渗透测试
投稿文章:如何用一台mac book 打AI对抗攻击比赛
比赛地址在这里:https://tianchi.aliyun.com/competition/entrance/231701/information](http://)本次比赛包括以下三个任务:**无目标攻击: **生成对抗样本,使模型识别错误。**目标攻击:** 生成对抗样本,使模型识别到指定的错误类别。**模型防御: **构建能够正确识别对抗样本的模型。赛会方提供110
ttyd终端未授权下的远程命令执行
0x00:简介 ttyd 是一个 C 语言编写的命令行程序,可以把任意命令行程序分享到网页上操作,可以看做是个网页版的远程终端,支持 Linux、macOS、FreeBSD系统,还可以运行在 OpenWrt/LEDE 之类的嵌入式系统上。0x01:搭建 安装ttyd ttyd作者已经提供编译好的二进制文件,直接下载即可使用。最新版下
Xmind 2020 XSS漏洞导致命令执行漏洞复现
0x00简介: XMind是一个挺不错的思维导图软件,某数字漏洞云公众号在今天2021-05-10 10:22:29发布了漏洞预警信息,我立马找复现环境。该漏洞可以花样构造相关参数,执行系统命令,获取用户权限,攻击者可以借助该漏洞实现命令执行,在实际环境中借助钓鱼攻击可能造成更严重的危害下载地址:https:/
【僵尸复活申请】个人工具分享
俺几天前基于一些个人需求用go写的两个小工具~1、常见服务弱口令爆破:https://github.com/niudaii/go-crack2、web指纹识别:https://github.com/niudaii/go-finger不过多介绍了,具体看链接README, 觉得好用的话给个star,给个复活求求啦~~
投稿文章:域渗透之内网横向移动与攻击域控初探
**域渗透基本思路**查看当前所处的内网主机,是否处在域环境中,需要做提权获取系统的system权限,然后去收集当前系统的用户凭据(本地用户+当前登录的域账号),然后根据获取的用户凭据以及权限来做如下的操作。域内信息收集(域账号、域主机、定位域控、域网络等)等工作需要做好注意:- 工作组下的
(小白学习)记一次cobaltstrike4.0(公网映射)学习
cobaltstrike4.0下载地址:https://gitee.com/jikemofan/cobaltstrike-crackedcobaltstrike4.0-cracked.zip (破解版)cobaltstrike4.0-original.zip(原版)kali2.1安装cs4.0:cd /root/git clone "https://gitee.com/jikemofan/cobaltstrike-cracked.git" #下载cs4.0文件cd cobaltstrike-crackedunz
【僵尸申请复活】一次前台SQL绕过Waf与后台Getshell
# 信息收集打开网站http://xx.xyz:8035/可以通过信息收集发现使用s-cms,在网上寻找漏洞,发现前台注入,```http://xxx.xyz:8035/?type=product&S_id=3&lang=cn```注入点为S_id,在测试中发现,如果出现union字符和单引号../这样的字符就会触发waf,触发后返回包会返回一段js代码。```<script>var a =
Web中间件常见漏洞总结——IIS篇
# 0x01 前言渗透过程中会遇到各种中间件,某些中间件版本存在远程执行、任意文件上传等漏洞。本文对IIS相关漏洞进行整理,方便我们在渗透过程中快速查阅IIS漏洞。文章粗略浅显,适合刚入行的新手观看。# 0x02 目录**IIS6.0 PUT漏洞****IIS6.0 远程代码执行漏洞 CVE-2017-7269****IIS6.0 解析漏洞****II
中兴光猫不拆机获取超级密码
中兴F450 F650测试成功准备一个U盘插入光猫的usb口,使用useradmin进入光猫管理界面(192.168.1.1)密码在光猫背后,查看“存储管理”是否识别U盘。随便点击U盘路径,然后使用Burp Suite 进行截包。修改为“path=/”,使其跳转根目录,这样就可以获取光猫的所有配置文件。将光猫超级密码文件 /usercon
https 双向校验场景下的抓包和测试
**https 双向校验场景下的抓包和测试**# 说明本文主要解决两个问题: 1.https双向校验场景下burp的抓包 2.https双向校验场景下各种安全工具的使用# 引子最近在测试一个项目,目标网站需要用到p12 证书才能访问,由于以前几乎没怎么测试过双向校验的网站,所以在这里遇到了问题?Burp导入证书之后死活抓