概述
Samba是在Linux和UNIX系统上实现SMB协议的一个软件。2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。
这里采用ubuntu-16.04.2 x64位为测试机。
Samba是在Linux和UNIX系统上实现SMB协议的一个软件。2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。
这里采用ubuntu-16.04.2 x64位为测试机。
百度网盘最近推出了一个垃圾文件清理功能,可以扫描重复的文件,就试了一下。扫描结果发现存在许多的重复文件,删除后空间可以再多一个T。就想删除一下,结果需要开通会员。于是就想着来实现一下如何快速删除网盘重复的文件。
要实现这个功能,第一首先要知道重复的文件,第二就是对这些重复的文件进行删除了。
本文主要通过一个案例来演示一下当MSSQL是DBA权限,且不知道路径的时候如何去获取WEBSHELL。当然这种方式对站库分离的无效。
我测试的环境是在Win7 64位下,数据库是SQLServer 2000,IIS版本是7.5,程序是采用风讯的CMS。后台登录后有多处注入,因为这里是演示用注入获取WEBSHELL,因此就不考虑后台上传的情况了,只是用注入来实现。
本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。
主要分为两个知识点,一是SMB漏洞的批量检测,二是内网穿透技术。
记录一下过程,周日已经出了结果,但是过程忘记了,抽空再次实现了一下。结尾附上利用MSF生成exploit(外国黑客城会玩)。
一台apache服务器(这里我用Kali)、POC和一个Word文档。
POC内容大概如下:
1 | <script> |
测试过程中发现了许多问题,导致不成功,记录一下过程以及在其中遇到问题的解决方法
| 主机 | IP |备注|
|——–|——–|
| Win7 64位 | 192.168.232.133 |靶机(开启smb)|
|XP|192.168.232.128|攻击机1|
|Kali|192.168.232.134|攻击机2|
这里参考了QQ登录的组件
1 | http://ui.ptlogin2.qq.com/cgi-bin/login?hide_title_bar=0&low_login=0&qlogin_auto_login=1&no_verifyimg=1&link_target=blank&appid=636014201&target=self&s_url=http%3A//www.qq.com/qq2012/loginSuccess.htm |
根据四哥教程来自己动手实现一下如何读取微信的聊天记录。以下操作需要在手机Root的情况下进行。