240 發(fā)簡(jiǎn)信
IP屬地:臺(tái)灣
  • 大佬666

    內(nèi)網(wǎng)滲透之Responder與Net-NTML hash

    原文鏈接:http://wyb0.com/posts/responder-and-ntml-hash/ 0x00 一些概念 Windows認(rèn)證協(xié)議分為:基于NTML的認(rèn)證和基...

  • 同求,能不能加個(gè)好友诬像。妹窖。莫辨。食零。

    使用Python socket實(shí)現(xiàn)反彈shell

    前言 以前使用Python寫POC路呜,但是現(xiàn)在我更加喜歡使用python寫開源腳本刽射、工具。想做一個(gè)大的項(xiàng)目补鼻,主要是分為兩塊: 信息收集 exploit遠(yuǎn)程執(zhí)行 解釋 使用pyt...

  • 120
    使用Python socket實(shí)現(xiàn)反彈shell

    前言 以前使用Python寫POC哄啄,但是現(xiàn)在我更加喜歡使用python寫開源腳本雅任、工具。想做一個(gè)大的項(xiàng)目增淹,主要是分為兩塊: 信息收集 exploit遠(yuǎn)程執(zhí)行 解釋 使用pyt...

  • 大佬

    FastJson反序列化漏洞

    參考文獻(xiàn):https://kevien.github.io/2018/06/18/FastJson%E5%8F%8D%E5%BA%8F%E5%88%97%E5%8C%96%E...

  • :pray:

    使用Python socket實(shí)現(xiàn)反彈shell

    前言 以前使用Python寫POC,但是現(xiàn)在我更加喜歡使用python寫開源腳本猪腕、工具冗澈。想做一個(gè)大的項(xiàng)目,主要是分為兩塊: 信息收集 exploit遠(yuǎn)程執(zhí)行 解釋 使用pyt...

  • 120
    SSRF漏洞

    概念:服務(wù)端在獲取攻擊者輸入的url時(shí),如果這個(gè)過程中腐缤,服務(wù)端并沒有對(duì)這個(gè)url做任何的限制和過濾捌归,那么就很有可能存在ssrf漏洞。 漏洞利用:SSRF攻擊的目標(biāo)一般是外網(wǎng)無...

  • 120
    CSRF漏洞

    漏洞原理: csrf全名為跨站請(qǐng)求偽造岭粤,是一種對(duì)網(wǎng)站的惡意利用惜索,雖然聽起來和xss很像,但是它們倆還是有很大的區(qū)別的剃浇。csrf是通過偽造來自受信任用戶的請(qǐng)求來利用受信任的網(wǎng)站...

  • 120
    文件上傳+解析漏洞

    原理:文件上傳漏洞是指在需要上傳文件的地方?jīng)]有對(duì)上傳的文件的格式進(jìn)行過濾限制巾兆,從而導(dǎo)致惡意用戶上傳惡意文件,getshell虎囚。防御:設(shè)置白名單角塑,對(duì)用戶上傳的文件進(jìn)行過濾限制 ...

  • 120
    命令執(zhí)行漏洞

    原理: 由于開發(fā)人員在編寫源代碼時(shí),沒有對(duì)源代碼中可執(zhí)行的特殊函數(shù)入口做過濾淘讥,導(dǎo)致客戶端可以提交一些cmd命令圃伶,并交由服務(wù)器程序執(zhí)行。導(dǎo)致攻擊者可以通過瀏覽器或者其他客戶端軟...

  • 受教了:pray:

    Linux 提權(quán)

    參考鏈接:https://www.tuicool.com/articles/NzMJRjmhttps://www.anquanke.com/post/id/87017 在獲取...

  • 大佬适揉,能再總結(jié)下反彈shell 的方法不:pray: 坐等

    Redis 未授權(quán)訪問(反彈shell)

    Redis安裝 環(huán)境:Centos 7 wget 獲取 redis 安裝包 [ root@test ]# wget http://download.redis.io/rel...

  • @雞翅兒 那必需的

    DVWA——XSS解題過程

    DVWA--XSS解題過程 XSS****概念:通常指黑客通過HTML注入纂改了網(wǎng)頁留攒,插入惡意腳本,從而在用戶瀏覽網(wǎng)頁時(shí)嫉嘀,控制用戶瀏覽器的一種攻擊炼邀。 XSS****有三種: ...

  • 講的很詳細(xì)欸:pray:

    滲透測(cè)試-靶機(jī)Raven

    攻擊機(jī) ip:192.168.195.133靶機(jī) ip:192.168.195.139 探測(cè)存活主機(jī) root@kali:~# arp-scan -l 端口探測(cè)(nmap為例...

  • 120
    DVWA——CSRF

    Low等級(jí) 抓包 正常跳轉(zhuǎn) 在這里我們把密碼改為qwer 成功進(jìn)入了DVWA CSRF Medium等級(jí): 開始,抓包 很顯然杰标,網(wǎng)站對(duì)referer做了驗(yàn)證兵怯,繞過refere...

亚洲A日韩AV无卡,小受高潮白浆痉挛av免费观看,成人AV无码久久久久不卡网站,国产AV日韩精品