是事出起因,是因为有人找我破解这个软件,顺势就看了下官网:http://www.xxx.com/竟然是有登录框,那我就用抓包来分析下可以看到数据是直接连的115.28.19.219的3306端口,所以...
继续分享F5 BIG-IP RCE(CVE-2020-5902)复现
昨天已经写了一个关于F5 BIG-IP的漏洞,今天继续分享给大家一个 漏洞复现同样祭出fofa大法,fofa语法如下title="BIG-IP®" 我们随便点开一个利...
【渗透技巧】读取 Windows 便笺
本文首先讲解了 .NET 如何读取 COM 结构化存储的文件,其次在查找 Windows 7-10 便笺数据存储的位置,然后对其进行相对应的解析。文章中所涉及的代码均可在公网中找到。由于程序的满意程度...
预编译后SQL注入仍旧存在
一、什么是预编译普通sql语句执行过程:提交SQL语句 -> 数据库引擎对SQL语句进行编译得到数据库可执行的代码 -> 执行SQL代码;预编译:SQL语句发送给DBMS,由DBMS首先进...
渗透测试Tips - Version1.3(后续进行分类,以及美化格式)
希望师傅们可以分享一些个人渗透测试Tips,提交方式在下面食用指南&前言Github项目地址,持续更新在Gtihub项目上,欢迎关注:https://github.com/Power7089/...
Tomcat容器攻防笔记之JSP金蝉脱壳
欢迎光临鲸落的杂货铺原文首发于安全客 - 安全资讯平台https://www.anquanke.com/post/id/224698背景: 基于现阶...
fastjson反序列化复现
fastjson反序列化准备1.marshalsec ---可用jar包 参考:github:https://github.com/Lead...
安全实验室 | 内网渗透—寻找域控&Kerberos认证分析
在前两篇《内网渗透—横向移动》系列文章中,我们详细介绍了内网中横向移动的各种方法,其中着重介绍了两个移动方式:PTH和PTT,分别是哈希传递攻击与票据传递攻击,两个方法的目标都是企图在无需知道明文域账...
Cobalt Strike系列一Cobalt Strike介绍
一、Cobalt Strike简单介绍Cobalt Strike简称CS,这是一款非常成熟的渗透测试框架。Cobalt Strike在3.0版本之前是基于Metasploit框架工作的,可以使用Met...
泛微e-Mobile ognl注入漏洞复现
目标站点www.xxx.com漏洞危害可直接执行系统命令。漏洞复现本来想搭建个测试环境,发现互联网上找不到相关环境,那就去FOFA上碰碰运气吧,搜索关键字app="泛微-EMobile"如果哪位师傅有...
讲诉eduSRC挖掘渗透经验
文章源自投稿 作者-Aran据我所知edu最便捷的挖掘方法有三种第一种就是弱口令,很多系统拥有学生或者管理员默认密码或者初始密码,可以通过该方法进入系统进行深度挖掘,毕竟给个登录框也搞不点啥...
基于主机的反弹shell检测思路
零基础黑客教程,黑客圈新闻,安全面试经验尽在 # 暗网黑客教程 #一前言难免有时候网站会存在命令执行、代码执行等漏洞可能被黑客反弹shell,如何第一时间发现反弹shell特征,kill掉相应进程,保...
5560