Track 综合学员

kong

0关注
1粉丝
3文章
返回网站首页

您已发布 3篇文章作品写文章

拿shell+disable_functions绕过+目录突破+提权

0x00前台拿webshell前期正常信息收集,发现是个cms,然后百度了一波之前的漏洞,找到了延时注入。一个一个的手工太累了,然后使用py脚本来跑。把密文拿去MD5解密,得到管理密码。在后台看到后台上传可以上传文件的类型找到上传点,然后上传木马连接到webshell,发现命令都是执行不了的。在phpinfo里找到disable_functions函数,发现很多命令都被禁用了。0

 2020-6-24
 2 
 1981 

CVE-2019-0708——反弹shell 复现

0x00 前言卑微的只能来复现漏洞,而且还是经历了emmmmmm的过程才复现出来。0x01 环境准备镜像:https://pan.baidu.com/s/1FhZnLtIZbiOHh2mGAdTEDA  提取码:296r Exp:链接:https://pan.baidu.com/s/13t0EoE6A5CDNOCmU17gFPw  提取码:jggk 一.安装好镜像,选择sp版本

 2019-9-23
 4 
 2923 

面试经常被HR问到的问题回答

1.什么是WebShell?WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的─种命令执行环境,也可以将其称做为─种网页后门。黑客在入侵了─个网站后,通常会将这些asp或php后门文件与网站服务器WEB目录下正常的网页文件混在─起,然后就可以使用浏览器来访问这些asp或者php后门,得到─个命令执行环境,以达到控制网站服务器的目的(可以上传下载文件,查看数据库,执行任意程序

 2019-6-7
 3 
 2270