会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
渗透测试
首页
管理
2023年5月26日
python调用js之execjs、js2py
摘要: 1.js var Base65 = { _0: 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789+/=', encode: function (a) { return a + this._0; } } var Base64
阅读全文
posted @ 2023-05-26 17:15 hello_bao
阅读(410)
评论(0)
推荐(0)
2023年4月27日
内网渗透之凭据获取
摘要: 1、Mimikatz获取明文密码 直接从 lsass.exe 进程里获取windows处于active状态账号的明文密码。 读取明文密码原理: 在 Windows 中,当用户登录时,lsass.exe 使用一个可逆的算法加密明文,并会将密文保存在内存中,Mimikatz就是通过抓取内存去还原明文。
阅读全文
posted @ 2023-04-27 09:29 hello_bao
阅读(736)
评论(0)
推荐(0)
Windows认证协议
摘要: Windows有两种认证协议:NTLM(NT LAN Manager)和Kerberos。 域成员计算机在登录的时候可以选择登录到域中或此台电脑,选择登录到域一般会采用Kerberos协议在域控DC上进行认证。登录本地采用NTLM认证。 1、NTLM认证协议 基于挑战(Chalenge)/响应(Re
阅读全文
posted @ 2023-04-27 08:49 hello_bao
阅读(203)
评论(0)
推荐(0)
Redis未授权访问漏洞
摘要: 1、漏洞原理: 1、redis 绑定在6379端口,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网。 2、没有设置密码认证(默认密码为空),可以免密码远程登录redis服务。 2、漏洞危害: 利用 Redis 自身提供的 config 命令像目标主机 写WebShe
阅读全文
posted @ 2023-04-27 07:05 hello_bao
阅读(5194)
评论(0)
推荐(2)
2023年4月26日
sql注入之 报错注入函数 详解
摘要: 1、前提条件: 报错注入的前提是当语句发生错误时,错误信息被输出到前端。 2、漏洞原因: 由于开发人员在开发程序时使用了print_r (),mysql_error(),mysqli_connect_error()函数将mysql错误信息输出到前端,因此可以通过闭合原先的语句,去执行后面的语句。 3
阅读全文
posted @ 2023-04-26 17:10 hello_bao
阅读(1207)
评论(0)
推荐(0)
2023年4月19日
Burpsuite爆破的4个攻击类型简介
摘要: Sniper 狙击手模式 Battering ram 攻城锤模式 Pitchfork 叉子模式 Cluster bomb 集束炸弹模式 Sniper 一个字典,变量数量无限制,一个变量一个变量的匹配字典,第一个变量全部匹配完字典后,第二个变量开始匹配字典,直到所有变量全部匹配完结束 Batterin
阅读全文
posted @ 2023-04-19 15:01 hello_bao
阅读(184)
评论(0)
推荐(0)
2023年4月18日
红队面试题
摘要: Web方面:1.xss除了获取cookie还能干什么?答:用户劫持、结合csrf补充:挖矿2.Ssrf的原理与危害?答:伪造服务器给内网发消息3.Ssrf和csrf有什么区别?答:csrf伪造客户端,ssrf伪造服务器端4.如何寻找注入点?答:字符,数字,盲注…5.有用过sql注入传马吗?答:用过i
阅读全文
posted @ 2023-04-18 20:44 hello_bao
阅读(1136)
评论(0)
推荐(0)
2023年4月17日
XSS绕过
摘要: 1、大小写、空格、回车、tab 2、进制代替 3、自动闭合 4、编码绕过 5、伪协议 6、堆叠绕过 7、利用服务端全局替换为空的特性 8、事件绕过 9、隐式数据类型转换+拼接字符串 显式转换:程序员主动调用语法去转换数据类型,语义更加明确隐式转换:运算符两边数据类型不一致,编译器自动帮我们转换一致在
阅读全文
posted @ 2023-04-17 21:04 hello_bao
阅读(94)
评论(0)
推荐(0)
2023年4月12日
MSSQL数据库注入到getshell
摘要: 第一步:注入点类型的判断 # 如果页面返回正常,则说明为MsSQL注入点。 and exists (select * from sysobjects) >0 第二步:获取当前系统用户名 and system_user=0 # system_user是查询当前数据库系统的用户名,是字符型,与整型数据进
阅读全文
posted @ 2023-04-12 22:51 hello_bao
阅读(2535)
评论(0)
推荐(0)
mysql数据库注入到getshell
摘要: 1、获取 Web 路径: 不管是 root 权限还是普通用户权限要对服务器进行读写我们需要网站路径才能得到webshell (1)一般可以在变量后面加上单引号、改变参数类型(字符型数字型)、增加参数位数等来造成 MySQL 数据库出错,爆出 Web 物理路径。 (2)通过扫描器扫 web 服务器遗留
阅读全文
posted @ 2023-04-12 22:36 hello_bao
阅读(240)
评论(0)
推荐(0)
下一页
公告