最新发布第36页
排序
渗透学校某内网服务器
前言: 心血来潮,突然想看看学校有没有能用永恒之蓝打下来的机器,顺便来一波内网渗透,想想上一次测试还是刚爆出永恒之蓝的利用工具的时候,那时候msf都还没整合进去,现在直接就能用msf方便...
SQL注入绕过安全狗V4.0(Apache)及POC利用
0x01 资源准备: python3.7:python-3.7.4-amd64.exe 安全狗安装包:safedogwzApache.exe (截至10月2号官网上下的apche v4.0最新版) phpStutdy集成环境:phpStudy_64.7z 0x02 环境准备: pyth...
BC实战|Bypass安全狗
学以致用。 漏洞发现 常规流程走一遍,发现一处标记信息已读的功能点比较可疑: 抓包加单引号重放: 可以看到单引号被转义了,看下闭合方式,问题不大,因为有回显,直接使用报错注入。 报错注...
BC实战|从Xss到主机上线
故事的起因 前几天收到一封邮件,内容是这样的: 你说发谁哪里不好,发到我这里来,正好最近辞职了没事干,搞下看看。 加上那个人的好友以后,象征性的聊了几句,大概就是:我说自己因为网赌没...
一处图片引用功能导致的XSS
山重水复疑无路 漏洞点:站点产品评论处 初步测试 一开始尝试XSS,发现程序有过滤,提交均显示Tags are not permitted,最后测出来的是过滤 < ,不过滤 > 因为提示速度比较快,猜测前端有一...
利用ftp一句话下载payload
简介在渗透过程中难免遇到各种限制,这里教大家一个骚套路,使用ftp下载payload,一般情况下用的比较少。 在FTP文件传输过程中,ASCII传输HTML和文本编写的文件,而二进制码传输可以传送文本和...
利用winrar自解压捆版payload制作免杀钓鱼木马
简介大家在制作捆版木马时碰到一个问题大多捆绑软件本身就会被杀软查杀,即便捆绑两个正常软件也会被查杀。今天给大家分享一个利用winrar实现免杀的捆绑技术。 大家在制作捆版木马时碰到一个问...
cobalt strike后门windows下开机自启动
简介后门利用持久化是内外渗透一项基本功,平常程序主要通过系统服务、注册表、开始菜单启动等三种方式实现程序自启,后门也是如此。 首先使用cobalt strike生成木马程序,这里就不再介绍了,如...
自解压程序加载木马
简介 对于使用自解压文件的场景,攻击者可以创建一个自解压的exe文件,该文件解压后自动执行解压出来的文件。然后,通过插入RLO字符,将这个exe文件伪装成另一种看似安全的文件类型,比如文本文...
Flash网页钓鱼
简介 Flash钓鱼攻击是一种网络攻击手段,旨在欺骗用户访问伪造的Flash更新页面,并诱使他们下载并安装恶意软件。这种攻击通常利用用户对Flash更新的需求,以及对合法更新网站的信任。攻击者通常...