上一页 1 ··· 6 7 8 9 10 11 下一页
摘要: 大漏洞时代下的僵尸网络追踪 僵尸网络组建:(三板斧) 1,弱口令 telnet、ssh、物联网设备,网络设备3306,1433,4899,3389,。。。爆破成功后,会切换/tmp目录执行命令wget某个文件,然后赋予执行权限,然后执行。扫描数据库,链接后,使用mof,udf提权完后dumpfile 阅读全文
posted @ 2017-12-15 17:53 菜就多练forever 阅读(294) 评论(0) 推荐(0)
摘要: markdown入门 阅读全文
posted @ 2017-12-09 21:48 菜就多练forever 阅读(170) 评论(0) 推荐(0)
摘要: 第六天实验详解 **XSS跨站攻击的分类** XSS漏洞类型主要分为持久型和非持久型两种: 1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。 2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。 阅读全文
posted @ 2017-11-10 17:09 菜就多练forever 阅读(1723) 评论(0) 推荐(1)
摘要: 笔记 metasploit 阅读全文
posted @ 2017-08-07 20:13 菜就多练forever 阅读(1907) 评论(0) 推荐(1)
摘要: 言 通过在乌云网上出现的很多SQL注入漏洞,因此来总结一下,大致使用SQLMAP所遇到的参数。 基本结构 基本SQLMAP的使用方式就如下所示,使用参数式的方式,按需求添加。 12 sqlmap.py -u "http:// *" --data="a=b" -p a --level 3 --rand 阅读全文
posted @ 2017-07-01 23:26 菜就多练forever 阅读(1765) 评论(0) 推荐(0)
摘要: If you’re sending out résumés and not getting many calls to interview, there’s a good chance that your résumé is the problem. If you’re like most peop 阅读全文
posted @ 2017-06-15 10:24 菜就多练forever 阅读(254) 评论(0) 推荐(0)
摘要: fan 阅读全文
posted @ 2017-05-24 00:21 菜就多练forever 阅读(2848) 评论(0) 推荐(0)
摘要: 选自余弦博客 阅读全文
posted @ 2017-01-13 10:26 菜就多练forever 阅读(346) 评论(0) 推荐(0)
摘要: 注入进程提权【相当于开了一个后门,隐蔽性极高,不会创建新的进程,很难发现】 注入到system用户的进程,当管理员账户或其他账户注销后,后门仍然存在。可以理解为将pinjector注入到其他用户的进程里一起运行,进而同时拥有了对应的权限。 下面是图文教程。 0x01 从http://www.tara 阅读全文
posted @ 2016-12-31 15:22 菜就多练forever 阅读(3191) 评论(0) 推荐(0)
摘要: 权限提升就是将某个用户原来拥有的最低权限提升到最高。已实现本地低权限账号登陆。 windows下user,administrator,system administrator的权限包含user的所有权限。system的权限要大于administrator,一些文件和注册表是administrator 阅读全文
posted @ 2016-12-27 17:23 菜就多练forever 阅读(846) 评论(0) 推荐(0)
上一页 1 ··· 6 7 8 9 10 11 下一页