会员
周边
新闻
博问
闪存
赞助商
YouClaw
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Adminxe
Adminxe's Blog | 低调求发展 - 潜心习安全 ,技术永无止境 | 谢谢您对本站的支持,有什么问题或者建议请及时联系!
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
3
4
5
6
7
8
下一页
2020年7月7日
CVE-2020-5902 BIG-IP RCE漏洞复现&exp
摘要: 0x01 漏洞简述 F5 BIG-IP 是美国F5公司一款集成流量管理、DNS、出入站规则、web应用防火墙、web网关、负载均衡等功能的应用交付平台。在 F5 BIG-IP 产品的流量管理用户页面 (TMUI)/配置实用程序的特定页面中存在一处远程代码执行漏洞。 未授权的远程攻击者通过向该页面发送
阅读全文
posted @ 2020-07-07 15:08 Adminxe
阅读(639)
评论(0)
推荐(0)
2020年6月28日
利用目标系统现有工具快速打包目标机器数据
摘要: 利用目标系统现有工具快速打包目标机器数据
阅读全文
posted @ 2020-06-28 00:18 Adminxe
阅读(126)
评论(0)
推荐(0)
2020年6月14日
MS16-032 提权 漏洞复现
摘要: exploit-db的详情: https://www.exploit-db.com/exploits/39574/ 注意点:此漏洞影响从Vista到Windows 10的所有Windows版本(包括服务器版本)以及为了实现利用,因为PowerShell脚本指示需要满足以下要求:目标系统需要有2个以上
阅读全文
posted @ 2020-06-14 23:36 Adminxe
阅读(342)
评论(0)
推荐(0)
python迭代器和生成器
摘要: 一、什么是迭代器协议 1.迭代器协议是指:对象必须提供一个next方法,执行该方法要么返回迭代中的下一项,要么就引起一个stoplteration异常,以终止迭代(只能 往后走,不能往前退) 2.可迭代对象:实现了迭代器协议的对象(如何实现:对象内部定义一个__iter__()方法) 3.协议是一种
阅读全文
posted @ 2020-06-14 21:45 Adminxe
阅读(100)
评论(0)
推荐(0)
Python爬虫(约会吧全站图片爬取)
摘要: 0x01 前言 大家好,我还是那个菜菜的Adminxe,依旧还是很菜,然后这几天也是准备深入爬虫,比如学习完,想要去爬一下小说网,或者是XX影片,或者是XX图书漫画,反正你懂的就行了,我是那个脑力小可爱-酷酷的菜! 今天准备给大家分享的是python爬虫之爬取百度贴吧(约会吧)全站图片,当然,不懂得
阅读全文
posted @ 2020-06-14 21:43 Adminxe
阅读(152)
评论(0)
推荐(0)
实战渗透-Shiro反序列化漏洞实例
摘要: 0x01.前言 首先我解释下封面哈,我是一个安全研究者(菜菜,很菜的菜),另外呢,我喜欢这个封面,略微有点颜色,但是你如果说她低俗,那么请您离开,咱们不适合做朋友,我喜欢有灵魂的思想,安全研究者-我更喜欢有脑洞的人。 这是一次授权的渗透测试,技术含量不高,但我始终相信,每一次的积累,都是为了成就更好
阅读全文
posted @ 2020-06-14 21:41 Adminxe
阅读(1425)
评论(0)
推荐(0)
实战渗透致远OA系统多版本Getshell漏洞复现
摘要: 一、前言 去北京的这几天,旁边的Az师傅在疯狂的刷着他所期待的edu证书。某一次,就碰到致远OA的站点,因为之前也没复现过,我就按照自己的思路给他说,之前拿OA这种站点,一般就是爆破用户的弱口令,例如密码:123456这种,或者说找一下历史exp,然后一番尝试之后,弱口令无果,只能另寻出路,回到EX
阅读全文
posted @ 2020-06-14 21:40 Adminxe
阅读(8869)
评论(0)
推荐(0)
Apache开启SSI,文件上传Getshell
摘要: 一、什么是shtml 使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为“服务器端嵌入”或者叫“服务器端包含”,是一种类似于ASP的基于服务器的网页制作技术。 二、SSI指令基本格式 我这里就列举本文用到的 程序代码:
阅读全文
posted @ 2020-06-14 21:39 Adminxe
阅读(242)
评论(0)
推荐(0)
Windows 10 GUI UAC绕过(netplwiz.exe)
摘要: Windows 10 GUI UAC绕过(netplwiz.exe) 类型:GUI Hack 方法:注册表项操作 目标:\system32\netplwiz.exe 组件:攻击者定义 Works from: window 10 HKCU\Software\Classes\Folder\shell\o
阅读全文
posted @ 2020-06-14 21:38 Adminxe
阅读(224)
评论(0)
推荐(0)
关于横向移动之IPC+计划任务[未完待续]
摘要: 0x01 前言 因为在 IPC 利用条件 1、139 或 445 端口开启:ipc 连接可以实现远程登录及对默认共享的访问;而 139 端口 的开启表示 netbios 协议的应用,我们可以通过 139、445 端口实现对共享文件/打印机的访 问 2、管理员开启了默认共享:默认共享是为了方便管理员远
阅读全文
posted @ 2020-06-14 21:37 Adminxe
阅读(330)
评论(0)
推荐(0)
上一页
1
···
3
4
5
6
7
8
下一页
公告