摘要: 0x00 在渗透测试过程中扫目录经常会碰到waf ban ip的情况,面对这种情况我们只能使用自己手上的代理或者是自己的服务器,但是自己手上的服务器和代理终归有限,这时候我们就需要,写一个python的脚本,通过进行多层代理目录爬取,但是实际情况是免费的代理往往意味着不好用,和不稳定。我们通过代理访 阅读全文
posted @ 2020-07-10 15:09 sasdsaxvcx 阅读(270) 评论(0) 推荐(0)
摘要: 这个控制多台机器的思路值得学习 # -*- coding: utf-8 -*- import optparse import pxssh class Client: def __init__(self,host,password,username): self.host = host self.pa 阅读全文
posted @ 2020-07-05 22:11 sasdsaxvcx 阅读(644) 评论(0) 推荐(0)
摘要: 基于python2.7的多线程端口扫描器 使用方法: python2 scan.py -H www.baidu.com -p 80,443,3389 源代码: # -*- coding: utf-8 -*- import optparse import socket from socket impo 阅读全文
posted @ 2020-07-03 12:41 sasdsaxvcx 阅读(408) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2020-07-02 13:46 sasdsaxvcx 阅读(115) 评论(0) 推荐(0)
该文被密码保护。 阅读全文
posted @ 2020-07-02 12:46 sasdsaxvcx 阅读(131) 评论(0) 推荐(0)
摘要: 酒仙桥六号部队公众号 渗透思路如下: 心得: 上面这篇文章有以下几点思路: 1 dnslog(内网ping外网可以检测是否有被ping到) http://www.dnslog.cn/ 2 powershell做base64加密可以让其有回显,回显也是base64加密 Powershell "stri 阅读全文
posted @ 2020-07-02 00:11 sasdsaxvcx 阅读(204) 评论(0) 推荐(0)
摘要: 文章链接:酒仙桥六号部队公众号 渗透思路:如下图 心得: 在上面这篇文章里面碰到了以下几个没有见过的思路 1 管理员后台f12大法改前端源代码能看到密码 2 xp_cmdshell的利用 xp_cmdshell是Sql Server中的一个组件,可以用来执行系统命令 在拿到sa口令之后,经常可以通过 阅读全文
posted @ 2020-06-29 23:07 sasdsaxvcx 阅读(177) 评论(0) 推荐(0)
摘要: 0x00前言 q:在获得权限较低的webshell情况下,如何继续扩大收获(前提是对方把服务器上到公有云上了) a:其实当我们拿到shell后,基本上第一件事都是去信息搜集,其中包括,主机信息搜集,域信息搜集等等,然后再去分析 1.是否需要提权 2.如何去将流量带入(转发) 3结合信息搜集的信息转化 阅读全文
posted @ 2020-06-29 20:32 sasdsaxvcx 阅读(1164) 评论(0) 推荐(1)
摘要: 文章链接:https://xz.aliyun.com/t/7911(0xdawn 师傅) 文章分析: csrf漏洞需要我们自己构造get或者post型去提交请求,在这篇文章中有以下一些思路: get型(一些属性标签在访问的时候会自动加载): <link href=""> <img src=""> < 阅读全文
posted @ 2020-06-28 00:40 sasdsaxvcx 阅读(594) 评论(0) 推荐(0)