下班回家的路上拿着手机翻看“潇湘信安技术交流群”聊天记录,看到@Bob、@goddemon两个老哥提到的问题挺感兴趣,正好前几天也帮朋友测试过类似问题,本地有这样的测试环境,所以回到家中就帮着给测试了下,并写了这篇记录文章,过程还是挺有意思的。
CISP-PTE考试满分100分,包括20道选择题(每题1分),5道操作题(每个key10分),1道综合题(30分),本篇文章对其中的操作题进行实践操作
本文主要讲到MSSQL在渗透中的注入绕过,提权思路,站库分离怎么做,其中很多知识其实都是用了很久的了,一方面为了迎合新的版本所以全套都使用的 2008 sql server,老版本的一些知识可能没有涉及到。
MSSQL是指微软的SQL Server数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案,其中数据库服务器部分,是一个数据库管理系统,用于建立、使用和维护数据库。属关系型数据库
在这个网站共找到了3处SA权限的搜索型注入,随便在一个搜索框中输入'单引号后即会爆出语法错误。
当时是查看网页源代码,有两个可疑接口,一个是初始化密码借口,访问返回空白页面,没有什么用
存储过程为数据库提供了强大的功能,其类似UDF,在MSSQL中xp_cmdshell可谓臭名昭著了。MSSQL强大的存储过程也为黑客提供了遍历,在相应的权限下,攻击者可以利用不同的存储过程执行不同的高级功能,如增加MSSQL数据库用户,枚举文件目录等等。而这些系统存储过程中要数xp_cmdshell最强大,通过该存储过程可以在数据库服务器中执行任意系统命令。MSSQL2005,2008等之后版本的MSSQL都分别对系统存储过程做了权限控制以防止被滥用。 EXEC master.dbo.xp_cmdshell
前一阵对公司网站的购物车功能进行了改造,允许不同商家的商品放到同一个购物车,下单时自动按商家来拆分订单。 本地测试时一切正常,IE6/IE7/IE8均没问题。部署到服务器上后试运行几天,有客户反馈说使用购物车下单时,点击提交按钮后,多数时候不能正常生成订单,但也有少部分时候能正常。 于是我又在本地开发环境(win7 + ie8)下测试了一番(包括IETest用IE6.0模拟),然后又用本机浏览器(IE8)测试了线上正式环境的下单,仍然一切正常,当时的第一反应,既然有时候能正常下单,说明代码应该是正确的,于是
—-ctf.show
注入点:http://192.168.159.135:8080/post.aspx
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 服务器:win2003 中间件环境:iis6.0,sql server 2000 网站编写:asp 服务器ip:192.168.1.xx 开放端口:80 0x02 所用方式 Sql注入 IIS6.0 解析漏洞 一句话图片码 Sql server 2000 sa密码猜解 xp_
下文转自WPmind:Windows Phone 7开发环境搭建 在6月22日我们WPMind组织的Windows Phone 7开发技术线上活动结束后,不少朋友纷纷问道如何搭建Windows Phone 7的开发环境。其实Windows Phone 7的开发环境相比Windows Mobile 6.x的系列来说要简单许多了。 1. 如果您是一个开发人员,您希望使用Silverlight for Windows Phone开发Windows Phone 7上的应用软件,或者是使用XNA Ga
本文由漏洞猎人Abdullah Nawaf于2024年3月18日发表在Medium网站,本文记录了Abdullah Nawaf的一次漏洞挖掘过程,而此次漏洞挖掘也成功让他获取到了三万五千美元的漏洞奖金。本文旨在跟大家分享一名专业漏洞猎人的漏洞挖掘心路历程,仅出于经验分享和教育目的撰写。
6月14日,微软安全公告上发布了高危漏洞BadTunnel:CVE-2016-3213。CVE-2016-3213即Windows WPAD 特权提升漏洞,当 Web 代理自动发现 (WPAD) 协议回退到易受攻击的代理发现进程时,MicrosoftWindows 中存在特权提升漏洞,攻击者可通过响应WPAD 的NetBIOS 名称请求来利用此漏洞,成功利用此漏洞的攻击者可以规避安全检查,并能在目标系统上获得特权提升。该漏洞可以影响从Windows95到Windows10所有版本的操作系统,可能是Windows史上影响范围最广泛的漏洞。
本文来自安全盒子,请点击原文链接查看原文。原文作者:黑色天使,如有版权问题请后台联系删除。
1.cmd拒绝访问就自己上传一个cmd.exe,自己上传的cmd是不限制后缀的,还可以是cmd.com cmd.txt cmd.rar等
最近的恰饭文有点多,是时候该分享些东西了,等以后有空了再整理下其他WAF的绕过系列分享给大家,感谢大家的理解和支持,抱拳!
