技术文章

分享一个php留后门的姿势(需高权限)

#前言大家好 我是阿乾。 这是首发在我自己博客里的,转给大家看看今天给大家分享一个姿势,算是有点老的了。给伙伴们分享一下。这是帮朋友运维的时候找到的,当时很纳闷,因为web目录下全部找了一通 就是没找到简单介绍下,是修改了 Apache配置导致的##复现**实现条件:** webshell高权限 可以执行系统

2019-7-30 22:14 28 1821

MySql慢查询日志GetShell

通过开启慢查询日志,配置可解析文件GETSHELL主要针对日志量庞大,通过日志文件GETSHELL出现问题的情况show variables like '%slow%';Variable_name Valuelog_slow_queries OFFslow_launch_time 2slow_query_log OFFslow_query_log_file C:\phpStudy\PHPTutorial\MySQL\data\WIN-374NAWYudt-slow.logse

2019-7-27 13:06 29 1420

基于某异性交友APP的小数据分析

前言: 我习惯在包里藏一瓶百无聊赖,打发人间的白云和苍狗,一日百无聊赖的我下载了某款异性交友APP,开始了我的异性交友之旅,尬聊了两天成功率为0的我略感苍白。感觉APP里的小姐姐太优秀了,这样尬聊下去注定要孤独一生,于是就在想是否对这些妹子进行大数据分析一波,分析出妹子的需求,才好对症下

2019-7-18 16:14 69 3325

低危SSRF提权进内网

---------------------------------------------------------此文章是公开的,在我的Github和我的博客都能找到,刚刚逛t00ls看到有个朋友说到了这篇文章,所以就直接转发过来,不知道是否违背了t00ls的规则,如果违法规则请直接删除。Github地址:https://github.com/r35tart/Penetration_Testing_Case

2019-7-16 22:18 68 4894

附美女录音 - 从网站入侵到服务器再到窃听个人PC电脑

接到某个朋友电话,叫帮忙查查一个赌博APP,于是牵扯出来了这波戏,过程中多数打码,只为给各位了解一下整个杀猪盘的运行流程,以及其产业链的供需关系情况。看官不要以为这篇文章就只是个简单的XSS,本公众号从来不发垃圾文章!记得看完额~~拿下的后台拿到后台的方式比较简单,就通过传统的XSS大法,

2019-7-14 09:19 125 5585

【开源】HTTPDecrypt for Android Penetration Test

# HTTP Decrypt利用HTTP协议 远程加解密数据包,实现Burp一条龙服务。## 背景在做APP渗透测试的时候,通常通信协议基本都做了加解密功能,每次都需要去逆向APP并寻找到加解密算法后,针对写Burp插件,这么一个流程下来花费了一大堆的时间,万一遇到加固,又要耗时间去脱壳,这尼玛遇到壳又脱不了,咋怎

2019-5-6 15:06 48 8233

中国菜刀-它到底做错了什么?

# 中国菜刀-它到底做错了什么?## 起因很长一段时间总是闲来无事,但作为人类总要做些什么,要不然会疯掉,于是我选择了整天在群里瞎扯淡,瞎扯淡也是门学问,扯的好或者不好,都不能把这个淡长久的扯下去,于是我开始寻找那个所谓的平衡-咸中带淡、淡中带咸,不过这不是重点,这里就不表了。在最近的

2019-4-29 19:45 177 8960

投稿文章:利用suid进行提权

首先创建一个普通用户test,是一个普通用户的权限(即最低权限的用户),并利用su切换进test用户,利用id可以查看权限: 利用suid进行提权的话,需要先找到设置了suid的可执行文件,find /usr/bin –perm –u=s这样通过find命令,搜索/usr/bin目录下,通过参数perm –us=s就可以搜索到/usr/bin目录下所

2019-4-22 15:16 1 2997

蚁剑流量分析到改装蚁剑之waf 绕过

1. 蚁剑流量分析1. 环境如下靶机 windows 2008 R2 攻击机器 win10 蚁剑2.0.4 1. 木马如下:<?php eval($_POST) ?>蚁剑编辑器有如下几种还有一种传递方式加上这个mulipart 发包之后。数据包会像如下这样multipart/form-dataPOST http://www.example.com HTTP/1.1Content-Type:multipart/form-data; bo

2019-4-21 13:50 13 3821

无需下载直接反弹shell-蚁剑XSS/RCE之window/linux环境

今天爆出蚁剑的XSS到RCE,但是公布的是perl的利用方式,分享一个windows下直接反弹的姿势。**使用AntSword要么主机安装有nodejs环境,要么使用官方提供的解析器,所以都是支持nodjs,因此可以基于nodejs直接在windows/linux环境反弹shell.**PS:其实能执行CMD,通过powershell,bitsadmin,certutil等下

2019-4-12 23:50 34 6006