摘要: 测试版本:IIS6.0 利用工具 1、IIS PUT Scaner By ZwelL 2、桂林老兵IIS写权限利用程序 1、IIS来宾用户对网站文件夹有写入权限 2、Web服务扩展:WebDAV—打勾 3、网站主目录:写入—打勾(可PUT) 4、网站主目录:脚本资源访问—打勾(可COPY、MOVE) 阅读全文
posted @ 2020-01-20 16:36 edc冠希 阅读(390) 评论(0) 推荐(0) 编辑
摘要: Wireshark使用教程(界面说明、捕获过滤器表达式、显示过滤器表达式) 一、说明 1.1 背景说明 对于大多数刚开始接触wireshark的使用者而言,经常是开始的时候时候看到wireshark能把所有数据包都拦截下来觉得强无敌,但是面对一大堆的数据包要问有什么用或者说想要找到我想要的那些数据包 阅读全文
posted @ 2019-11-20 10:45 edc冠希 阅读(716) 评论(0) 推荐(0) 编辑
摘要: 注:仅供学习使用 一、第一题 第一题属于入门题 题目要求我们上传图片,经过实验,我们得知合法格式为jpg、png、gif 我们首先新建一个php文件,这里我命名为sc.php,同时打开代理,用burp suite抓包。 发现,burp suite并没有抓取到包,并且网页弹出弹窗 这样我们可以知道其利 阅读全文
posted @ 2019-11-15 14:01 edc冠希 阅读(2122) 评论(0) 推荐(0) 编辑
摘要: JBOSS中间件漏洞总汇复现 JBoss JMXInvokerServlet 反序列化漏洞 漏洞复现 直接使用docker搭建的漏洞环境。 环境搭建完成后,直接使用工具检测即可:工具下载地址https://cdn.vulhub.org/deserialization/DeserializeExplo 阅读全文
posted @ 2019-11-13 16:19 edc冠希 阅读(6323) 评论(0) 推荐(1) 编辑
摘要: 开启 3389 的 cmd 命令 方法一: 测试环境 Windows 2003 server 查看开启的端口 没有开启 3389 端口 执行语句 wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1 阅读全文
posted @ 2019-11-05 15:36 edc冠希 阅读(10025) 评论(0) 推荐(0) 编辑
摘要: example1 字符类型的注入,无过滤 http://192.168.2.176/sqli/example1.php?name=root http://192.168.2.176/sqli/example1.php?name=root' and 1=1%23 http://192.168.2.17 阅读全文
posted @ 2019-11-01 10:31 edc冠希 阅读(474) 评论(0) 推荐(0) 编辑
摘要: 下面我们一起对web for pentester中的XSS模块进行讲解 example1 直接使用常用script标签,发现弹框,完全没有过滤编码,各种姿势绕过~ example2 从这里可以看到,过滤掉了<script>标签,我们试试大小写? name=<Script>alert('bb')</s 阅读全文
posted @ 2019-10-31 16:10 edc冠希 阅读(409) 评论(0) 推荐(0) 编辑
摘要: Web for Pentester 一款渗透测试平台,先分享下下载地址https://pentesterlab.com/exercises/web_for_pentester/iso 下载完可以看到是iso为后缀的,就不多说了吧,直接安装虚拟机访问IP就好了 下面分模块讲解 文件包含 example 阅读全文
posted @ 2019-10-31 11:49 edc冠希 阅读(542) 评论(0) 推荐(0) 编辑