SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连...
DRF中一些安全小知识
DRF(Django REST Framework)是基于一个Django遵循REST的一个强大灵活的用于构建Web API的工具集。作为一个基础坚实,使用广泛的Web框架,其在安全方面的措施也是棒棒...
利用Pascal+zutto_dekiru进行免杀
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
CFS三层靶机内网渗透
0x01 引言CFS靶机就是三层靶机的内网渗透,通过一层一层的渗透,获取每个靶机的shell或flag,经常用于CTF比赛,不过这个靶机确实非常接近实战。0x02 靶机配置绘制一个CFS三层的拓扑图,...
实战 | Windows提权方法
1、基础:user、administrator、System2、提权方式:横向提权和纵向提权3、提权方法:内核溢出漏洞提权、错误的系统配置提权、滥用高权限令牌提权、组策略首选提权、数据库提权、web中...
端口复用相关思路和工具
端口复用相关思路和工具简介通过 setsockopt 函数实现对端口的重绑定,从而实现端口复用适用于 apache、nginx、iis(<6.0) 等python lcx.py -l 192.1...
干货 | 利用Pascal+zutto_dekiru进行免杀
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后...
App安全检测实践基础
网安引领时代,弥天点亮未来 0x00目录简述ApktoolApk反编译得到Java源代码dex2jarjd-gui.exe劫持工具使用方法adb工具PYT...
使用shadan寻找敏感数据
"MongoDB Server Information" port:27017 -authentication "Set-Cookie: mongo-express=" "200 OK"mysql&n...
碉堡了!一小时爬取百万知乎用户信息的Python神器曝光
知乎是一个真实的网络问答社区,社区氛围友好与理性,连接各行各业的精英。用户分享着彼此的专业知识、经验和见解,为中文互联网源源不断地提供高质量的信息。与此同时,知乎也是由Python开发而成,有许多的P...
网络安全从0到0.5之Gear Of War靶机实战渗透测试
信息收集 发现开放4个端口 Web 访问Web页面发现只有一个图片,没有得到其他有用信息 *爆破目录* 发现robots.txt文件 *访问*robots.txt 得到五个地址,但依次访问后都为图片,...
PDF文件攻击
作者;myst9527文章来源;微信公众号;国科漏斗社区简介这次来说说一个关于由PDF文件的栈溢出而引发的远程任意代码执行的典型老版漏洞。这枚漏洞是在2010年被发布出来,距今已快10年之久,但是漏洞...
14