渗透测试
通过 SSRF 操作 Redis 主从复制写 Webshell
十篇想看的文章中就有八篇是这样的。 真鸡儿烦人,连续签到了差不多一年还是这样,没办法只能先水上去了。自己转载自己公开的文章应该不会被 ban 吧?Author : R3start and 曲云杰2020年4月1日19:57:37废话说起来很巧,这篇文章早就写完了,当时写完的时候并没有发出去,因为本想着等曲老板的其他东
冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远
冰蝎马 那可有可无的密码 -- 在爆菊的路上越走越远下面这个是默认的冰蝎马:<?php@error_reporting(0);session_start();if (isset($_GET)){ $key=substr(md5(uniqid(rand())),16); $_SESSION=$key; print $key;}else{ $key=$_SESSION;$post=file_get_contents("php://input").'';if(!exten
pipePotato复现
今天见安全客发了篇"首发披露!pipePotato:一种新型的通用提权漏洞"的文章,找了找资料复现了一下这里是原文对于漏洞的简介,废话不多说直接起环境开始复现。这里用到的环境是Windows Server 2019 Datacenter,起一个iis,做个简单的web随便挂个asp的shell上去,蚁剑直接连上当前webshell权限是iis ap
举一反三 一句话获取电脑已经登录的QQ 《浅谈windows管道》
浅谈windows管道powershell : ::Matches(::GetFiles("\\.\\pipe\\"),"QQ_(\d*)_pipe").Groups;cmd : dir \\.\pipe\\ | findstr "QQ_" | findstr "_pipe"
iPhone 微信聊天记录导出
- 需用到的工具: 1. iTunes 2. iMazing 3. 楼月微信工具## 一、电脑插上手机使用 iTunes 备份 手机- 点击 **本电脑** → **立即备份** (不加密备份)**备份完成后的文件路径**:C:\Users\Am\Apple\MobileSync\Backup\ *注:我这以 win10 为例;Am 为电脑用户名。*## 二、打开 iM
通达OA文件上传+文件包含get shell复现
一、原理1.文件上传漏洞位置:/ispirit/im/upload.php(1) 身份绕过如果设置了P参数,则跳过auth.php: (2) 文件上传: 上传过滤了php,因为通达oa一般使用的是windows,所以可以使用php.绕过。不过由于上传目录不在根目录,所以还是需要进行文件包含。2.文件包含漏洞位置:/ispirit/interface/gateway.
【僵尸申请复活】【未通过】信息收集之工具、漏洞库、恶意代码库
工欲善其事,必先利其器。公开工具库,顾名思义就是互联网上已经公开且为大众所能访问的工具库,工具有商用和开源两种,商用的工具需要通过资金进行购买,开源的工具则遵循开源协议随意使用即可。在信息安全领域,工具成千上万种,如何选择适合自己的工具最重要,同时针对公开的工具库,打造属于自己的
投稿文章:从0到1的域内横向漫游
###### 从0到1的域内横向漫游###### Auther:别叫我老王###### 20200404###### 一、前期交互0x00 目标 https://???.???小问号,你是否有很多小朋友???0x01 网站采用Microsoft SharePoint,使用CVE-2019-0604 EXP直接上线,CobaltStrike创建一个Listener0x02 生成一个powershell上线脚本`powershell.
红蓝对抗——加密Webshell“冰蝎” 流量 100%识别
0x01 "冰蝎" 获取密钥过程冰蝎执行流程 图片来自(红蓝对抗——加密Webshell“冰蝎”攻防)冰蝎在连接webshell的时,会对webshell进行两次请求访问为什么进行两次访问? 我在别的文章没有看到关于这个问题的答案,于是我去反编译冰蝎源码通过对代码阅读,我发现冰蝎为了实现可以在webshell内添加任意内容 (
无聊的一次棋牌渗透
最近天天看坛子里的表哥们搞BC,棋牌的,闲着没事也去随便找了个简单看了一下 IIS7.5+mssql+windows的 大多数棋牌都这配置一般棋牌的话主页都是一个HTML5完了就是让你下载他的app,这个web看起来做的还是有模有样的,所以先从web入手信息收集得到了管理员后台地址与代理后台:整的还挺高大上的,还有