技术文章

方程式ETERNALBLUE 之fb.py的复现

那会在微信群,9484应大家的建议,写了一篇关于方程式的FB.py复现的一篇文章,这篇文章是9484写的,我只是代发。推给大家,希望能解决大家的困惑,文章写的很清晰,我不多BB了,不然要挨骂。嘿嘿。十分感谢9484大牛的分享!0x01.环境简介攻击机win2003ip:192.168.1.105攻击机kali:ip:192.168.1.106靶机

2017-04-15 17:04:29 134 9978

内网渗透命令大全

1.域常用操作命令:net group /domain //获得所有域用户组列表 net group qq_group /domain //显示域中qq_group组的成员 net group qq_group /del /domain //删除域中qq_group组net group qq_group qq /del /domain //删除域内qq_group 群组中的成员Q

2017-04-12 16:39:02 26 1316

Yzmcms(yzmcms.com) V3.2 Csrf漏洞可直接拖库

Yzmcms(yzmcms.com) V3.2 Csrf漏洞可直接拖库

2017-04-10 22:43:51 0 796

鲶鱼CatfishCMS(catfish-cms.com)任意文件读取

鲶鱼CatfishCMS(catfish-cms.com)任意文件读取

2017-04-01 11:47:59 0 435

CVE-2017-7269的几个技巧及BUG修正

看过了分析,来说说利用的几个小技巧。1. 漏洞适用范围原poc上面只写了适用于03 r2,实际上最常见的03 sp2也可以直接复现,这样子看来攻击范围是很大的,毕竟国内卖的大部分03都是企业版sp2。测试了英文版03 sp2同样成功,更多的版本没环境测试。2.漏洞不成功的问题抛去所有不能利用的问题不谈,当条件

2017-03-31 05:29:55 63 5572

phpmyadmin通过日志文件拿webshell

该方法非原创。只是给大家分享一下姿势。如果知道得就当复习了,不知道的就捣鼓捣鼓。前提:条件是root用户。思路:就是利用mysql的一个日志文件。这个日志文件每执行一个sql语句就会将其执行的保存。我们将这个日志文件重命名为我们的shell.php然后执行一条sql带一句话木马的命令。然后执行菜刀连接之

2017-03-26 15:19:23 41 1394

Chrome中“自动填充”安全性研究

昨天看到了一篇关于Chrome自动填充安全相关的文章。文章中提到:“自动填充是个非常方便地浏览器特性,不过该特性在 Chrome 上也会存在一定的信息泄露的风险。Chrome 最近才修复了某个久负盛名漏洞。简单而言,黑客能够利用自动填充窃取你并不想提交给该网站的信息”效果如下图:并提供了一段js来演示

2017-01-30 23:29:46 19 1092

编写简单tamper绕过encode编码

0x00 环境 遇到 一个搜索框通过输入以下 内容:123 返回正常123%' and '%'=' 返回正常123%' and '%'=' a 返回 为空 123%‘-- 返回正常123%' and (select 113 from dual)=123-- 返回正常初步判定 为 oracle的

2017-01-14 09:59:35 10 797

利用反代获取管理员信息与脱裤

思路来源于https://www.t00ls.net/thread-37421-1-1.html这个帖子里讨论的假如我们运气好社工到了域名密码 能否做一个类似CND加速代理的东西,把域名解析到我们自己的服务器,然后在我们自己服务器上监控数据截取后台地址及密码等敏感信息答案肯定是可以的,而且nginx反代是最方便的玩法,但仅仅获取管

2016-12-29 13:20:38 53 1600

cmd上传文件的N种方法

注:转载文,旨在技术交流 如果侵犯某方权益,请联系删除。【序】老君推荐的好文,大家一起分享下。我百度看了下,不少社区都有这篇文章,很全面。0x00 前言在渗透测试的过程中,常常需要向目标主机上传文件。所以本文就对该技巧做一下总结。0x02 测试环境 OS:Win7 x860x03 通用上传方法 1、debugde

2016-12-14 16:51:06 25 3066