
渗透测试
文章平均质量分 76
zeroier
what you want to be and you want to do?
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
Hacking JasperReports-隐藏shell的特征
不久前,我的同事跟我在对一个客户端进行渗透测试。我们确实发现的一件事是,他们留下了几个联网的JasperReports服务器。寻找默认管理帐户的用户名并没有花费太多的精力。 也没有用多久我们就猜解出密码是“jasperadmin” 我从前听过JasperReports但从来没有碰到过要对它进行渗透测试。一个快速的google搜索也没有对前期工作产生多大的作用。尽管这个管理界面很不常原创 2017-01-02 18:04:12 · 788 阅读 · 0 评论 -
POWERSHELL EMPIRE + CVE-2016-0189 = PROFIT
Powershell Empire 是我们在渗透目标用户时一直都很喜欢的工具之一,虽然我们通常都是用Metaspolit和Empire来一起完成工作,使浏览器漏洞和经验结合在Empire中。 在最近的一次测试中我们没有选择去使用MSF,相反我们和一个新的“经验丰富”的Empire一起利用CVE-2016-0189(也就是vbscrupt_godmode)其攻击使用IE9—11的用户。Empire原创 2017-01-02 18:07:58 · 515 阅读 · 0 评论 -
XSS姿势——文件上传XSS
0x01 简单介绍 一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞。如果碰巧是一个self XSS,你可以看看这篇文章。 0x02 实例分析 首先基本上我们都可以找到类似下面的一个攻击入口点,我觉得这个并不难。 姿势一:文件名方式 文件名本身可能会反映在页面所以一个带有XSS命名的文件便可以翻译 2017-01-02 18:09:31 · 2103 阅读 · 0 评论