功能: 1.功能强大的所见即所得HTML编辑器控件(WYSWYG),完全支持ASP.NET2.0技术。
本篇文章是MSSQL数据库漏洞提权复现记录,记录了实际中常见的MSSQL数据库漏洞并如何利用,对漏洞底层的原理简单分析,主要分为五个部分:MSSQL简介、MSSQL各版本安装、MSSQL基本操作、MSSQL漏洞复现提权和自建内网环境实战。 本篇文章由浅入深地介绍了系统存储过程控制不当导致提权如sp_oacreate和sp_oamethod、扩展存储过程使用不当提权如xp_cmdshell和xp_regwrite、沙盒提权及映像劫持。在学习MSSQL过程中也阅读了几十篇中英文MSSQL相关技术文章,最终按照作
昨天参加微软的一个小技术新一代设计工具 - Microsoft Expression 看到很多相关的工具.在网上一搜,找到下面这些东东,和大家分享一下. XAML: Vista\Longhorn 内置 Native 的 XRE。以 Windows 的界面组件来 Render 界面,发生事件时,调用用户自己的事件处理程序(.NET 的程序)。可以运行于Windows XP SP2,Windows Server 2003 SP1. XAML资讯的专门网站: http://www.xaml.net/in
这篇文章是关于我在 HackerOne 上的一个私人程序上的发现之一。由于这是一个私人程序,因此我进行了某些修改以防止泄露任何敏感信息。
抓包 sqlmap 跑了下发现不行: sqlmap -r 1.txt --risk 3 --level 3 --dbms "Microsoft SQL Server" --second-order "http://123.xxx.xxx.180:2001/error.aspx"
VS2012发布之后,码农我也下载尝尝鲜。但是公司的电脑系统是XP的,最高也只能安装VS2010
大家知道,Windows Server 2008 R2并未内置蓝牙驱动。不过,如果你的系统是他的话,而且现在手机都有蓝牙,总不能每次传输东西都用数据线吧,白白浪费蓝牙了,这感觉好像Windows server 2008 r2有一个不足似的,让人感觉不爽。
1 union select 1,group_concat(table_name) from information_schema.tables where table_schema =database()# 从所有的表里边找到这个库名里不重复的表名
公司是用win7做的共享,可前段时间经常出现别人无法登陆的现象,怎么都查不出原因,偶然看到运行记录,发现为此:“XP向windows 7传输文件时系统提示“服务器存储空间不足,无法处理此命令”,根据这
在.Net 平台下,创建一个ASP.Net的程序1、引用两个NAMESPACE usiC/C++
公司是用win7做的共享,可前段时间经常出现别人无法登陆的现象,怎么都查不出原因,偶然看到运行记录,发现为此:“XP向windows 7传输文件时系统提示“服务器存储空间不足,无法处理此命令”,根据这一信息问度娘,终于搞定。
我们新安装的windows10后,有一些应用程序活游戏无法正常启动,产生(0xc000007b)错误,产生的原因有以下三种可能:1、DirectX9没有安装2、MicrosoftVisualC++没有安装3、.net没有安装解决的方法有两种:第1种:安装VisualStudio2010(如果你需要编程的话)32位系统只安装32位的即可,64
最近流行互联网黑话,来试试这个一键生成器 https://zhongkai.github.io/nhr/
WEB服务器,但是首页只有一个IIS 7的欢迎界面,所以先看一下端口顺便扫个目录。
1.直接关闭server服务 打开cmd执行关闭server服务即可: net stop server 控制面板–管理工具–服务里手动关掉 2.防火墙限制445端口 📷 📷 📷 📷 📷 📷 📷 3.打
前言 2017年5月12日晚,勒索软件"WannaCry"感染事件爆发,全球范围内99个国家遭到大规模网络攻击,被攻击者电脑中的文件被加密,被要求支付比特币以解密文件;众多行业受到影响,比如英国的NHS服务,导致至少40家医疗机构内网被攻陷,电脑被加密勒索;而我国众多行业的也是如此,其中又以教育网最为显著,导致部分教学系统无法正常运行,相关学子毕业论文被加密等。截止到北京时间5月15日09点,目前事件趋势已经蔓延到更多行业,包含金融、能源、医疗、交通等行业均受到影响。 今年4月14日黑客组织Shadow
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
