分类 渗透测试 下的文章

以下包含所有jboos远程命令执行漏洞访问控制不严导致的漏洞JMX Console未授权访问GetshellJMX Console HtmlAdaptor Getshell(CVE-2007-1036)JMX控制台安全验证绕过漏洞(CVE-2010-0738)Administration Console 弱⼝令 Getshell反序列化漏洞JBoss JMXInvokerServle.......

ProxySqlMapFrom Proxy to SqlMapApi使用方法:修改config.py:Ext_filter 为过滤的后缀名sqlmap 为SQLmap地址url 为需要拦截的urladmin_token 为sqlmap的adminid修改代理:127.0.0.1:8081支持库:requestsbaseproxy(已经内置了,不需要再进行安装)https 支持:访问:.......

0x00 第一个注入建议大家可以本地搭建后用sqlmap注入查看他的注入语句sqlmap -u "http://192.168.130.137/1.aspx?id=1" --is-dba -v3 判断当前数据库http://192.168.130.137/1.aspx?id=1'and db_name()>0;-- 爆表名http://192.168.13.......

0x00 简介Microsoft SQL Sever 分为很多个版本,版本的不断的升级安全性也越来越高,对我们渗透过程中最喜欢的版本应该就是2008以前,在2008及其以后的版本数据库的权限已经不再是system,为了迎合新的版本我接下来的实验都在2008版本下面进行,同时也介绍以前可以利用的方法,相对于MySQL这个mssql显得重了许多,他众多的功能也给我们注入过程带来了便利,所.......

字符串连接函数concat(str1,str2) //将字符串首尾相连 将多个字符串连接成一个字符串。 concat_ws(separator,str1,str2) //将字符串用指定连接符连接 例如 213|213 group_concat()// 字段拼接 例如 admin,Gordon,Hack,Pablo,Bob 字符串截取left(str,index) //从左边第.......

=Start=缘由:做安全的一般都会用到Nmap进行端口扫描,在小范围内进行扫描时Nmap绝对是首选——丰富的扫描选项/模块、较高的准确度;在大范围的扫描中,你应该选择Masscan,因为它速度奇快,而且准确率还可以接受。它们都支持自定义结果的输出格式,其中比较通用的就是XML格式(Masscan为了尽量和Nmap做到兼容,除了扫描选项比较像之外,输出结果的XML格式也基本兼容)。扫.......

SSRF(Server-Side Request Forgery, 服务端请求伪造),攻击者伪造服务端发起的请求并执行,从而获得一些数据或进行攻击危害1.对内网的端口和服务进行扫描,对主机本地的一些敏感信息获取2.利用一些应用漏洞和一些协议进行攻击常见容易造成漏洞的php函数以及利用1.file_get_contents() 2.fsockopen() 3.curl_exec() 逐.......

简介利用前提该漏洞是由于Tomcat CGI将命令行参数传递给Windows程序的方式存在错误,使得CGIServlet被命令注入影响。该漏洞只影响Windows平台,要求启用了CGIServlet和enableCmdLineArguments参数。但是CGIServlet和enableCmdLineArguments参数默认情况下都不启用。时间线报告漏洞 2019-3-3漏洞公开 .......

有时候遇到Windows环境的Redis未授权很蛋疼,不能像Linux一样写计划任务和私钥直接获取服务器权限,所以特意收集了100+的phpinfo路径,写成脚本自动生成网站绝对路径(只限Windows,Linux收集的不够多),方便猜解。绝对路径也可以扫旁站的phpinfo路径或404报错获得,这里是一些phpinfo的字典,用7kb大哥的7kbscan-WebPathBrute工.......