会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ctrl_TT豆
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
5
6
···
12
下一页
2020年2月19日
XSStrike工具的安装使用
摘要: 0x01简介 XSStrike 是一款用于探测并利用XSS漏洞的脚本 XSStrike目前所提供的产品特性: 对参数进行模糊测试之后构建合适的payload 使用payload对参数进行穷举匹配 内置爬虫功能 检测并尝试绕过WAF 同时支持GET及POST方式 大多数payload都是由作者精心构造
阅读全文
posted @ 2020-02-19 00:23 ctrl_TT豆
阅读(8906)
评论(1)
推荐(0)
2020年2月17日
WAF的基础绕过
摘要: 方法分类: 1、HTTP参数污染绕过 2、HTTP Header头部欺骗绕过 3、HTTP参数溢出绕过 4、HTTP分块传输绕过 5、HTTP数据编码绕过 6、HTTP Pipline绕过(Keep-alive) 7、HTTP协议未覆盖绕过 8、HTTP畸形包绕过 9、HTTP组合绕过 0x01 H
阅读全文
posted @ 2020-02-17 23:46 ctrl_TT豆
阅读(1292)
评论(0)
推荐(0)
2020年2月16日
内网横向渗透的部分思路
摘要: 一、简介 0x01、什么是横向渗透 横向渗透,就是在已经攻占部分内网主机的前提下,利用既有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个内网、拥有最高权限、发动 APT (高级持续性威胁攻击)的目的。 在横向渗透中,最先得到的主机,以及之后新得到的主机,会成为突破口、跳板。如同一个不断扩大的
阅读全文
posted @ 2020-02-16 20:11 ctrl_TT豆
阅读(4569)
评论(0)
推荐(1)
2020年2月15日
w13scan扫描器的使用
摘要: 0x01 w13scan第三方包下载 环境:python3以上 下载:pip install w13scan 0x02 利用w13scan API接口编写w13scan.py from W13SCAN.api import Scanner scan=Scanner() testurl=input("
阅读全文
posted @ 2020-02-15 15:06 ctrl_TT豆
阅读(1489)
评论(0)
推荐(0)
2019年12月19日
Couchdb垂直权限绕过到命令执行
摘要: 0x00couchdb简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛。 0x01两个漏洞的关系及原理 CVE-20
阅读全文
posted @ 2019-12-19 20:24 ctrl_TT豆
阅读(1896)
评论(0)
推荐(0)
2019年12月18日
wordpress<=4.6版本任意命令执行漏洞
摘要: 漏洞简述 当WordPress 使用 PHPMailer 组件向用户发送邮件。攻击者在找回密码时会使用PHPmailer发送重置密码的邮件,利用substr(字符串截取函数)、$run(系统调用函数)等构造payload,即可进行远程命令执行。 0x00漏洞影响 WordPress <= 4.6.0
阅读全文
posted @ 2019-12-18 21:57 ctrl_TT豆
阅读(6015)
评论(0)
推荐(0)
利用可执行操作的脚本或工具提权
摘要: 查看当前用户可执行操作:sudo -l1.如果是可执行另外一个用户下面的一个脚本,那么可以利用这个脚本来获取到那个用户的shell例如: 那么执行 echo "/bin/bash" >> backups.sh #获取shell sudo -u jens ./backups.sh #利用jens用户自
阅读全文
posted @ 2019-12-18 16:22 ctrl_TT豆
阅读(565)
评论(0)
推荐(0)
vulnhub靶机之DC6实战(wordpress+nmap提权)
摘要: 0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机
阅读全文
posted @ 2019-12-18 16:05 ctrl_TT豆
阅读(2537)
评论(0)
推荐(0)
2019年12月11日
discuz!ml-3.x版本getshell
摘要: 影响范围: discuz! ml v3.x全版本。 产生原因 漏洞原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。 利用exp 1.cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注
阅读全文
posted @ 2019-12-11 16:36 ctrl_TT豆
阅读(1420)
评论(0)
推荐(0)
DC-8靶机渗透实战
摘要: 前言: 本文将讲述通过信息收集,再web站点的sql注入漏洞加john爆破登录后台,然后找到远程代码执行漏洞getshell,最后用exim4命令提权漏洞进行权限提升拿到最终的flag。 0x00 环境 VMware 15虚拟机软件; DC-8靶机虚拟机(NAT模式); kali虚拟机(NAT模式)
阅读全文
posted @ 2019-12-11 11:13 ctrl_TT豆
阅读(3026)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
12
下一页
公告