Loading

摘要: 平台:linux 描述:利用os.popen()函数调用系统命令nmap进行扫描,并用grep命令对扫描结果关键内容进行提取 代码 执行结果 关于terminaltables库的使用: https://robpol86.github.io/terminaltables/ 实例代码:https://g 阅读全文
posted @ 2016-12-08 21:08 ssooking 阅读(17143) 评论(0) 推荐(0) 编辑
摘要: 【漏洞预警】CVE-2016-5195 脏牛漏洞:Linux内核通杀提权漏洞(10.21 13:41更新) 2016-10-21 17:22:14 来源:安全客 作者:安全客 阅读:93480次 点赞(4) 收藏(99) 原文链接: http://bobao.360.cn/learning/deta 阅读全文
posted @ 2016-12-08 17:34 ssooking 阅读(435) 评论(0) 推荐(0) 编辑
摘要: 转载自:http://bobao.360.cn/learning/detail/3250.html 前言 本文是物联网漏洞利用和渗透测试系列中的第二篇文章。在这篇文章中,我们将考察物联网设备体系结构中的一个关键组件——固件。 您使用的任何物联网设备,都会与固件进行交互,固件可以被视为在物联网或嵌入式 阅读全文
posted @ 2016-12-08 13:17 ssooking 阅读(2199) 评论(0) 推荐(1) 编辑
摘要: 转载自:http://bobao.360.cn/learning/detail/3258.html 前言 在上一篇文章中,我们介绍了进行固件分析和提取文件系统的方法。在这篇文章中,我们将进一步介绍如何深入分析固件的二进制文件,进而利用其常见的安全漏洞。 在本文中,我们将会涉及到如下所示的两个固件: 阅读全文
posted @ 2016-12-08 13:14 ssooking 阅读(2138) 评论(0) 推荐(0) 编辑
摘要: 转载自:http://bobao.360.cn/learning/detail/3261.html 翻译:WisFree 预估稿费:140RMB(不服你也来投稿啊!) 投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 前言 研究表明,如果某个网站使用同一域名下的主机来托管用户上传 阅读全文
posted @ 2016-12-08 13:12 ssooking 阅读(479) 评论(0) 推荐(0) 编辑
摘要: 转载自:http://bobao.360.cn/learning/detail/3256.html 前言 在这篇文章中,我将教大家如何将类似于 meterpreter 的后门脚本代码插入到图片中,利用图片来对其进行伪装。话不多说,下面我们来动手操作! Step 1 创建 Payload Part I 阅读全文
posted @ 2016-12-08 13:09 ssooking 阅读(3248) 评论(0) 推荐(0) 编辑