点击蓝字 关注我们免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权...
Sqlmap 反制 ???
最近看了一篇文章讲 Sqlmap 反制脚本小子,今天我们一起来探讨一下成功反制的前提条件,首先我们来回顾一下如何反制脚本小子。复现过程1、在远程 VPS 启动一个 NC 监听,用来接收反弹回来的 Sh...
流量劫持网络安全应急响应
流量劫持在网络安全事件中比较常见,它是一种通过在应用系统中植入恶意代码、在网络中部署恶意设备、使用恶意软件等手段,控制客户端与服务端之间的流量通信、篡改流量数据或改变流量走向,造成非预期行为的网络攻击...
Hacking FernFlower
点击蓝字关注我们声明本文作者:Y4tacker本文字数:1400+阅读时长:约30分钟附件/链接:点击查看原文下载本文属于【WgpSec狼组安全团队】原创奖励计划,未经许可禁止转载由于传播、利用此文所...
红队攻防实战之DC1
如果额头终将刻上皱纹,你只能做到,不让皱纹刻在你的心上0x01 信息收集:1.1 端口探测使用nmap工具端口扫描结果如下:由nmap扫描可以知道,目标开放了22,80,111,46204端口,看到端...
渗透测试 | 信息收集常用方法总结
简述 几乎每一个学习渗透的安全人员,都会被告知,信息收集是渗透测试的本质,那事实果真如此嘛?答案是,是的!信息收集作为渗透测试的前期主要工作,说白了叫做确定目标,以达到制作渗透计划的目的,这是非常重要...
记一次简单的实战攻防演练,拿下大量数据!!!
0x01 前言 只有一个目标IP,且是云服务器 (PS:只写了关键测试步骤,失败的测试步骤没写进去) 0x02 信息收集 通过hunter对目标进行简单资产收集,但发现资产很少,如上图所示,且进行测试...
SRC挖掘|任意用户登录漏洞挖掘思路
免责声明由于传播、利用本公众号夜组安全所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号亿人安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即...
【实战】记一次钓鱼客服到拿下服务器全过程
又是阳光明媚的一天无意中翻啊翻啊翻到一款资金盘对资金盘这种诈骗的,诈骗老百姓的钱,在国外躲着,真是无话可说资金盘plus呢左看右看没啥东西,看看客服系统能不能打xss。吊毛客服居然不在线,这套客服系统...
window下几个漏洞的分析和复现
操作系统是计算机系统的核心软件,其主要功能在于管理计算机系统中的各种软硬件资源,并为计算机和用户程序提供访问这些资源的统一抽象。为实现这一设计目标,操作系统内核通常运行在称为内核态的高特权级执行环境中...
靶机实战系列之Gemini-Pentest-V2靶机
声明该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。 靶机地...
【漏洞归纳】CSRF跨站请求伪造漏洞
CSRF跨站请求伪造漏洞漏洞名称CSRF跨站请求伪造漏洞漏洞地址漏洞等级中危漏洞描述CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种常见的Web安全漏洞,它利用用户...
7089