上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 15 下一页
摘要: subprocess模块允许你启动一个新的进程,连接输入/输出/错误的管道, 获得子进程的返回码。这个模块目标是代替一些老的模块,比如os.system和os.spawn. 0x01 常见subprocess方法 subprocess模块中的常用函数 subprocess.run(args, *,  阅读全文
posted @ 2019-05-28 09:13 卿先生 阅读(19848) 评论(1) 推荐(2) 编辑
摘要: python3在内存中是用unicode编码方式存储的,所以不能直接储存和传输,要转化为其他编码进行储存和传输。 字符串通过编码转换成字节码,字节码通过解码成为字符串 encode:str --> bytes decode:bytes --> str 下面是一些编码的关系 0x01 关于ascii编 阅读全文
posted @ 2019-05-27 23:21 卿先生 阅读(8147) 评论(1) 推荐(4) 编辑
摘要: 0×01 利用Cobalt strike生成木马 这里我们生成木马可以用cs带的HTA、OFFICE宏、word宏来使目标上线cs,这里以word宏病毒为例子。 首先我们需要制作一个word宏病毒来进行远控操作。在Cobalt strike中,需要新建一个监听程序来进行监听,如下图: 然后点击att 阅读全文
posted @ 2019-05-27 22:11 卿先生 阅读(3059) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 BeEF,全称The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。 用Ruby语言开发的,Kali中默认安装的一个模块,用于实现对XSS漏洞的攻击和利用。 BeEF主要是往网页中插入一段名为hook.js的JS脚本代码,如果浏览器访问 阅读全文
posted @ 2019-05-27 21:38 卿先生 阅读(4255) 评论(0) 推荐(0) 编辑
摘要: 0x01常用编码 html实体编码(10进制与16进制): 如把尖括号编码[ < ] > html十进制: &#60; html十六进制:&#x3c; javascript的八进制跟十六进制: 如把尖括号编码[ < ] > js八进制:\74 js十六进制:\x3c jsunicode编码: 如把尖 阅读全文
posted @ 2019-05-25 01:11 卿先生 阅读(4793) 评论(0) 推荐(2) 编辑
摘要: 跳转无非是传递过来的参数未过滤或者过滤不严,然后直接带入到跳转函数里去执行。 跳转无非是传递过来的参数未过滤或者过滤不严,然后直接带入到跳转函数里去执行。 0x01 JS js方式的页面跳转1.window.location.href方式 <script language="javascript" 阅读全文
posted @ 2019-05-24 22:26 卿先生 阅读(2162) 评论(0) 推荐(0) 编辑
摘要: CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CS 阅读全文
posted @ 2019-05-24 21:57 卿先生 阅读(2981) 评论(0) 推荐(0) 编辑
摘要: log备份的总结 当SQL注入是得到DB权限时候,接下来可以做的工作很多,象找管理员密码,后台管理这些都可以帮助你拿到WEBSHELL,但是这篇文章讲的是log备份,LOG备份出来的小马的体积小,而且备份的成功的可性很大,所以是我作为对DB权限的第一种试探方法. 但是在LOG备份中,我们经常会遇到一 阅读全文
posted @ 2019-05-23 15:41 卿先生 阅读(1637) 评论(0) 推荐(0) 编辑
摘要: 这里记录下mssql2005差异备份拿shell的过程 http://192.168.5.21:81/index.asp?id=1;alter/**/database/**/[asp_test]/**/set/**/recovery/**/full-- http://192.168.5.21:81/ 阅读全文
posted @ 2019-05-23 10:30 卿先生 阅读(820) 评论(0) 推荐(0) 编辑
摘要: 简介 差异备份数据库得到webshell。在sql server 里dbo和sa权限都有备份数据库权限,我们可以把数据库备份称asp文件,这样我们就可以通过mssqlserver的备份数据库功能生成一个网页小马。 差异备份的流程大概这样: 1.完整备份一次(保存位置当然可以改) 2.创建表并插入数据 阅读全文
posted @ 2019-05-23 10:06 卿先生 阅读(3974) 评论(0) 推荐(0) 编辑
摘要: 0x01 成因 对于URL跳转的实现一般会有几种实现方式: 通过以GET或者POST的方式接收将要跳转的URL,然后通过上面的几种方式的其中一种来跳转到目标URL。一方面,由于用户的输入会进入Meta,javascript,http头所以都可能发生相应上下文的漏洞,如xss等等,但是同时,即使只是对 阅读全文
posted @ 2019-05-22 22:00 卿先生 阅读(5057) 评论(0) 推荐(0) 编辑
摘要: 有人分享了一个php大马(说是过waf),八成有后门,简单分析了一次 一共有三个变量,$url、$get、$un,首先对着几个变量ascii转成字符串,看看是什么,用echo输出即可。 就是个简单的基于base64加gzinflate加密 还原一下: 现在马子的路数很清楚了 通过远程下载主力代码 到 阅读全文
posted @ 2019-05-22 17:42 卿先生 阅读(1468) 评论(0) 推荐(0) 编辑
摘要: 收集自互联网 (1)SQL注入的成因、代码层防御方式对用户输入未进行完整过滤就将其拼接到SQL语句中,addslashes()函数可以过滤单双引号、反斜线和空或者用intval()函数将变量里所有字符串移出,只返回数字部分。 (2)XSS的成因、代码层防御方式、写出3条xsspayload:对用户往 阅读全文
posted @ 2019-05-21 16:31 卿先生 阅读(2866) 评论(0) 推荐(0) 编辑
摘要: CHM钓鱼 CHM介绍 CHM(Compiled Help Manual)即“已编译的帮助文件”。它是微软新一代的帮助文件格式,利用HTML作源文,把帮助内容以类似数据库的形式编译储存。利用CHM钓鱼主要原因是因为该文档可以执行cmd命令 这里制作CHM需要用到一个工具就是 EasyCHM CHM制 阅读全文
posted @ 2019-05-21 16:14 卿先生 阅读(3484) 评论(0) 推荐(0) 编辑
摘要: 一、python-nmap安装 # yum -y install nmap #安装nmap工具# 模块pip方式安装# pip install nmap# 模块源码安装# wget http://xael.org/pages/python-nmap-0.6.1.tar.gz# tar -zxvf p 阅读全文
posted @ 2019-05-21 15:23 卿先生 阅读(4063) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 15 下一页