上一页 1 2 3 4 5 6 ··· 12 下一页
摘要: 0x01简介 XSStrike 是一款用于探测并利用XSS漏洞的脚本 XSStrike目前所提供的产品特性: 对参数进行模糊测试之后构建合适的payload 使用payload对参数进行穷举匹配 内置爬虫功能 检测并尝试绕过WAF 同时支持GET及POST方式 大多数payload都是由作者精心构造 阅读全文
posted @ 2020-02-19 00:23 ctrl_TT豆 阅读(8599) 评论(1) 推荐(0) 编辑
摘要: 方法分类: 1、HTTP参数污染绕过 2、HTTP Header头部欺骗绕过 3、HTTP参数溢出绕过 4、HTTP分块传输绕过 5、HTTP数据编码绕过 6、HTTP Pipline绕过(Keep-alive) 7、HTTP协议未覆盖绕过 8、HTTP畸形包绕过 9、HTTP组合绕过 0x01 H 阅读全文
posted @ 2020-02-17 23:46 ctrl_TT豆 阅读(1205) 评论(0) 推荐(0) 编辑
摘要: 一、简介 0x01、什么是横向渗透 横向渗透,就是在已经攻占部分内网主机的前提下,利用既有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个内网、拥有最高权限、发动 APT (高级持续性威胁攻击)的目的。 在横向渗透中,最先得到的主机,以及之后新得到的主机,会成为突破口、跳板。如同一个不断扩大的 阅读全文
posted @ 2020-02-16 20:11 ctrl_TT豆 阅读(4354) 评论(0) 推荐(1) 编辑
摘要: 0x01 w13scan第三方包下载 环境:python3以上 下载:pip install w13scan 0x02 利用w13scan API接口编写w13scan.py from W13SCAN.api import Scanner scan=Scanner() testurl=input(" 阅读全文
posted @ 2020-02-15 15:06 ctrl_TT豆 阅读(1450) 评论(0) 推荐(0) 编辑
摘要: 0x00couchdb简介 Apache CouchDB是一个开源数据库,专注于易用性和成为"完全拥抱web的数据库"。它是一个使用JSON作为存储格式,JavaScript作为查询语言,MapReduce和HTTP作为API的NoSQL数据库。应用广泛。 0x01两个漏洞的关系及原理 CVE-20 阅读全文
posted @ 2019-12-19 20:24 ctrl_TT豆 阅读(1815) 评论(0) 推荐(0) 编辑
摘要: 漏洞简述 当WordPress 使用 PHPMailer 组件向用户发送邮件。攻击者在找回密码时会使用PHPmailer发送重置密码的邮件,利用substr(字符串截取函数)、$run(系统调用函数)等构造payload,即可进行远程命令执行。 0x00漏洞影响 WordPress <= 4.6.0 阅读全文
posted @ 2019-12-18 21:57 ctrl_TT豆 阅读(5829) 评论(0) 推荐(0) 编辑
摘要: 查看当前用户可执行操作:sudo -l1.如果是可执行另外一个用户下面的一个脚本,那么可以利用这个脚本来获取到那个用户的shell例如: 那么执行 echo "/bin/bash" >> backups.sh #获取shell sudo -u jens ./backups.sh #利用jens用户自 阅读全文
posted @ 2019-12-18 16:22 ctrl_TT豆 阅读(549) 评论(0) 推荐(0) 编辑
摘要: 0x00环境 dc6靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip dc6以nat模式在vmware上打开 kali2019以nat模式启动,ip地址为192.168.106.145 0x01信息收集 用nmap扫描存活主机进行ip发现 发现了目标主机 阅读全文
posted @ 2019-12-18 16:05 ctrl_TT豆 阅读(2387) 评论(0) 推荐(0) 编辑
摘要: 影响范围: discuz! ml v3.x全版本。 产生原因 漏洞原因:Discuz!ML 系统对cookie中的l接收的language参数内容未过滤,导致字符串拼接,从而执行php代码。 利用exp 1.cookie字段中会出现xxxx_xxxx_language字段,根本原因就是这个字段存在注 阅读全文
posted @ 2019-12-11 16:36 ctrl_TT豆 阅读(1365) 评论(0) 推荐(0) 编辑
摘要: 前言: 本文将讲述通过信息收集,再web站点的sql注入漏洞加john爆破登录后台,然后找到远程代码执行漏洞getshell,最后用exim4命令提权漏洞进行权限提升拿到最终的flag。 0x00 环境 VMware 15虚拟机软件; DC-8靶机虚拟机(NAT模式); kali虚拟机(NAT模式) 阅读全文
posted @ 2019-12-11 11:13 ctrl_TT豆 阅读(2692) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 12 下一页