摘要:
应急响应 二进制安全 渗透测试 python,C++编程 流量分析溯源 阅读全文
摘要:
路径扫描: 这个脚本是通过异步IO请求,通过创建多个进程来增加扫描速度,通过返回状态码不同来判断是否存在子路径。(如果存在域名泛解析,则需要和目标域名网页的MD5比对,比对相同则表示存在域名泛解析,当然这种判断方式存在误差,后面会同步域名泛解析判断脚本),这里只是熟悉并利用python3异步IO的特 阅读全文
摘要:
1.端口识别 Oracle 1521 SQL Server 1433 Mysql 3306 2.系统架构组合识别 Asp+.net : sqlserver Php : Mysql+postgresql java:mysql+oracle iis:sqlserver apache:mysql+post 阅读全文
摘要:
漏洞概述 CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令 影响版本: Weblogic 10.3.6.0 Weblogic 12.1.3.0 Weblogic 12.2.1.2 Weblogic 12.2.1.3 漏洞复现 1.通过下载ysoseri 阅读全文
摘要:
漏洞概述 CVE-2020-14882: 未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码 影响版本 Oracle Weblogic Server 10.3.6.0.0 Oracle Weblogic Server 阅读全文
摘要:
接上文 扫描方式4:TCP_ACK扫描 from scapy.layers.inet import IP, TCP from scapy.sendrecv import sr, sr1 ''' 只能测试linux机器 通过设置flags位为ACK,不回复表示端口关闭或被过滤,如果回复的数据包TTL小 阅读全文
摘要:
利用python3进行端口扫描,TCP的方式有connect扫描,SYN扫描,FIN扫描,NULL扫描,ACK扫描,Xmas,windows扫描。本次展示前三种,代码仅供参数: 扫描方式 1:TCP connect扫描 扫描端与目标主机建立tcp连接,完成三次握手后,扫描端主动关闭连接(缺点:目标主 阅读全文
摘要:
61通过单引号强制报错,查看报错信息,确定闭合符号为((' ')) 表名 127.0.0.1/sqli-labs-master/Less-61/?id=1')) and updatexml(1,concat(0x7e,(select group_concat(table_name) from inf 阅读全文
摘要:
Less58 测试union查询无显示,测试报错注入均成功 方式1: ?id=1' and updatexml(1,concat(0x7e,(select user()),0x7e),1)--+ 方式2: ?id=1' union select extractvalue(1,concat(0x7e, 阅读全文
摘要:
思路:从给的库名推出表名,在推出列名,之后查看每列数据进行测试,找到key 表名 ?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='CHALLENG 阅读全文
摘要:
Less50与前面不同在于前面使用mysqli_query(),此函数只能执行一条sql语句,而less50使用的mysqli_multi_query()函数可以执行多个sql语句,也即是之前说的堆叠注入 Less50无闭合符号 http://127.0.0.1/sqli-labs-master/L 阅读全文