摘要: System Profiler使用 System Profiler 模块,搜集目标的各类机器信息(操作系统版本,浏览器版本等) 当受害者访问http://192.168.5.6:80/oa链接时,会跳转到百度页面,同时Cobalt Strike会收集受害者信息,下面页面查看 hta 钓鱼 paylo 阅读全文
posted @ 2019-05-20 22:31 卿先生 阅读(1649) 评论(0) 推荐(0) 编辑
摘要: 1 Java 8 下载地址 2 以root用户登录将下载的jdk-8u92-linux-x64.tar.gz文件放到/temp目录下,使用如下命令解压 3 将解压后的jdk1.8.0_92复制到/opt下,命令如下 4 在/bin目录下创建java软链接 验证软件接的正确性 5 设置Java环境 添 阅读全文
posted @ 2019-05-20 16:29 卿先生 阅读(7354) 评论(0) 推荐(1) 编辑
摘要: 转自cdxy师傅:https://www.cdxy.me/?p=789 PWNHUB 一道盲注题过滤了常规的sleep和benchmark函数,引发对时间盲注中延时方法的思考。 延时函数 SLEEP BENCHMARK 笛卡尔积 Writeup GET_LOCK Writeup 延时精确可控,利用环 阅读全文
posted @ 2019-05-20 15:18 卿先生 阅读(7631) 评论(1) 推荐(1) 编辑
摘要: 首先漏洞存在于app\system\message\web\message.class.php文件中,变量{$_M[form][id]} 直接拼接在SQL语句中,且验证码检测函数是在SQL语句查询之后,这也就造成了我们可以无视验证码检测函数,进行SQL注入。具体问题函数代码如下: 这行中$_M[fo 阅读全文
posted @ 2019-05-20 08:43 卿先生 阅读(1407) 评论(0) 推荐(0) 编辑
摘要: 0x01代码审计 后台账号密码: admin admin 安装好了是这样的 漏洞文件:/channel.php 这里include里有$dir、$t_mpath、$c_mcmodel、$c_cmodel四个变量 跟踪变量看看是否可控。测试后发现$c_mcmodel变量可控 c_mcmodel这个字段 阅读全文
posted @ 2019-05-20 08:37 卿先生 阅读(1180) 评论(0) 推荐(0) 编辑