上一页 1 ··· 35 36 37 38 39 40 41 42 43 ··· 49 下一页
摘要: 0x00 概述 CobaltStrike是一款内网渗透的商业远控软件,支持自定义脚本扩展,功能非常强大。前段时间Github上有好心人放出了CobaltStrike3.12的试用版,接着Lz1y很快就放出了破解版,加上热心老哥提供了的xor64.bin(试用版中没有这个文件),一个比较完美的最新可用 阅读全文
posted @ 2018-11-26 12:55 渗透测试中心 阅读(1625) 评论(0) 推荐(0)
摘要: 0x00 漏洞前言 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类 阅读全文
posted @ 2018-11-16 17:27 渗透测试中心 阅读(16204) 评论(3) 推荐(2)
摘要: 0x00 前言 除了在实现自己的DNS服务器功能之外,Microsoft还为该服务器实现自己的管理协议以便于管理与Active Directory域集成。默认情况下,域控制器也是DNS服务器; 大多数情况下每个域用户都需要访问和使用DNS服务器的功能。反过来,这会在域控制器上暴露出相当多的攻击面:一 阅读全文
posted @ 2018-11-01 13:52 渗透测试中心 阅读(2883) 评论(0) 推荐(0)
摘要: 0x00 简介 北京时间10月17日,Oracle官方发布的10月关键补充更新CPU(重要补丁更新)中修复了一个高危的WebLogic远程代码执行漏洞(CVE-2018-3191)。该漏洞允许未经身份验证的攻击者通过T3协议网络访问并破坏易受攻击的WebLogic Server,成功的漏洞利用可导致 阅读全文
posted @ 2018-10-25 17:56 渗透测试中心 阅读(6435) 评论(0) 推荐(0)
摘要: 0x00 漏洞描述 libssh 0.6 及以上的版本,在服务端的代码实现中存在身份认证绕过漏洞。在向服务端认证的流程中,攻击者通过将 SSH2_MSG_USERAUTH_REQUEST 消息替换为 SSH2_MSG_USERAUTH_SUCCESS,即可在无需任何有效凭证的情况下认证成 0x01 阅读全文
posted @ 2018-10-24 09:48 渗透测试中心 阅读(2834) 评论(0) 推荐(0)
摘要: 0x01 漏洞前言 Google Project Zero的网络安全研究人员发布了详细信息,并针对自内核版本3.16到4.18.8以来Linux内核中存在的高严重性漏洞的概念验证(PoC)漏洞利用。由白帽黑客Jann Horn发现,内核漏洞(CVE-2018-17182)是Linux内存管理子系统中 阅读全文
posted @ 2018-09-30 15:38 渗透测试中心 阅读(4701) 评论(0) 推荐(0)
摘要: 0x00 延迟注入定义 延迟注入,是一种盲注的手法, 提交对执行时间铭感的函数sql语句,通过执行时间的长短来判断是否执行成功,比如:正确的话会导致时间很长,错误的话会导致执行时间很短,这就是所谓的高级盲注.SQLMAP、穿山甲、胡萝卜等主流注入工具可能检测不出,只能手工检测,利用脚本程序跑出结果。 阅读全文
posted @ 2018-09-29 02:12 渗透测试中心 阅读(18097) 评论(0) 推荐(0)
摘要: 0x00 堆叠注入定义 Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 s 阅读全文
posted @ 2018-09-29 01:57 渗透测试中心 阅读(31681) 评论(0) 推荐(7)
摘要: 0x00 SettingContent-ms文件介绍 .SettingContent-ms是在Windows 10中引入的一种文件类型,它的内容是XML格式进行编写的,主要用于创建Windows设置页面的快捷方式.Windows 10下行.SettingContent-ms后缀的文件,系统并未判断该 阅读全文
posted @ 2018-09-13 18:24 渗透测试中心 阅读(2307) 评论(0) 推荐(0)
摘要: 0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x01 漏洞分析 1.SQL注入 先看user.php的$ back_act变量来 阅读全文
posted @ 2018-09-13 18:13 渗透测试中心 阅读(1549) 评论(0) 推荐(0)
上一页 1 ··· 35 36 37 38 39 40 41 42 43 ··· 49 下一页