上一页 1 2 3 4 5 6 7 8 9 10 ··· 20 下一页
摘要: CVE-2020-5902 F5 BIG-IP 远程代码执行漏洞复现 漏洞介绍 F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。 近日,F5官方公布流量管理用户界面(TMUI)使用程序的特定页面中存在一处远程代码执行漏洞(CVE-202 阅读全文
posted @ 2020-07-08 22:24 micr067 阅读(809) 评论(0) 推荐(0) 编辑
摘要: SSTI-服务端模板注入漏洞 原理: 服务端模板注入是由于服务端接收了用户的输入,将其作为 Web 应用模板内容的一部分,在进行目标编译渲染的过程中,执行了用户插入的恶意内容,因而导致了敏感信息泄露、代码执行、GetShell 等问题。 其影响范围主要取决于模版引擎的复杂性。 模板引擎 模板引擎(这 阅读全文
posted @ 2020-06-25 20:18 micr067 阅读(819) 评论(0) 推荐(0) 编辑
摘要: 前言 目前大多数攻击者已经将PowerShell 利用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中。 powershell的功能强大且调用方式十分灵活,灵活使用powershell可以更加方便的管理windows。 1. cmd启动powershell 首先看看powers 阅读全文
posted @ 2020-06-21 15:06 micr067 阅读(1290) 评论(0) 推荐(1) 编辑
摘要: 前言: 默认情况下,PowerShell配置为阻止Windows系统上执行PowerShell脚本。对于渗透测试人员,系统管理员和开发人员而言,这可能是一个障碍,但并非必须如此。 什么是PowerShell执行策略? PowerShell execution policy 是用来决定哪些类型的Pow 阅读全文
posted @ 2020-06-20 22:19 micr067 阅读(1311) 评论(1) 推荐(1) 编辑
摘要: ”dpkg: 处理归档 /var/cache/apt/archives/libjs-jquery_3.5.1+dfsg-4_all.deb (--unpack)时出错“的解决方法 解决方法: sudo dpkg -i --force-overwrite <filename> 在我的问题中我的解决方法 阅读全文
posted @ 2020-06-16 07:48 micr067 阅读(331) 评论(0) 推荐(0) 编辑
摘要: frida是一个轻量级别的hook框架。 frida由两部分组成:一部分是运行在系统上的交互工具frida CLI,另一部分是运行在目标机器上的代码注入工具frida-server。 推荐使用python3来安装frida。 github项目:https://github.com/frida/fri 阅读全文
posted @ 2020-06-13 18:34 micr067 阅读(576) 评论(0) 推荐(0) 编辑
摘要: 一、 获取域信息 在域中,EnterPrise Admins组(仅出现在在林的根域中)的成员具有对目录林中的所有域的完全控制权限。在默认情况下该组包含所有域控制器上具有Administrators权限的用户。 1.查看sales域内计算机当前权限 2.查看payload域内计算机当前权限 二、 利用 阅读全文
posted @ 2020-05-28 21:36 micr067 阅读(1445) 评论(0) 推荐(1) 编辑
摘要: Web Security sql注入 MySql MySQL False 注入及技巧总结 MySQL 注入攻击与防御 sql注入学习总结 SQL注入防御与绕过的几种姿势 MySQL偏门技巧 mysql注入可报错时爆表名、字段名、库名 高级SQL注入:混淆和绕过 Mysql约束攻击 Mysql数据库渗 阅读全文
posted @ 2020-05-24 08:27 micr067 阅读(166) 评论(0) 推荐(0) 编辑
摘要: 简介 宽字节跨站漏洞多发生在GB系统编码。 对于GBK编码,字符是由两个字节构成,在%df遇到%5c时,由于%df的ascii大于128,所以会自动拼接%5c,吃掉反斜线。而%27 %20小于ascii(128)的字符就会保留。通常都会用反斜线来转义恶意字符串,但是如果被吃掉后,转义失败,恶意的xs 阅读全文
posted @ 2020-05-14 22:04 micr067 阅读(1703) 评论(0) 推荐(1) 编辑
摘要: 新浪短网址API接口 1.接口地址: http://www.wx-url.cn/sina.php?url_long=http://www.baidu.com 2.接口地址: http://dogdwz.cn/tcnjson?url=http://www.baidu.com 3.接口地址: http: 阅读全文
posted @ 2020-05-12 10:32 micr067 阅读(1033) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 20 下一页