上一页 1 ··· 5 6 7 8 9 10 下一页
摘要: 大漏洞时代下的僵尸网络追踪 僵尸网络组建:(三板斧) 1,弱口令 telnet、ssh、物联网设备,网络设备3306,1433,4899,3389,。。。爆破成功后,会切换/tmp目录执行命令wget某个文件,然后赋予执行权限,然后执行。扫描数据库,链接后,使用mof,udf提权完后dumpfile 阅读全文
posted @ 2017-12-15 17:53 壹個人坐在角落 阅读(272) 评论(0) 推荐(0) 编辑
摘要: markdown入门 阅读全文
posted @ 2017-12-09 21:48 壹個人坐在角落 阅读(148) 评论(0) 推荐(0) 编辑
摘要: 第六天实验详解 **XSS跨站攻击的分类** XSS漏洞类型主要分为持久型和非持久型两种: 1. 非持久型XSS漏洞一般存在于URL参数中,需要访问黑客构造好的特定URL才能触发漏洞。 2. 持久型XSS漏洞一般存在于富文本等交互功能,如发帖留言等,黑客使用的XSS内容经正常功能进入数据库持久保存。 阅读全文
posted @ 2017-11-10 17:09 壹個人坐在角落 阅读(1679) 评论(0) 推荐(1) 编辑
摘要: 笔记 metasploit 阅读全文
posted @ 2017-08-07 20:13 壹個人坐在角落 阅读(1846) 评论(0) 推荐(1) 编辑
摘要: 言 通过在乌云网上出现的很多SQL注入漏洞,因此来总结一下,大致使用SQLMAP所遇到的参数。 基本结构 基本SQLMAP的使用方式就如下所示,使用参数式的方式,按需求添加。 12 sqlmap.py -u "http:// *" --data="a=b" -p a --level 3 --rand 阅读全文
posted @ 2017-07-01 23:26 壹個人坐在角落 阅读(1716) 评论(0) 推荐(0) 编辑
摘要: If you’re sending out résumés and not getting many calls to interview, there’s a good chance that your résumé is the problem. If you’re like most peop 阅读全文
posted @ 2017-06-15 10:24 壹個人坐在角落 阅读(240) 评论(0) 推荐(0) 编辑
摘要: fan 阅读全文
posted @ 2017-05-24 00:21 壹個人坐在角落 阅读(2824) 评论(0) 推荐(0) 编辑
摘要: 选自余弦博客 阅读全文
posted @ 2017-01-13 10:26 壹個人坐在角落 阅读(335) 评论(0) 推荐(0) 编辑
摘要: 注入进程提权【相当于开了一个后门,隐蔽性极高,不会创建新的进程,很难发现】 注入到system用户的进程,当管理员账户或其他账户注销后,后门仍然存在。可以理解为将pinjector注入到其他用户的进程里一起运行,进而同时拥有了对应的权限。 下面是图文教程。 0x01 从http://www.tara 阅读全文
posted @ 2016-12-31 15:22 壹個人坐在角落 阅读(3072) 评论(0) 推荐(0) 编辑
摘要: 权限提升就是将某个用户原来拥有的最低权限提升到最高。已实现本地低权限账号登陆。 windows下user,administrator,system administrator的权限包含user的所有权限。system的权限要大于administrator,一些文件和注册表是administrator 阅读全文
posted @ 2016-12-27 17:23 壹個人坐在角落 阅读(793) 评论(0) 推荐(0) 编辑
上一页 1 ··· 5 6 7 8 9 10 下一页