摘要: 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 官方文档:https://technet.microsoft.com/zh-cn/libra 阅读全文
posted @ 2018-06-25 00:09 Panisme 阅读(1944) 评论(0) 推荐(1) 编辑
摘要: 1、安装snmp服务 2、配置snmp服务 运行Services.msc 添加社区public,只读 启动服务 3、在kali运行 Snmpwalk -c public -v 2c IP 即可查看目标主机的大部分信息。 阅读全文
posted @ 2018-06-24 23:59 Panisme 阅读(501) 评论(0) 推荐(0) 编辑
摘要: 前言 在为某客户网站做渗透测试时发现一个有趣的事情。当我访问该网站的某条链接时服务器返回的是404页面。看到这里我当时就下意识的忽略它,但是后来又想了想这也不是完全没有价值,毕竟中间件及其版本都出来了。于是上web神奇AWVS,大概扫了半小时终于有发现。 AWVS结果显示在sys_variable_ 阅读全文
posted @ 2018-06-24 23:55 Panisme 阅读(1375) 评论(0) 推荐(0) 编辑
摘要: 一、测试环境 攻击机:kali(NMAP+MSF) 靶机:windows server 2003 SP2 中文版 利用漏洞:MS08_067 二、漏洞描述 MS08-067漏洞的全称为“Windows Server服务RPC请求缓冲区溢出漏洞”,如果用户在受影响的系统上收到特制的 RPC 请求,则该 阅读全文
posted @ 2018-06-24 23:42 Panisme 阅读(8412) 评论(0) 推荐(0) 编辑
摘要: 1 mysqldump -u root -p booksdb > C:/backup/booksdb_20180316.sql 2 # 使用mysqldump命令备份数据库中的所有表 3 4 mysqldump -u root -p booksDB books > C:/backup/books_20180316.sql 5 # 备份booksDB数据库中的books表 6 7... 阅读全文
posted @ 2018-03-16 17:23 Panisme 阅读(317) 评论(0) 推荐(0) 编辑
摘要: 1 Mysql语句执行 用户登录与管理 2 3 mysql -uroot -p -hlocalhost test 4 # 指定登录test数据库 5 6 mysql -uroot -p -hlocalhost company -e "desc book;" 7 # 登录到company数据库执行一次查看book表结构命令 8 9 CREATE USER 'panisme... 阅读全文
posted @ 2018-03-16 17:16 Panisme 阅读(306) 评论(0) 推荐(0) 编辑
摘要: 1 # Mysql增删查改 2 3 # 删除表中的全部数据 4 delete from 表名; 5 6 # 删除表中某一条数据 7 delete from 表名 where id =1; 8 9 update ...set... 10 # 修改某条数据 update 表名 set 字段名='值' where id=8; 11 12... 阅读全文
posted @ 2018-03-16 17:05 Panisme 阅读(241) 评论(0) 推荐(0) 编辑
摘要: Clickjacking(点击劫持)是一种视觉欺骗手段,通过在web端的iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置。 解决方法:配置过滤器 首先,将ClickjackFilter.jar添加到lib目录下。 然后,打开webapps\ROOT\WE 阅读全文
posted @ 2018-02-12 17:24 Panisme 阅读(1332) 评论(1) 推荐(0) 编辑
摘要: 一、漏洞描述 利用HTTP POST请求时,指定一个非常大的content-length,然后以很低的速度发包,比如10-100s发一个字节并保持这个连接不断开。当客户端连接数达到一定程度,占用服务器的所有可用连接,从而导致DOS。 二、漏洞利用 渗透工具:slowhttptest 下载地址:htt 阅读全文
posted @ 2018-02-12 17:22 Panisme 阅读(6969) 评论(0) 推荐(0) 编辑
摘要: IIS6.0解析漏洞分两种 1、目录解析 以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。 2、文件解析 *.asp;.jpg 像这种畸形文件名在“;”后面的直接被忽略,也就是说当成 *.asp文件执行。 IIS6.0 默认的可执行文件除了asp还包含这三种 *.asa *.cer *. 阅读全文
posted @ 2018-02-12 17:17 Panisme 阅读(6113) 评论(0) 推荐(0) 编辑