
渗透笔记
文章平均质量分 65
cainsoftware
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Apache Log4j任意代码执行复现
这里会报错提示Exceptioninthread"LDAPListenerclientconnectionreader的错误。这里主要说明因为java版本使用java1.8.02导致复现失败,遇到的问题。这里下载对应服务器版本的8u201的版本。然后就可以正常使用了。...原创 2022-07-20 16:34:16 · 633 阅读 · 0 评论 -
Prime_Series靶场从探测到提权
靶场开机就这 做的是NET的网卡跟我kali是一个网络 网络 192.168.34.0的 题目要求是同C段但是不知道ip地址 故直接nmap 扫描 目标服务器ip地址和开放服务和端口 没啥技术含量 可以看见ip为192.168.34.130的开放了 22 80 的2个服务 且网络容器是apache drib这里直接爆破目录 可见是一个wordpress的系统 二次扫描 -X 参数 [.txt][.php]的意思在爆破后缀添加 以.txt结尾和.php结...原创 2021-09-15 23:46:51 · 1241 阅读 · 0 评论 -
文件上传漏洞总结
1.前端用js判断后端不检验,直接抓包绕过; 2.Content-type字段可以修改绕过; 3.危险可执行文件后缀: .php|.php5|.php4|.php3|.php2|php1|.html|.htm|.phtml|.pHp|.pHp5|.pHp4|.pHp3|.pHp2|pHp1|.Html|.Htm|.pHtml|.jsp|.jspa|.jspx|.jsw|.jsv|.jspf|.jtml|.jSp|.jSpx|.jSpa|.jSw|.jSv|.jSpf|.jHtml|.asp|.a原创 2021-08-02 12:53:31 · 714 阅读 · 0 评论 -
万变不离其宗-掌控者靶场之bluecms1.6漏洞
拿到题 睁大眼就能看见底下的 bluecms 1.6 百度了一下漏洞位置 学习了PW的姿势 SQL注入位置 http://59.63.200.79:8003/bluecms/uploads/ad_js.php?ad_id=1 Order by 7 字段长度为7 注入表名payload: ad_js.php?ad_id=1%20union%20select%201,2,3,4,5,6,group_concat(table_name)%20from%20information_sc..原创 2021-07-26 19:13:48 · 3464 阅读 · 1 评论 -
CVE_2017_11882漏洞复现(Metasploit开启NT远程桌面添加账户)
靶机安装windows office 2016 2.rb复制文件到攻击机的msf的模块文件下并刷新 这里注意:msf放到库文件下 不能用- 只能用下划线 _ 不然刷新库 不认 3.设置参数 运行并生成 木马doc 4.运行监听 靶机执行木马 注意: 这边连接后并不会直接回显,需要用seesions –i 1的方式来链接反弹 5.开启远程桌面 run post/windows/manage/enable_rdp 6.添加远程桌面密码run pos...原创 2021-07-05 22:16:18 · 331 阅读 · 0 评论 -
记某淘宝客软件分析拿库思路
之前的一个客户丢过来了一个程序,说研究一下原理,他是怎么采集到淘宝,让我研究一下原理,采集这东西现在已经不是难题,无论是python采集还是通过websocket我觉得都是可以实现的,毕竟现在对于ua检测已经没有之前那么严格了。 直接我就给他丢OD里面先看加壳情况。 目前看来还是很顺利啊没有出现任何报错,然后我就进行断句什么的然后就发现自己对exe的反破解确实有点难顶,,果然走我web的方式 第一思路永远就是看他怎么传值的,, 既然没有加壳那就不用考虑脱壳这种麻烦事,...原创 2021-07-03 19:24:43 · 321 阅读 · 0 评论