上一页 1 2 3 4 5 6 ··· 18 下一页
摘要: 漏洞环境192.168.91.136 windows7 6.1.7601 192.168.91.151 kaliWindows7 SP1下载链接:ed2k://|file|cn_windows_... 阅读全文
posted @ 2020-06-29 14:49 浅笑996 阅读(351) 评论(0) 推荐(0) 编辑
摘要: 一、简介 reGeorg是reDuh的继承者,利用了会话层的socks5协议,效率更高结合Proxifier使用 Proxifier是一款功能非常强大的socks5客户端,可以让不支持... 阅读全文
posted @ 2020-06-29 14:49 浅笑996 阅读(622) 评论(0) 推荐(0) 编辑
摘要: 前言:phpmyadmin后台拿webshell的方法主要分为两个方法:(1) 、通过日志文件拿webshell;(2) 、利用日志文件写入一句话;(这个方法可能在实际操作中会遇到困难);本地搭建环境:Phpmy... 阅读全文
posted @ 2020-06-29 14:48 浅笑996 阅读(1793) 评论(0) 推荐(0) 编辑
摘要: bitsadmin的四种下载文件的方法一、bitsadmin /rawreturn /transfer getfile http://qianxiao996.cn/1.txt c:\1.txt二、bitsadmi... 阅读全文
posted @ 2020-06-29 14:47 浅笑996 阅读(1829) 评论(0) 推荐(0) 编辑
摘要: 对于没有公网 IP 的内网用户来说,远程管理或在外网访问内网机器上的服务是一个问题。 今天给大家介绍一款好用内网穿透工具 FRP,FRP 全名:Fast Reverse Proxy。FRP 是一个使用 Go 语言... 阅读全文
posted @ 2020-06-29 14:46 浅笑996 阅读(773) 评论(0) 推荐(0) 编辑
摘要: 0x00 NC命令详解在介绍如何反弹shell之前,先了解相关知识要点。nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认... 阅读全文
posted @ 2020-06-29 14:45 浅笑996 阅读(343) 评论(0) 推荐(0) 编辑
摘要: 其实很多小白在对利用msf进行ms17010攻击的时候总是不成功,其实这都是因为网上大部分的文章都是写的内网对内网(192.168.1.2-->192.168.1.3)这样的案例,今天写了一下利用公网的MSF直接攻击其他服务器内网的案例。 一、准备工作 1.安装了Msf的公网主机+Ubuntu系统 阅读全文
posted @ 2020-06-29 14:44 浅笑996 阅读(1446) 评论(0) 推荐(0) 编辑
摘要: 工具简介FrameScan-GUI是一款python3和Pyqt编写的具有图形化界面的cms漏洞检测框架,是FrameScan的加强版。支持多种检测方式,支持大多数CMS,可以自定义CMS类型及自行编写POC。旨... 阅读全文
posted @ 2020-06-28 18:13 浅笑996 阅读(490) 评论(0) 推荐(0) 编辑
摘要: 打开题目F12看到一个被注释的跳转。 访问可以知道是一个文件包含经过测试,该文件禁止了input、data关键字。并禁止了phar://协议。使用php://filter读取题目源码得到http://47.94.... 阅读全文
posted @ 2020-06-28 18:11 浅笑996 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 题目链接:http://47.94.221.39:8008/扫描目录得到/.DS_Store文件 下载文件,直接用脚本进行还原操作。 https://github.com/lijiejie/ds_store_ex... 阅读全文
posted @ 2020-06-28 18:08 浅笑996 阅读(189) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 18 下一页