自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 POC-bomber(漏洞检测/利用工具)

本项目收集互联网各种危害性大的 RCE · 任意文件上传 · 反序列化 · sql注入 等高危害且能够获取到服务器核心权限的漏洞POC/EXP,并集成在 POC bomber 武器库中,利用大量高危害POC对单个或多个目标进行模糊测试,以此在大量资产中快速获取发现脆弱性目标,获取目标服务器权限。适用场景包括但不仅限于以下:hvv快速打点漏洞资产测绘维护个人漏洞扫描器

2023-06-29 12:28:57 1841 1

原创 笔记(一):python下载出现问题

方法三:pip install 安装包名字 -i https://pypi.tuna.tsinghua.edu.cn/simple/ --trusted-host pypi.tuna.tsinghua.edu.cn //清华大学。方法二:pip install 安装包名字 -i http://pypi.douban.com/simple/ --trusted-host pypi.douban.com //豆瓣。缺少的就是黄色字体中的:/simple/urllib3/中的urllib3。

2023-06-27 11:43:11 576 1

原创 win本地提权令牌窃取&进程注入

进行远程过程调用时请求提升权限,然后调用它从而生成特权安全令牌以执行特权操作。当系统允许令牌不仅用于进程本身,还用于原始请求进程时,漏洞就会出现。

2023-04-17 03:37:33 100

原创 数据库提权

利用此方法第一步先判断版本和安装路径:1.mysql5.1 则 导出dll文件到安装目录 /lib/plugin(这个目录默认是没有的,需要我们去创建)查看版本:mysql=>5.1跳转到安装目录发现lib目录下没有plugin,这里需要我们新建目录点击mysql提权,设置好路径,安装DLL执行命令,从而提权。

2023-04-16 09:44:05 466 1

原创 xss跨站脚本【反射型---Reflected Cross Site Scripting (XSS)】

跨网站脚本(Cross-site scripting,XSS) 又称为跨站脚本攻击,是一种经常出现在Web应用程序的安全漏洞攻击,也是代码注入的一种。XSS是由于Web应用程序对用户的输入过滤不足而产生的,攻击者利用网站漏洞把恶意的脚本代码注入到网页之中,当其他用户浏览这些网页时,就会执行其中的恶意代码,对受害者用户可能采取Cookie窃取、会话劫持、钓鱼欺骗等各种攻击。这类攻击通常包含了HTML以及用户端脚本语言。

2023-03-29 21:32:47 685

原创 靶场vulnstack4内网渗透

靶场vulnstack4内网渗透

2022-11-18 19:25:04 1018

原创 靶场vulnstack4的搭建

搭建靶场vulnstack4

2022-11-17 13:16:22 659 2

批量验证存活资产脚本-Web-SurvivalScan-main

1.进入命令行执行下面命令 pip3 install -r requirements.txt python3 Web-SurvivalScan.py 2.需要将目标Web资产批量复制到TXT内,并将该TXT放到本脚本同目录 在命令行输入要探测的txt文档名称 3.output.txt:导出验证存活成功(状态码200)的Web资产 outerror.txt:导出其他状态码的Web资产,方便后期排查遗漏和寻找其他脆弱点 report.html:将所有资产进行HTML可视化导出,方便整理 项目地址: https://github.com/AabyssZG/Web-SurvivalScan

2023-06-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除