mysql数据库提权总结 0x00 前言数据库提权是提权中比较常用的手段,并且sql注入漏洞相对较多,比较好入手,这次整理一下mysql数据库提权的常用手段。 0x01 MOF提权MOF文件MOF文件是mysql数据库的扩展文件(在c:/windows/system32/wbem/mof/nullevt.mof)叫做”托管对象格式”,其作用是每隔五秒就会去监控进程创建和死亡。 MOF提权原理MOF文件既然每五秒就会执行,而 2018-07-02 渗透测试 渗透测试 提权
IIS短文件名漏洞 0x00 IIS短文件名为了兼容16位MS-DOS程序,Windows为文件名较长的文件(和文件夹)生成了对应的DOS 8.3 短文件名。 Windows下查看对应的短文件名,可以使用命令 dir /x 对应短文件名的规律是: 前六位保留 所有小写字母均转换成大写字母 后续字符用~1表示 后缀最多显示三位,其余的被截断 长文件名前缀/文件夹名字符长度符合0-9和Aa-Zz范围且需要大于等于9位 2018-06-28 渗透测试 渗透测试
机器学习(4)——神经网络 0x00 神经网络人工神经网络(Artificial Neural Network,缩写ANN),简称神经网络(Neural Network,缩写NN),是一种模仿生物神经网络(动物的中枢神经系统,特别是大脑)的结构和功能的数学模型或计算模型,用于对函数进行估计或近似。 0x01 神经元一个神经元通常具有多个树突,主要用来接受传入信息;而轴突只有一条,轴突尾端有许多轴突末梢可以给其他多个神经元传递 2018-06-27 机器学习 机器学习
机器学习(3)——逻辑回归 0x00 逻辑回归(Logistic Regression)逻辑回归就是这样的一个过程:面对一个回归或者分类问题,建立代价函数,然后通过优化方法迭代求解出最优的模型参数,然后测试验证我们这个求解的模型的好坏。 Logistic回归虽然名字里带“回归”,但是它实际上是一种分类方法,主要用于两分类问题(即输出只有两种,分别代表两个类别) 回归模型中,y是一个定性变量,比如y=0或1,logistic方 2018-06-25 机器学习 机器学习
phpmyadmin注入webshell总结 0x00 前言有时候,我们扫到了暴露在公网的phpmyadmin页面,并且能爆破出密码时,我们就可以对目标数据库做一些操作了,这个时候我们想进一步拿到webshell,就有很多种办法可以尝试。 以下技巧不仅仅能在已经进入phpmyadmin的情况下使用,其他的管理系统或者只要是拥有一定权限的mysql执行环境都可以使用。 0x01 寻找物理路径我们进入phpmyadmin之后想要写webshell 2018-06-22 渗透测试 渗透测试 mysql
任意密码重置总结 0x00 前言密码重置是业务中十分重要且敏感的一环,在这里产生过很多任意密码重置的问题,是逻辑漏洞中很常见的一种。在这里总结一下任意密码重置的常见姿势。 0x01 验证码不失效原理:验证码不失效是多年前最常见的一种逻辑漏洞,其原理是找回密码判断时,仅判断验证码是否正确,没有对验证码的过期时间进行限制,导致可以进行爆破。 测试方法:通过枚举验证码直到找到真正的验证码跳转更改密码页面。 0x02 验证 2018-06-21 渗透测试 渗透测试 逻辑处理漏洞
机器学习(2)——线性回归 0x00 前言第一篇记录了机器学习的定义、分类和范围,这一篇开始从机器学习的方法学起,总结机器学习的经典方法,然后尽量自己写代码实现。 0x01 回归算法回归算法属于机器学习中监督学习类的算法,是入门机器学习最基础的算法。 回归分析是研究自变量和因变量之间关系的一种预测模型技术。这些技术应用于预测,时间序列模型和找到变量之间关系。 回归算法就是量化因变量受自变量影响的大小,建立线性回归方程或者非线 2018-06-20 机器学习 机器学习
机器学习(1)——定义与分类 0x00 前言因为假期实习能选择的安全项目大部分都要用到机器学习,而自己对这个领域缺乏了解,所以准备用一段时间专心学习一下。 0x01 机器学习(Machine Learning)机器学习在不同的领域和不同的学者中有着不同的定义,我认为Alpaydin的定义更偏向于现代机器学习的核心内容:“机器学习是用数据或以往的经验,以此优化计算机程序的性能标准。”(Machine learning is pr 2018-06-19 机器学习 机器学习
windows常用后门技术及防范 0x00 前言维持权限同样是渗透测试非常重要的一环,他可以让我们方便的再次进入系统并且降低被发现的概率,而维持权限的方式也就是留后门,了解一些常见的后门技术,不仅可以在进攻时提供维持权限的思路,同时,在防守时也可以更准确的发现隐患。 0x01 隐藏账户隐藏账户应该是最常见的后门方式,其设置方式如下: 首先我们在命令行输入,如下命令创建一个隐藏账号 1net user leticia$ 123456 2018-06-18 渗透测试 渗透测试 shell
基于python的直连shell和反射shell 0x00 前言每次对服务器进行了渗透和提权之后,下一步就该维持权限(留后门),方便我们下次执行命令,留一个后门比起每次重新从webshell进入,一是降低被发现的概率,二是免去繁琐的操作,三是如果web漏洞被修补webshell被查杀,有时候我们放进去隐藏较好的后门并没有被查杀,我们仍然可以控制这台机器。 这里介绍两个可以通过netcat连接的python版shell。 0x01 需要的库 os: 2018-06-17 python python shell