摘要: CVE-Mitre 链接:[https://pentest.com.tr/blog/webmin_pu_escape_bypass_rce.rb] 下载 webmin_pu_escape_bypass_rce.rb (Metasploit) 漏洞简介: 该模块利用 Webmin 1.962 及更低版 阅读全文
posted @ 2021-11-06 17:55 菲曼巴 阅读(1697) 评论(0) 推荐(0)
摘要: 全网独一份:cobaltstrike 4.4最新破解 for Mac (+汉化) 软件来源:k8gege(下载链接来源于k8gege公开资源!) 放个链接自行下载: github csdn LadonGo 3.8 准备工作: 1、java环境 2、cs客户端(我用的是mac) 3、cs服务端(我用的 阅读全文
posted @ 2022-04-22 10:22 菲曼巴 阅读(5810) 评论(2) 推荐(0)
摘要: 进攻型: 以下为两款不错的工具(kali自带) 1、maltego 使用方法简单,根据域名或IP地址即可自动搜索开源信息,需注册账号即可使用社区版。 2、cewl + url + -w 1.txt 搜集信息并保存到1.txt 防守型: 使用msf框架: 1、msfdb init 初始化数据库 2、m 阅读全文
posted @ 2021-05-27 16:57 菲曼巴 阅读(230) 评论(0) 推荐(0)
摘要: 1.SQL注入 漏洞描述 Web程序中对于用户提交的参数未做过滤直接拼接到SQL语句中执行,导致参数中的特殊字符破坏了SQL语句原有逻辑,攻击者可以利用该漏洞执行任意SQL语句,如查询数据、下载数据、写入webshell、执行系统命令以及绕过登录限制等。 修复建议 代码层最佳防御sql漏洞方案:使用 阅读全文
posted @ 2021-05-14 09:19 菲曼巴 阅读(1127) 评论(0) 推荐(0)
摘要: 试报错 看回显 暴字段 order by 3 union select 1,2,3 暴库 1,2,database() 暴表 group_concat(table_name) from information_schema.tables where table_schema =database() 阅读全文
posted @ 2021-05-13 17:11 菲曼巴 阅读(117) 评论(0) 推荐(0)
摘要: 联合查询 判断是否存在注入 id=1’ 异常 id=1’ and 1=1%23 正确 id=1’ and 1=2%23 错误 说明存在单引号字符型SQL注入 都错误的话,可以尝试数字型,双引号,括号型 2.求列数 id = 1 order by 4%23 正常 Id = 1 order by 5%2 阅读全文
posted @ 2021-05-13 17:09 菲曼巴 阅读(199) 评论(0) 推荐(0)
摘要: OSINT (外围信息搜集) www.testfire.net (IBM公司为了炫耀APPscan的测试网站) 1、dns和ip挖掘目标信息 1.1、域名注册信息查询 msf>whois <域名&ip> whois 查询时去掉www、ftp等前缀,查不到 1.2、nslookup和dig域名查询 n 阅读全文
posted @ 2021-05-13 16:58 菲曼巴 阅读(90) 评论(0) 推荐(0)
$(document).ready(function(){ $("#navList").append('
  • 友链
  • 关于
  • ') });