06 2019 档案
摘要:一、教程中用到的工具如下: 1、kali 2019镜像, 2、U盘 现在最低也有8G吧 3、软碟通 ,U盘刻录工具 4、win 10系统要留出一个空的硬盘,哪个盘的空间比较大可以压缩出大概100G的空间。压缩可以参考 磁盘压缩新建分区 二、kali镜像 制作 U盘启动: 1、电脑插入U盘 2、打开软
阅读全文
摘要:渗透测试工具实战技巧合集 本文为作者总结自己在渗透测试中常用的一些小技巧。原文分为两部分,译者将其合二为一,方便大家查阅。 原文出自https://www.freebuf.com/sectool/105524.html 来自FreeBuf黑客与极客(FreeBuf.COM) 最好的 NMAP 扫描策
阅读全文
摘要:代码审计常用漏洞总结1.1 审计方法总结主要代码审计方法是跟踪用户输入数据和敏感函数参数回溯:跟踪用户的输入数据,判断数据进入的每一个代码逻辑是否有可...
阅读全文
摘要:内网渗透扫描器详解 扫描器作用定义 扫描器是一类自动检测本地或远程主机安全弱点的程序,它能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。 工作原理是扫描器向目标计算机发送数据包,然后根据对方反馈的信息来判断对方的操作系统类型、开发端口、提供的服务等敏感信息。 下面是我整理的扫描器软件及
阅读全文
摘要:数据库注入详解 1.0 介绍当一台机器只打开了80端口, 你最依赖的漏洞扫描器也不能返回任何有用的内容, 并且你知道管理员经常为机器打补丁, 我们就不得不使用web攻击方式了. SQL注入是web攻击的一种类型 ...
阅读全文
摘要:XSS与CSRF详解随着Web2.0、社交网络、微博等等一系列新型的互联网产品的诞生,基于Web环境的互联网应用越来越广泛,企业信息化的过程中各种应用都架设在Web平台上,Web业务的迅速发展也引起黑客们的强烈关...
阅读全文
摘要:Metasploit 介绍 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告
阅读全文
摘要:Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现 一、 漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-0232,危险级别:高危,CVSS分值:官方未评定。 漏洞概述 Apache Tomcat是美国阿帕奇(Apache)软件基金会的一款轻量级Web应用服务
阅读全文
摘要:文件是转载原文https://www.freebuf.com/articles/web/204883.html 如有侵权 请联系对一个网站挖掘的深浅来说,信息收集是非常的重要的,这篇文章主要分享本人在渗透测试信...
阅读全文
摘要:exp === exploit 漏洞利用代码中国 黑客发展的 几个阶段 启蒙时代 ,黄金时代 ,黑暗时代 启蒙时代 -- 大致在 20世纪 19年代 中国互联网刚起步 一些青年收外国黑客技术影...
阅读全文
摘要:Coremail产品诞生于1999年,经过二十多年发展,如今从亿万级别的运营系统,到几万人的大型企业,都有了Coremail的客户。 截止2019年,Coremail邮件系统产品在国内已拥有10亿终端用户 ,是目前国内拥有邮箱使用用户最多的邮件系统。Coremail今天不但为网易(126、163、y
阅读全文
摘要:安装keepalivedwget http://www.keepalived.org/software/keepalived-1.2.7.tar.gztar zxvf nginx-1.2.7.tar.gzcd n...
阅读全文
摘要:CVE-2019-0708: Windows RDP远程漏洞无损检测工具下载 0x00下载链接 https://free.360totalsecurity.com/CVE-2019-0708/detector_release.zip 0x01使用说明书 Ⅰ。节目说明 360Vulcan Team发布
阅读全文
摘要:commix简介 commix是一款由python编写,开源自动化检测系统命令注入工具 https://github.com/commixproject/commix commix 参数 选项: -v VERBOSE详细程度级别(0-1,默认值:0)。 --version 显示版本号并退出。 --o
阅读全文
摘要:收集的一些技巧资源来之互联网-u #注入点-f #指纹判别数据库类型-b #获取数据库版本信息-p #指定可测试的参数(?page=1&id=2 -p “page,id”)-D “” #指定数据库名-T “” #...
阅读全文
摘要:Vim通过Modelines执行任意代码 漏洞概要: 在8.1.1365之前的Vim和在0.3.6之前的Neovim很容易通过打开特制的文本文件而通过模型执行任意代码。 复现条件: 确保未禁用modeline选项(:set modeline)。 开启 modeline # vim /usr/shar
阅读全文