cobalt strike后门windows下开机自启动
简介后门利用持久化是内外渗透一项基本功,平常程序主要通过系统服务、注册表、开始菜单启动等三种方式实现程序自启,后门也是如此。 首先使用cobalt strike生成木马程序,这里就不再介绍了,如...
利用ftp一句话下载payload
简介在渗透过程中难免遇到各种限制,这里教大家一个骚套路,使用ftp下载payload,一般情况下用的比较少。 在FTP文件传输过程中,ASCII传输HTML和文本编写的文件,而二进制码传输可以传送文本和...
Xss Flash钓鱼
#前言 在日常的渗透测试中,xss占很大一部分比例,如果能打到管理员的cookie则可以登录后台,进一步的进行漏洞挖掘,但是随着网站工作人员的安全意识增高,在很多网站上已经设置有httponly,所...
一处图片引用功能导致的XSS
山重水复疑无路 漏洞点:站点产品评论处 初步测试 一开始尝试XSS,发现程序有过滤,提交均显示Tags are not permitted,最后测出来的是过滤 < ,不过滤 > 因为提示速度比较快,猜测前端有一...
BC实战|从Xss到主机上线
故事的起因 前几天收到一封邮件,内容是这样的: 你说发谁哪里不好,发到我这里来,正好最近辞职了没事干,搞下看看。 加上那个人的好友以后,象征性的聊了几句,大概就是:我说自己因为网赌没...
SQL注入绕过安全狗V4.0(Apache)及POC利用
0x01 资源准备: python3.7:python-3.7.4-amd64.exe 安全狗安装包:safedogwzApache.exe (截至10月2号官网上下的apche v4.0最新版) phpStutdy集成环境:phpStudy_64.7z 0x02 环境准备: pyth...
BC实战|Bypass安全狗
学以致用。 漏洞发现 常规流程走一遍,发现一处标记信息已读的功能点比较可疑: 抓包加单引号重放: 可以看到单引号被转义了,看下闭合方式,问题不大,因为有回显,直接使用报错注入。 报错注...
Xss之HttpOnly下的攻击手法
渗透学校某内网服务器
前言: 心血来潮,突然想看看学校有没有能用永恒之蓝打下来的机器,顺便来一波内网渗透,想想上一次测试还是刚爆出永恒之蓝的利用工具的时候,那时候msf都还没整合进去,现在直接就能用msf方便...
sqlmap帮助文档
Usage: python sqlmap.py [options] Options(选项): -h, –help Show basic help message and exit 显示此帮助消息并退出 -hh Show advanced help message and exit 展示先进的帮助信息并退出...