免责声明 由于传播、利用湘安无事所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负 责,湘安无事及作者不为此承担任何责任,一旦...
通过phpMyAdmin获得管理员权限
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
OSCP系列靶场-Esay-FunboxEasyEnum
获网安教程免费&进群 本文由掌控安全学院-杳若投稿总结getwebshell → 带脚本语言的目录扫描 → 发现上传 → 上传getwebshell提 权 思 路 → 利...
phpMyadmin各个版本漏洞【转载】
0x01 PREGREPLACEEVAL漏洞影响版本:3.5.x < 3.5.8.1 and 4.0.0 < 4.0.0-rc3 ANYUN.ORG利用模块:exploit/multi/h...
PHPMyadmin的Getshell方法汇总
PHPMyAdmin 是一个以PHP为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可用Web接口管理MySQL数据库。借由此Web接口可以成为一个简易方式输入繁杂...
VulnHub靶机- President |红队打靶
声明:该篇文章仅供学习网络安全技术参考研究使用,请勿使用相关技术做违法操作。本公众号的技术文章可以转载,能被更多人认可本文的创作内容属实荣幸之至,请在转载时标明转载来源即可.也欢迎对文章中...
CVE-2023-3009 TeamPass漏洞复现
01简介TeamPass 是一个密码管理器,专门用于通过在团队成员之间共享密码来以协作方式管理密码,提供大量功能,允许根据为每个用户定义的访问权限以有组织的方式管理的密码和相关数据, 是一个开源免费使...
phpmyadmin getshell漏洞复现
漏洞环境链接:https://pan.baidu.com/s/12vHWmcStDlgYc863ZBIktQ提取码:c7n6漏洞危害Get shell漏洞复现环境下载完成,默认安装即可,访问phpmy...
暗月sunday考核
时隔半年月师傅开启了23年的第一次考核,像我这种菜鸟肯定要试试拓扑图: 拿到目标地址为:http://xx.xx.xx.xx/使用m...
PhpMyAdmin 5.1.1 - XSS(跨站点脚本)
描述:已发现一系列弱点,可能允许攻击者将恶意代码注入设置脚本的各个方面,从而允许 XSS 或 HTML 注入。GET /phpmyadmin/setup/index.php?page=servers&...
弱口令给了机会才盘下了这个BC网站
一、前言某种原因,接手了一个授权的bc站。内心是拒绝的,但是没办法,硬着头皮收下了。其实都知道,bc站不是很好弄,在大佬眼里,可能就是掏出一个0day就进去了但像我这种dd,只敢远观。打开主页,还算清...
实战 | 记录一次带防御的内网域渗透(ack123靶场
一、环境搭建这个靶场来自暗月内网渗透,是在前几天网上冲浪的时候看到这篇文章 https://mp.weixin.qq.com/s/VB4elHdrHNCmPDP_ktcLRg靶场地址:htt...
9