自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

转载 zabbix 爆高危 SQL 注入漏洞,可获系统权限(profileIdx 2 参数)

漏洞概述zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。影响程度攻击成本:低危害程度:高是否登陆:不需要影响范围:...

2016-09-15 00:30:00 371

转载 浅谈SSRF漏洞

SSRF漏洞是如何产生的?SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对...

2016-09-10 11:20:00 264

转载 windows server 账号克隆

在dos命令行下隐藏用户的方法:net user 账户 密码 /add如果在账号后加 $ 符号 这个账户在cmd命令行下是无法看见的首先我们设置注册表权限        cmd = > regedt322. 创建用户net user test$ 123456 /add3.注册表中...

2016-08-30 22:53:00 331

转载 【渗透测试】域传送漏洞

首先了解下常用域名记录  A记录 IP地址记录,记录一个域名对应的IP地址   AAAA记录 IPv6 地址记录,记录一个域名对应的IPv6地址   CNAME记录 别名记录,记录一个主机的别名   MX记录 电子邮件交换记录,记录一个邮件域名对应的IP地址   NS记录 域名服务器记录 ,记录该域名由哪台域名服务器解析   PTR记录...

2016-08-30 21:33:00 331

转载 【渗透测试】目录遍历漏洞

许多的Web应用程序一般会有对服务器的文件读取查看的功能,大多会用到提交的参数来指明文件名形如:http://www.nuanyue.com/getfile=image.jgp当服务器处理传送过来的image.jpg文件名后,Web应用程序即会自动添加完整路径,形如“d://site/images/image.jpg”,将读取的内容返回给访问者。初看,在只是文件交互的一种简单的过...

2016-08-30 21:22:00 692

转载 内网dns劫持

进行内网的dns劫持呢 ---> 我们需要用到ettercap 和ettercap内置的工具dns_spoof1.我们需要开启ip转发echo 1 >/proc/sys/net/ipv4/ip_forward2.对一些配置文件进行修改  ① /etc/ettercap/etter.dns      ② /var/www/html/i...

2016-02-19 22:19:00 209

转载 arpspoof与其他几款工具的使用

arpspoof 是一款进行arp欺骗的工具arpspoof -i 网卡 -t 目标ip 默认网关如果kali没有进行IP转发 那么目标就会因为配置错网而导致断网 这就是所谓的arp断网攻击开启IP转发:echo 1 >/proc/sys/net/ipv4/ip_forward关闭IP转发:echo 0 >/proc/sys/net/ip...

2016-02-17 22:04:00 523

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除