06 2017 档案

该文被密码保护。
posted @ 2017-06-28 23:53 渗透测试中心 阅读(42) 评论(0) 推荐(0) 编辑
摘要:前言 2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危 漏洞描述 攻击者可以向用户呈现包含恶意的.LNK文件和相关联的恶意二 阅读全文
posted @ 2017-06-16 09:36 渗透测试中心 阅读(14031) 评论(0) 推荐(1) 编辑
摘要:0×01 姿势一 我们知道PHP动态函数很有意思,那么你猜到了,姿势一就是: 注意XX参数设置成EVAL是不行的哦,让我们来看看效果: 0×02 姿势二 关键词是过滤了,但是你老是交一些奇奇怪怪的东西,人家几万块买的WAF也不是吃白饭的啊。好好好你丑你说什么都是对的,我们不交了,getallhead 阅读全文
posted @ 2017-06-15 09:10 渗透测试中心 阅读(1403) 评论(2) 推荐(0) 编辑
摘要:关于使用xsl的webshell以前已经有人发过了,比如aspx的一个webshell如下: 密码为 backlion,这个webshell是可以用菜刀连接的,测试碰到这种情况:服务器有安全狗等防护软件,提交的各种数据包可能会拦截,而现在想要做的就是执行命令就可以了,为了方便,写了一个命令执行的we 阅读全文
posted @ 2017-06-01 14:23 渗透测试中心 阅读(3041) 评论(0) 推荐(1) 编辑
摘要:Nmap Full Web Vulnerable Scan cd /usr/share/nmap/scripts/ wget http://www.computec.ch/projekte/vulscan/download/nmap_nse_vulscan-2.0.tar.gz && tar xzf 阅读全文
posted @ 2017-06-01 11:14 渗透测试中心 阅读(1425) 评论(0) 推荐(0) 编辑
摘要:这种方法是最简单的,因为不需要特殊的“黑客”工具。所有的攻击必须做的是打开Windows资源管理器,并搜索域名为SYSVOL DFS共享的XML文件。在大多数情况下,以下XML文件将包含凭据:groups.xml,scheduledtasks.xml和&Services.xml,Printers.x 阅读全文
posted @ 2017-06-01 09:41 渗透测试中心 阅读(3896) 评论(0) 推荐(0) 编辑