简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
一、漏洞描述二、漏洞原理三、环境搭建四、漏洞复现五、漏洞修复
一、事件描述:某公司运维人员小李近期发现,通过搜索引擎访问该公司网站会自动跳转到恶意网站(博彩网站),但是直接输入域名访问该公司网站,则不会出现跳转问题,运维人员认为该公司服务器可能被黑客入侵了,现小李向XX安全公司求助,解决网站跳转问题。二、应急响应过程2.1 查找植入暗链的代码通过运维人员提供的信息:“通过搜索引擎访问该公司网站会自动跳转到恶意网站(博彩网站),但是直接输入域名访问该公司网站,
一、简介在利用系统溢出漏洞没有效果的情况下,可以采用数据库进行提权。数据库提权的前提条件:1、服务器开启数据库服务2、获取到最高权限用户密码(除Access数据库外,其他数据库基本都存在数据库提权的可能)二、使用xp_cmdshell进行提权xp_cmdshell默认在mssql2000中是开启的,在mssql2005之后的版本中则默认禁止。如果用户拥有管理员sa权限则可以用sp_configur
一、Windows系统隐藏账户介绍系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。二、Windows系统添加隐藏账户-教程前提条件: 假设在攻击的过程中通过利用各种getshell,已经拿到目标服务器administrator权限环境: windows Server2012IP
一、靶机下载下载链接:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova二、FristiLeaks靶机搭建将下载好的靶机环境,用VMware导入即可使用,文件->打开导入到合适位置即可,默认是C盘,成功导入虚拟机之后,打开即可三、攻击过程kali IP:192.168.27.128靶机IP:192.1...
一、靶机下载下载链接:https://download.vulnhub.com/zico/zico2.ova二、zico2靶机搭建将下载好的靶机环境,用VMware导入即可使用,文件->打开导入到合适位置即可,默认是C盘,成功导入虚拟机之后,打开即可三、攻击过程kali IP:192.168.27.128靶机IP:192.168.27.1321、主机发现nmap ...
一、靶机下载下载链接:https://download.vulnhub.com/zico/zico2.ova二、node1靶机搭建将下载好的靶机环境,用VMware导入即可使用,文件->打开导入到合适位置即可,默认是C盘,成功导入虚拟机之后,打开即可三、攻击过程kali IP:192.168.27.128靶机IP:192.168.27.1321、主机发现nmap ...
一、靶机下载下载链接:https://download.vulnhub.com/node/Node.ova二、node1靶机搭建将下载好的靶机环境,用VMware导入即可使用,文件->打开导入到合适位置即可,默认是C盘,成功导入虚拟机之后,打开即可三、攻击过程1、主机发现nmap扫描:nmap -sn 192.168.27.0/24二、端口扫描方法一:masscan...
参考链接:https://www.cnblogs.com/fenglianchen/p/7674476.html
一、靶机下载下载链接:https://download.vulnhub.com/raven/Raven.ova二、Raven靶机搭建将下载好的靶机环境,用VMware导入即可使用,文件->打开导入到合适位置即可,默认是C盘,成功导入虚拟机之后,打开即可三、攻击过程kali IP:192.168.212.129靶机IP:192.168.212.41、主机发现nmap ...