上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 43 下一页
摘要: 一些朋友在群里经常遇到sql注入的问题,有时候有waf、有时候是盲注、有时候不知道如何下手? 今天分享一款工具,名字是超级注入工具 下载地址: https://github.com/shack2/SuperSQLInjectionV1 案例1: 带waf的盲注 如下图,单引号报错,而且有报错回显,这 阅读全文
posted @ 2023-01-30 10:10 渗透测试中心 阅读(551) 评论(0) 推荐(0) 编辑
摘要: ARP攻击协议简介ARP全称为Address Resolution Protocol,即地址解析协议,它是一个根据IP地址获取物理地址的TCP/IP协议,主机发送信息时将包含目标IP地址的ARP请求广播到网络上的所有主机,并接收返回消息,以此确定目标的物理地址,收到返回消息后将该IP地址和物理地址存 阅读全文
posted @ 2023-01-29 14:07 渗透测试中心 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 必要性前后端分离已经成为web的一大趋势,通过Tomcat+Ngnix(也可以中间有个Node.js),有效地进行解耦。并且前后端分离会为以后的大型分布式架构、弹性计算架构、微服务架构、多端化服务(多种客户端,例如:浏览器,车载终端,安卓,IOS等等)打下坚实的基础。而API就承担了前后端的通信的职 阅读全文
posted @ 2023-01-29 14:00 渗透测试中心 阅读(1106) 评论(0) 推荐(0) 编辑
摘要: 某应用存在后台RCE,根据相关信息,我们在对后台审计过程,这里发现一处调用newInstance实例化溯源找到InterfaceRegisterCustomOperationCmd #excute访问路径为 /api/integration/workflowflow/getInterfaceRegi 阅读全文
posted @ 2022-12-30 17:02 渗透测试中心 阅读(271) 评论(0) 推荐(0) 编辑
摘要: 网络配置外网WIN7:ip1: 192.168.127.91/255.255.255.0 ,gw:192.168.127.2 (NAT模式)ip2:10.0.20.98-vmnet1(仅主机模式)域主机成员:10.0.20.99-vmnet1(仅主机模式)10.0.10.111-vmnet2(仅主机 阅读全文
posted @ 2022-12-13 19:18 渗透测试中心 阅读(674) 评论(0) 推荐(0) 编辑
摘要: 1.calc 题目地址:http://116.205.139.166:8001/ 右键 /source 源码 @app.route("/calc",methods=['GET']) def calc(): ip = request.remote_addr num = request.values.g 阅读全文
posted @ 2022-12-08 12:15 渗透测试中心 阅读(275) 评论(0) 推荐(0) 编辑
摘要: 拉取项目首先从GitHub克隆到服务器上。git clone https://github.com/ki9mu/ARL-plus-docker/修改配置文件因为ARL在配置文件里设置了黑名单,有时候项目为GOV或者EDU之类的时候无法进行扫描,所以在这里修改一下配置文件就可以解除限制。cd ARL- 阅读全文
posted @ 2022-12-08 10:39 渗透测试中心 阅读(1957) 评论(0) 推荐(0) 编辑
摘要: 0x1、利用场景当获取到域控权限或domain admin等高权限时,想横向到域内PC主机上对方开启了防火墙,无法通过445、135进行横向利用,可以通过登录脚本绑定的方式获取目标主机权限。0x2、利用方法方法一、powershell win2012及以上自带,获取当前域用户信息Get-ADUser 阅读全文
posted @ 2022-12-08 10:31 渗透测试中心 阅读(101) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 关于众测、专属中如何去捡漏xss洞,水文,水文,水文!!!0x01 日常测试日常无聊测站点,当你在渗透测试时候,发现有某个html标签调用服务器内图片的,并且是那种加入服务器ip地址的,可以尝试通过修改host头来fuzz一下,探测下是否存在xss。看到这种情况我们可以大概猜想一下, 阅读全文
posted @ 2022-12-05 12:01 渗透测试中心 阅读(142) 评论(0) 推荐(0) 编辑
摘要: 1. 简介我搭建了一个Spring heapdump泄露shiro key从而RCE的漏洞环境,Github地址:https://github.com/P4r4d1se/heapdump_shiro_vuln漏洞利用条件:Spring Shiro环境存在heapdump文件泄露存在可利用链2. 漏洞 阅读全文
posted @ 2022-12-05 09:42 渗透测试中心 阅读(697) 评论(0) 推荐(0) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 14 15 ··· 43 下一页