摘要:
exploit-db的详情: https://www.exploit-db.com/exploits/39574/ 注意点:此漏洞影响从Vista到Windows 10的所有Windows版本(包括服务器版本)以及为了实现利用,因为PowerShell脚本指示需要满足以下要求:目标系统需要有2个以上 阅读全文
posted @ 2020-06-14 23:36
Adminxe
阅读(301)
评论(0)
推荐(0)
摘要:
一、什么是迭代器协议 1.迭代器协议是指:对象必须提供一个next方法,执行该方法要么返回迭代中的下一项,要么就引起一个stoplteration异常,以终止迭代(只能 往后走,不能往前退) 2.可迭代对象:实现了迭代器协议的对象(如何实现:对象内部定义一个__iter__()方法) 3.协议是一种 阅读全文
posted @ 2020-06-14 21:45
Adminxe
阅读(88)
评论(0)
推荐(0)
摘要:
0x01 前言 大家好,我还是那个菜菜的Adminxe,依旧还是很菜,然后这几天也是准备深入爬虫,比如学习完,想要去爬一下小说网,或者是XX影片,或者是XX图书漫画,反正你懂的就行了,我是那个脑力小可爱-酷酷的菜! 今天准备给大家分享的是python爬虫之爬取百度贴吧(约会吧)全站图片,当然,不懂得 阅读全文
posted @ 2020-06-14 21:43
Adminxe
阅读(147)
评论(0)
推荐(0)
摘要:
0x01.前言 首先我解释下封面哈,我是一个安全研究者(菜菜,很菜的菜),另外呢,我喜欢这个封面,略微有点颜色,但是你如果说她低俗,那么请您离开,咱们不适合做朋友,我喜欢有灵魂的思想,安全研究者-我更喜欢有脑洞的人。 这是一次授权的渗透测试,技术含量不高,但我始终相信,每一次的积累,都是为了成就更好 阅读全文
posted @ 2020-06-14 21:41
Adminxe
阅读(1412)
评论(0)
推荐(0)
摘要:
一、前言 去北京的这几天,旁边的Az师傅在疯狂的刷着他所期待的edu证书。某一次,就碰到致远OA的站点,因为之前也没复现过,我就按照自己的思路给他说,之前拿OA这种站点,一般就是爆破用户的弱口令,例如密码:123456这种,或者说找一下历史exp,然后一番尝试之后,弱口令无果,只能另寻出路,回到EX 阅读全文
posted @ 2020-06-14 21:40
Adminxe
阅读(8839)
评论(0)
推荐(0)
摘要:
一、什么是shtml 使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为“服务器端嵌入”或者叫“服务器端包含”,是一种类似于ASP的基于服务器的网页制作技术。 二、SSI指令基本格式 我这里就列举本文用到的 程序代码: 阅读全文
posted @ 2020-06-14 21:39
Adminxe
阅读(237)
评论(0)
推荐(0)
摘要:
Windows 10 GUI UAC绕过(netplwiz.exe) 类型:GUI Hack 方法:注册表项操作 目标:\system32\netplwiz.exe 组件:攻击者定义 Works from: window 10 HKCU\Software\Classes\Folder\shell\o 阅读全文
posted @ 2020-06-14 21:38
Adminxe
阅读(218)
评论(0)
推荐(0)
摘要:
0x01 前言 因为在 IPC 利用条件 1、139 或 445 端口开启:ipc 连接可以实现远程登录及对默认共享的访问;而 139 端口 的开启表示 netbios 协议的应用,我们可以通过 139、445 端口实现对共享文件/打印机的访 问 2、管理员开启了默认共享:默认共享是为了方便管理员远 阅读全文
posted @ 2020-06-14 21:37
Adminxe
阅读(315)
评论(0)
推荐(0)
摘要:
0x00 前言 当渗透测试时,可能会碰到目标存在于docker环境中,那这是,我们就会考虑到docker容器逃逸问题,这边首先提及到cve-2019-5736。 0x01 docker环境判断 方式一:判断根目录下 .dockerenv 文件docker环境下:ls -alh /.dockerenv 阅读全文
posted @ 2020-06-14 21:36
Adminxe
阅读(247)
评论(0)
推荐(0)
摘要:
1.安装go 下载安装包,命令:wget -c https://storage.googleapis.com/golang/go1.8.3.linux-amd64.tar.gz 下载完后,解压到 /usr/local目录下 2.配置环境 vim打开文件.profile root@sch01ar:~# 阅读全文
posted @ 2020-06-14 21:34
Adminxe
阅读(822)
评论(0)
推荐(0)
摘要:
0x00 前言 无聊之余看到XT博客说,使用python创建TCP代理,也来搞了一下,代码无优化,借鉴cnblogs大佬shaoshao的代码,进一步改良。只提供一个轮子,轮子之旅开始。 0x01 XT写的代码 import sys import threading import socket de 阅读全文
posted @ 2020-06-14 21:33
Adminxe
阅读(140)
评论(0)
推荐(0)
摘要:
0x00 前言 最近一段时间一直忙,挺火的 CVE-2020-0796 (永恒之黑)都没来的及复现,今天趁着网快,赶快把漏洞系统下载下,并且准备了 检测 payload 、蓝屏 payload 、提权payload、命令执行payload,复现一波,相比起来,只是payload不同而已,来实现不同的 阅读全文
posted @ 2020-06-14 21:26
Adminxe
阅读(476)
评论(0)
推荐(0)

浙公网安备 33010602011771号