Virtual PC下的虚拟机会自动与当前host主机的时间同步。但是很多时候,测试虚拟机会很久以后再跑,可是你会发现由于时间不断同步,会导致一些windows过期,测试软件都有一个有效期,对于解决这个问题很重要,在Windows 7上传统的VPC 设置方法失效了,这是因为Windows 7的VPC是重新设计的。 VPC常用的设置方法参看文章 http://blogs.msdn.com/b/virtual_pc_guy/archive/2007/11/28/disabling-time-synchroniz
上周在先知社区看到@Xgstar师傅写的《SQLserver写Webshell总结-突破中文路径》文章中提到一个利用批处理写Webshell至中文路径的思路,但最后他并没有成功利用这个思路写入Webshell。
最初,我得到的只有一个后台网址,深深吸了口烟,可攻击点太少了。 如果没有弱口令,注入,和直接rce的点,是很难打开缺口的 所以首先第一步要做的事情进行信息搜集了! 渗透的本质是信息收集的 在网络空间安全搜索引擎fofa上查询一下,再就是端口扫描 ,直接略过,懂的都懂。 有利用价值的端口:80,81,1433,3389 脆弱点:http://49.xxx.xx.xxx:81/Login/index 但是通过一段常规操作操作后,发现后台登录界面存在堆叠注入! 且获得如下信息: SQL注入post包(在响应包中得到ASP.NET+Microsoft-IIS/7.5) 权限:SA
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
这篇文章记录的是朋友在某次项目测试中遇到的一个因存在WAF和多个防护软件而无法提权的问题,这次绕防护提权的过程中也是踩了不少的坑,记录分享下。
原文:https://www.malwaretech.com/2017/11/creating-a-simple-free-malware-analysis-environment.html 译者:hello1900@知道创宇404实验室 计算机要求: CPU支持AMD-V 或Intel VT-x(任何调试解调器CPU均适用); 4GB RAM(容量越大越好)。 确保启用BIOS虚拟化(AMD-V或Intel VT-x)。需要谷歌搜索“enable virtualization”以及BIOS或主板版本号并遵
1.能不能执行cmd就看这个命令:net user,net不行就用net1,再不行就上传一个net到可写可读目录,执行/c c:\windows\temp\cookies\net1.exe user
Windows 2003 和xp提供了性能监视器的几个命令行工具,他们是logman utility (logman.exe),relog utility (relog.exe) 和typeperf utility (typeperf.exe)。 使用relog可以把一个log文件转换成另一种格式。例如下面的命令转换成csv格式: relog logfile.blg -f csv -o logfile.csv 具体可参见: http://blogs.technet.com/richard_macdona
本文告诉大家 UWP 和 WPF 的不同。 如果在遇到技术选择或者想和小伙伴吹的时候可以让他以为自己很厉害,那么请继续看。
北京时间6月14日凌晨,微软发布安全公告修复多个安全漏洞,其中两个安全漏洞需引起高度关注 Microsoft Windows LNK文件远程代码执行漏洞(CVE-2017-8464 漏洞描述 如果用户打开特制的恶意LNK文件(Windows系统内应用程序快捷方式文件),就会造成远程代码执行。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。 攻击者可以通过可移动驱动器(U盘)或远程共享等方式将包含恶意LNK文件和与之相关的恶意二进制文件传播给用户。当用户通过Windows资源管理器或任何能够解析LN
笔者查看 Mitre ATT&CK T1051时,发现该技术已被弃用,即该项技术已过时,没有在野使用的案例。
PHP(全称:PHP:Hypertext Preprocessor,即“PHP:超文本预处理器”)是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。PHP的语法借鉴吸收C语言、Java和Perl等流行计算机语言的特点,易于程序员学习。PHP的主要目标是允许网络开发人员快速编写动态页面,但PHP也被用于其他很多领域。
领取专属 10元无门槛券
手把手带您无忧上云