02 2016 档案

摘要:测试环境 win7 32 位未打任何补丁 1、使用net user 指令 测试得到结果没有权限新建用户 2.查看系统用户 3、复制EXP到win7 下 使用命令打开 添加新用户再查看用户列表 阅读全文
posted @ 2016-02-28 21:14 sevck 阅读(1161) 评论(0) 推荐(0) 编辑
摘要:危险漏洞补丁修复通知 漏洞编号 漏洞编号为CVE-2015-7547 漏洞说明: Google安全团队近日发现glibc存在的溢出漏洞。 glibc的DNS客户端解析器中存在基于栈的缓冲区溢出漏洞。当软件用到getaddrinfo库函数(处理名字到地址以及服务到端口的转换)时,攻击者便可借助特制的域 阅读全文
posted @ 2016-02-28 21:13 sevck 阅读(1699) 评论(0) 推荐(0) 编辑
摘要:l 漏洞名称: zookeeper未授权访问 l 漏洞影响版本: zookeeper l 漏洞细节: ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。b它是一个为分布式应用提供一致性服务的软件,提供 阅读全文
posted @ 2016-02-28 21:10 sevck 阅读(6464) 评论(0) 推荐(0) 编辑
摘要:漏洞概述: 国外网站 Contrast Security 于2016年2月24日在公开了Jenkins近日修复的一个可通过低权限用户调用 API 服务致使的命令执行漏洞详情。通过低权限用户构造一个恶意的 XML 文档发送至服务端接口,使服务端解析时调用 API 执行外部命令。 利用方法: 1. 登陆 阅读全文
posted @ 2016-02-28 21:09 sevck 阅读(4832) 评论(0) 推荐(0) 编辑
摘要:本周需要给客户做渗透测试,扫描器中发现客户存在SSH弱口令,于是在网上找个一个SSH爆破的脚本,顺便改了一下,测试,虽然没成功~ 程序目录如下: |--ssh.scan.py |--/log: sshd |--/dict: ip password下面上源码吧,文件保存为ssh.scan.py,查看使 阅读全文
posted @ 2016-02-23 12:45 sevck 阅读(1753) 评论(0) 推荐(0) 编辑
摘要:CSRF的防御可以从服务端和客户端两方面着手,防御效果是从服务端着手效果比较好,现在一般的CSRF防御也都在服务端进行。 1.服务端进行CSRF防御 服务端的CSRF方式方法很多样,但总的思想都是一致的,就是在客户端页面增加伪随机数。 (1).Cookie Hashing(所有表单都包含同一个伪随机 阅读全文
posted @ 2016-02-23 12:39 sevck 阅读(2495) 评论(0) 推荐(0) 编辑
摘要:有时候我们需要检测某个目录下文件或者子目录的改动状况,如添加、删除、以及更新等,Linux系统上提供了inotify来完成这个功能。inotify是在版本2.6.13的内核中首次出现,现在的发行本应该都包含这个系统调用了。 下面的描述中的文件如无特别说明包括文件以及目录 使用inotify的第一步就 阅读全文
posted @ 2016-02-23 12:38 sevck 阅读(9743) 评论(1) 推荐(1) 编辑
摘要:暗月2016年以前写过的工具 2015年基本上都是在搞编程 学习了很多种编程 不过就没一个研究的很深 不过达到自身的需求了 也是可以了。 写的都是小工具。客官觉得有用就拿去吧。 暗月百度&谷歌批量url批量获取工具 这个工具要填写谷歌可以访问的镜像 用win7才能获取url的 记得多试几次 过滤也要 阅读全文
posted @ 2016-02-19 12:46 sevck 阅读(1016) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示