- 博客(6)
- 资源 (2)
- 收藏
- 关注
原创 Metasploit利用远程桌面协议RDP拒绝访问漏洞(MS12-020)
漏洞版本:Microsoft Windows XP Professional Microsoft Windows XP Home Microsoft Windows Server 2003 Standard Edition Microsoft Windows Server 2003 Enterprise Edition Microsoft Windows Server 2003 Datac
2016-06-22 16:16:40 14926
转载 sqlmap用户手册
转自乌云 http://drops.wooyun.org/tips/143 仅作记录http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的
2016-06-21 10:21:33 546
转载 端口渗透总结
原文地址:http://www.legendsec.org/1486.html 0x00 背景在前段时间的渗透中,我发现通过端口来进行渗透有时会提升我们的效率,所以才有了这篇文章的诞生;首先分享一份关于端口及他们对应的服务文件:https://yunpan.cn/cYyNXEpZNYvxQ 访问密码 983e这里再分享一篇我曾经在百度文库提交的端口渗透文章:请点我再次
2016-06-17 10:59:22 5831
转载 渗透思路全方面总结
原文出处;http://www.legendsec.org/1479.html 针对新手写一点渗透的小思路、小技巧,主要讲的是思路,技术需要时间沉淀。一、针对网站程序,不考虑服务器。1、查找注入,注意数据库用户权限和站库是否同服。2、查找XSS,最近盲打很流行,不管怎样我们的目的是进入后台。3、查找上传,一些能上传的页面,比如申请友链、会员头像、和一些敏感页面等等,注意
2016-06-17 10:57:41 4460
转载 Strust2远程代码执行漏洞(S2-033)利用分析
0x00前言5月12日,Struts官方发布安全公告称,Apache Strut2 REST插件存在漏洞,可以远程执行任意指令,该漏洞编号为S2-033(CVE-2016-3087 ),公告详情如下:启明星辰ADLab通过分析发现,该漏洞依附于前一段时间闹得沸沸扬扬的S2-032漏洞,Struts官方发布的S2-033安全公告只是针对性地对REST插件功能存在的安全问题进行补充,其漏洞
2016-06-17 10:12:48 3662
转载 Struts2-037 exp 检测脚本
from:http://zone.wooyun.org/content/27865s2-037背景:漏洞建立在033的基础上,还是对method没有进行过滤导致的,但是033的payload的要做转变才能检测启用动态调用方法为true支持rest插件rest介绍:使用http://localhost:8080/bee/action-name/1/XXX这种请求方式,其实XX
2016-06-17 10:09:30 2968
scrt-sfx-7.3.1-685.ubuntu13-64.x86_64.deb
2017-04-28
scrt-sfx-8.1.1-1319.ubuntu16-64.x86_64.deb
2017-04-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人