”變”_”的繞過方法講解FCK二次上傳講解FCK高版本的php00截斷攻擊bypass 阿里雲攔截的fck上傳攻擊其他編輯器攻擊詳解(southidceditor、UEditor、DotNetTextBox、Kedit、Cute Edito
實戰操作假設我們這裡拿到了一個webshell,目標是一個asp的網站首先我們來看一下,能不能執行命令,執行whoami,是一個普通使用者看起來是一個普通使用者,我們新增賬號密碼,卻是不行,意思就是許可權不夠,不能進行一個新增賬號的操作,那
” />直接使用了include()函式進行檔案讀取,沒有做限制以及過濾,所以導致了檔案包含言歸正傳,接著在當前目錄下的資料夾中找到了一個密碼,是使用者bassam的密碼切換使用者提權成功來到了bassam使用者下,並在/home/b
利用命令如下命令列出一些計劃任務ls -l /etc/cron*cat /etc/crontab在發現有一些計劃任務時,我們就可以去檢查是否存在一些問題導致許可權的提升許可權配置不當首先我們拿到一個非root使用者的賬號,我們透過一些其他的
這裡因為演示需要就不進行具體檔案生成,直接使用launcher+語言型別(這裡是powershell)+偵聽的名字(這裡是偵聽的預設名字是http,也可以在設定偵聽時自己更改),如下:(Empire) > launcher power
e、掃描網站目錄結構,看看是否可以遍歷目錄,或者敏感檔案洩漏,比如php探針f、google hack 進一步探測網站的資訊,後臺,敏感檔案漏洞掃描開始檢測漏洞,如XSS,XSRF,sql注入,程式碼執行,命令執行,越權訪問,目錄讀取,任意
經過仔細的檢視js程式碼,發現一處疑似後臺主頁的跳轉url直接貼上至瀏覽器開啟,進到了一個後臺頁面在熟悉它裡面的功能點時,發現這只是一個框架頁面,跟後端互動獲取資料時仍需要驗證使用者身份於是我靈機一動,猜測 url的company_id提交
jpgcmd下執行上面的命令就會生成圖片馬,然後上傳抓包,把檔名改回php,結果後臺報錯了,反正就是一大堆錯誤,還直接爆出了原始碼,我以為沒戲了就換了其他的字尾名試試,例如cer,也都不行mark有點心累,但還是要幹,我回頭來分析了一下上
Cobaltstrike生成木馬首先建立監聽器攻擊-》生成後門-》windows executable,選擇監聽點選儲存即可生成木馬不過CS生成木馬已經被殺軟加入病毒庫,很容易別查殺,所以我們需進行一些免殺操作
攻擊方法#尋找存在漏洞的服務wmic service get name,displayname,pathname,startmode | findstr /i “Auto” | findstr /i /v “C:\Windows\\” |