![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 76
zeroier
what you want to be and you want to do?
展开
-
Hacking JasperReports-隐藏shell的特征
不久前,我的同事跟我在对一个客户端进行渗透测试。我们确实发现的一件事是,他们留下了几个联网的JasperReports服务器。寻找默认管理帐户的用户名并没有花费太多的精力。也没有用多久我们就猜解出密码是“jasperadmin”我从前听过JasperReports但从来没有碰到过要对它进行渗透测试。一个快速的google搜索也没有对前期工作产生多大的作用。尽管这个管理界面很不常原创 2017-01-02 18:04:12 · 666 阅读 · 0 评论 -
POWERSHELL EMPIRE + CVE-2016-0189 = PROFIT
Powershell Empire 是我们在渗透目标用户时一直都很喜欢的工具之一,虽然我们通常都是用Metaspolit和Empire来一起完成工作,使浏览器漏洞和经验结合在Empire中。在最近的一次测试中我们没有选择去使用MSF,相反我们和一个新的“经验丰富”的Empire一起利用CVE-2016-0189(也就是vbscrupt_godmode)其攻击使用IE9—11的用户。Empire原创 2017-01-02 18:07:58 · 438 阅读 · 0 评论 -
XSS姿势——文件上传XSS
0x01 简单介绍一个文件上传点是执行XSS应用程序的绝佳机会。很多网站都有用户权限上传个人资料图片的上传点,你有很多机会找到相关漏洞。如果碰巧是一个self XSS,你可以看看这篇文章。0x02 实例分析首先基本上我们都可以找到类似下面的一个攻击入口点,我觉得这个并不难。姿势一:文件名方式文件名本身可能会反映在页面所以一个带有XSS命名的文件便可以翻译 2017-01-02 18:09:31 · 1922 阅读 · 0 评论