上一页 1 ··· 4 5 6 7 8 9 10 11 下一页
摘要: 经验证,诸多版本的Windows系统均存在该漏洞,文末同时附带一份利用该漏洞制作的提权工具,以供学习。经测试该工具支持Win2003 x32/x64、WinXP x32、Win7 x32/x64, Win2008 x32/64。 一.去github上面下在攻击的exp 链接:https://gith 阅读全文
posted @ 2019-09-19 19:43 -Zad- 阅读(1141) 评论(0) 推荐(0) 编辑
摘要: 0x00 环境: 1. 攻击机 kali ip: 192.168.48.142 2. 靶机win2008 r2 x64 ip: 192.168.48.145 0x01 确定目标之后,对目标进行端口扫描。 0x02 使用msf的ms17-010进行攻击 2.使用use auxiliary/scanne 阅读全文
posted @ 2019-09-19 18:59 -Zad- 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 一 唠叨一下: 网上关于ipc$入侵的文章可谓多如牛毛,而且也不乏优秀之作,攻击步骤甚至可以说已经成为经典的模式,因此也没人愿意再把这已经成为定式的东西拿出来摆弄. 二 什么是ipc$ IPC$(Internet Process Connection)是共享"命名管道"的资源(大家都是这么说的),它 阅读全文
posted @ 2019-09-19 09:40 -Zad- 阅读(851) 评论(0) 推荐(0) 编辑
摘要: 感谢鸟哥!!! 如果Linux能够直接连网络,使用以下命令还获取文件吧 接着查看文件内容,有22行。 一、查找特定字符串 1.查找特定字符串the,区分大小写 -n:顺序输出行号 2.查找字符串the,不区分大小写 阅读全文
posted @ 2019-09-16 20:23 -Zad- 阅读(701) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述开启WebDAV服务对IIS 6.0存在缓冲区溢出漏洞都可以导致远程代码执行,所以对于目前的IIS 6.0用户而言,可用的变通方案就是关闭WebDAV服务。 漏洞编号CVE-2017-7269 漏洞等级高危 影响产品Microsoft Windows Server 2003 R2 开启Web 阅读全文
posted @ 2019-09-09 08:59 -Zad- 阅读(832) 评论(0) 推荐(0) 编辑
摘要: windows RDP远程代码执行_CVE-2019-0708漏洞复现 一、漏洞概述 2019年5月14日微软官方发布安全补丁,修复了windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被 阅读全文
posted @ 2019-09-07 14:49 -Zad- 阅读(3593) 评论(1) 推荐(0) 编辑
摘要: 0x00 什么是XML 1.定义 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 2.文档结构 XML文档结构包括XML声明、DTD文档类型定义(可选 阅读全文
posted @ 2019-08-26 15:27 -Zad- 阅读(252) 评论(0) 推荐(0) 编辑
摘要: CSRF:(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而C 阅读全文
posted @ 2019-08-19 15:27 -Zad- 阅读(396) 评论(0) 推荐(0) 编辑
摘要: 首先查看下漏洞页面,发现输入的1111, 直接传参到herf 中, 查阅资料得知: 输出出现在a标签的href属性里面,可以使用javascript协议来执行js 查看源代码: 可以看到 先输入了一个submit参数,如果不等于baidu.com, 就对参数进行htmlspecialchars转义 阅读全文
posted @ 2019-08-18 22:25 -Zad- 阅读(1717) 评论(0) 推荐(0) 编辑
摘要: 源代码: 可以看到是用htmlspecialchars 对get参数message进行处理,但是他默认不对单引号进行处理的。 只对预定义的字符进行处理: & (和号)成为 & " (双引号)成为 " ' (单引号)成为 ' < (小于)成为 < > (大于)成为 > 它的语法如下: htmlspec 阅读全文
posted @ 2019-08-18 18:33 -Zad- 阅读(1126) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 下一页
jQuery火箭图标返回顶部代码