TP5 RCE分析 RCE1参考:https://www.anquanke.com/post/id/177173#h2-14 https://xz.aliyun.com/t/3570#toc-0 https://xz.aliyun.com/t/7792#toc-0 https://hack-for.fun/a45.html#%E5%88%A9%E7%94%A8%E6%80%BB%E7%BB%93 https://xz 2021-03-16 漏洞利用
vulnstack 红队一 环境搭建配置网卡 编辑->虚拟网络编辑器 自定义为仅主机模式 配置win7网络 添加两块网卡,一块为VMnet1(仅主机模式),一块为VMnet8(net模式连通外网) 配置VMnet1网卡 (win7) DNS服务器是windows server的ip, vulnstack配置好了 使用win7 ping一下 windows server, 能ping同则成功 配置好后加入域 控 2021-01-21
数据结构 数据结构术语12345678910111213141516171819202122232425262728结构是指数据间的关系数据结构是指 相互之间存在某种特定关系的数据元素的集合数据结构包括三方面 数据的逻辑结构 数据的存储结构 数据的运算一个算法的设计取决于选定的逻辑结构,算法的实现依赖于采用的存储结构 线性 一对一树状 一对多网状 多对多数据结构是一个二元组 (D,R), D是数据元素的有限 2020-12-21 数据结构
中间件漏洞 apachephp常见运行方式有 apache的模块模式(分为mod_php和mod_cgi) cgi模式, fast-cgi模式 cgi模式就是建立在多进程上的, 但是cgi的每一次请求都会有启动和退出的过程(fork-and-execute模式, 启动脚本解析器解析php.ini 初始化运行环境, 载入dll), 这在高并发时性能非常弱. fast-cgi就是为了解决cgi的问题而诞生的, 2020-12-08 漏洞利用
Linux提权 SUID提权SUID GUID Stickybitsuid 4 , sgid 2 , Stickybit(粘滞位) 1 Umask: root的umask为0022 ,第一位是上一排提到的, 所以创建文件时就是777-022=755, 文件就是 755-111=644 除去x(执行权) Stickybit(粘滞位) 12修饰文件夹 文件只有自己和root用户可以修改如/tmp目录 所以用户 2020-11-22 提权
phpmyadmin漏洞利用 phpmyadmin漏洞利用获取版本信息访问 1234567readme.phpREADMEchangelog.phpChangeDocumetation.htmlDocumetation.txttranslators.html getshell 使用爆破工具 , 或者得到账号密码 直接登录 写入文件12345条件拥有root权限网站路径拥有写权限 获取路径方法 123456789ph 2020-11-22 漏洞利用
MYSQL提权复现 [toc] 1234mysql写权限查询写权限show variables like "secure_file_priv";查询结果不能为null 修改配置文件 windows下为my.ini linux为my.cnf secure_file_priv =’’ null为不允许导入导出 空白则为任意 /tmp则为只能在/tmp目录下 1234查看mysql pulg 2020-11-22 提权