渗透测试
【僵尸申请复活】【未通过】几个标签逃逸-xss
textarea+img标签```<textarea><img src="</textarea><img src='>script' onerror=alert(1)>//">```img标签逃逸```<!--<img src="--><img src=x onerror=alert(1)//">```comment标签逃逸(IE6-8)```<comment><img src="</comment><img src=x onerror=alert(1)//">```
利用Notepad++插件进行权限维持
# 0.简介看到个玄武实验室推送文章,讲的是利用Notepad++的插件做权限维持的——(https://pentestlab.blog/2022/02/14/persistence-notepad-plugins/)。原理上比较简单,Notepad++在启动的时候会加载plugins目录(例如:C:\Program Files\Notepad++\plugins)中保存的插件,其实就是一个一个目录里面放
黑盒FUZZ到多个通用注入的获取
# 黑盒FUZZ到多个通用注入的获取## 前言分享一次黑盒FUZZ到多个通用注入的获取过程## 过程通过资产测绘网站定位关键字,获取到目标资产,只有一个登录框,在初步漏洞挖掘中没有找到可突破点。之后在检索burp插件Burp JS LinkFinder检测出的JS泄露路径时,发现该插件提取出了非常多的可疑路径将对这些路
域渗透:Kerberos工作原理、攻击方式
以前自己写过的一些文章,当时是发到了自己的博客和公众号;今天想到还可以发到 tools 来和大家分享,希望如有不对的地方帮忙指点一下,谢谢表哥们{:6_430:}文章分为两部分:原理、攻击方式。第一部分,原理:1. 什么是 Kerberos?kerberos 是 Active Directory 网络中域帐户的首选身份验证协议(它不
记一次站库分离从注入到拿下web server
以下测试均在取得授权后进行 现漏洞已经报告给负责人 系统已经下线在一次测试中遇到了一个mssql的注入点开启xp_cmdshell之后执行命令为system权限当我准备先上一个shell的时候发现web盘符不存在然后netstat看了下网络链接202.202.xxx.133:1433 202.202.xxx.135:xxxxx判断为站库分离然后看了下是不出网
123,刷赞人!!![已更新]
TCV:10TCV不知道是什么,随便写的缘起今天幼儿园弟弟要求朋友圈转发投票,一名hacker如果发这种朋友圈是会被其他hacker笑死的。于是,就当做了一道ctf题目,顺便输出文章稳固一下我的tools会员,防止又变成僵尸,哈哈哈哈。1.只能在微信里投票,浏览器看不了页面提示要使用手机微信打开,bypass,把UA
Druid未授权漏洞实战利用
本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任0x00 前言此文章是在某SRC的某个企业的渗透实战,干货不是很多,但是相信对你的实战思路绝对是有帮助的。0x01 Druid未授权漏洞发现对于Druid未授权访
我的免杀之路:远程线程注入
【简述】远程线程注入技术能实现在Windows系统下进程的隐藏。其主要核心在于一个Windows API函数CreateRemoteThread,通过它可以在另外一个进程中注入一个线程并执行。在提供便利的同时,正是因为如此,使得系统内部出现了安全隐患。常用的系统注入手段有两种:一种是远程DLL注入,另一种是远程代码注
dvwa鉴权问题导致漏洞环境失陷
主题:dvwa鉴权问题导致漏洞环境失陷背景:某个上午,阴沉沉的天,乌云没有一丝空隙是白的,整个天空就一片乌青色。我拿着刚做好的“区域技术能力提升计划表“走向了老大,正式开始了带领小伙伴玩dvwa的第一阶段课程学习。(记着上次碰dvwa,还是给学员搭网页篡改应急培训环境的时候)。原因:简单明了
特斯拉某插件下的信息泄漏-可看你的行车路线
0x00:简介分享一个我自己在某次沙龙分享的议题中的小彩蛋,这个彩蛋主要的内容是一个小插件的信息泄露问题。其中,该信息泄露可以直接看到的你的特斯拉行车轨迹、用电量、经常出没地点等一些信息。0x01:过程1、神秘代码"主页 · TeslaMate" && country="CN"2、深入研究有些目标存在控制台,里面有很多