安全研究
请问大佬们后台getshell过没pc平台,拿到了一个站,但是getshell不进去脑壳大
大佬们请教一个问题关于pc后台getshell的,老弟第一次遇见有点蒙这个是上传文件第一个包这是第二个保存可能我的思维停留在了文件上传这一块没有去找sql注入之类的或者xss,文件上传也没怎么联过,请各位大佬指教一下
【原创】【HW资产发现工具】KScan
发现大家对高级会员充满怨念,这样吧,如果购买的人超过50个我就提供一个小技巧,可以勉强达到高级会员的效果最近参与了几次护网原来护网好歹还会给个目标地址现在护网只给你一个单位名称,上来就是百把个单位名称,资产收集的头痛所以起了写这个工具的念头,主要使用场景是针对IP地址进行WEB资产发现
记一次失败的goby使用-寻找机场的宝塔未授权
入行不久的菜鸟,求轻喷,仅仅分享思路1. 网上看到黑鸟的这个微博 ,好像机场很多都是宝塔搭建的。2. 想到可以找ssr的dork,然后利用fofa找到搭建ssr的点,最后尝试最近宝塔的未授权。3. 一开始只是网页上随便点点试试,一个个的点击,手动的效果不太理想。4. 想过批量扫:由于linux系统网上的fofa GU
(已补图)渗透实战 | 简单的拿下项目的root权限
**0x00** **前言**分享一个简单的项目,小有坎坷但仍旧几乎畅通无阻的最终拿下root权限。先说重要的事情:如有 **漏码少码** 导致能定位目标请各位师傅手下留情。**0x01** **信息收集**过程略,收集到目标的主站、邮服、dns服务器,之后选择从主站入手。 **0x02** **漏洞挖掘**先在域名后随手加一个 **
请教一个关于加密shellcode的py脚本
我想问一下,为什么用原作者带的shellcode执行就不会报错,但是我自己用msf或者c2生成的shellcode就会报 问了一个python大佬,他说代码没问题,问题出现在数据。因为之前看免杀的文章,经常看到这个,是哪里搞错了吗,有没有遇到过这种情况的我看报错说的是列表索引必须是整数,而不是非类型,asmarray
记一次愉快的渗透
写在前面戏精附身,不喜勿喷,各位看官,高抬贵手。娓娓道来目标站:www.xxxx.xxx渗透的本质是信息收集,此处省略信息收集过程一万字。。。打开目标资产范围内的某个网站,页面是这个样子滴:后台管理系统?无验证码?弱口令、爆破、sqli组合套餐安排一下!发现有惊喜:这咱不得伺候着?掏出sqlmap,梭
【Fofa会员的爬虫版工具】
### 0x01 场景比如编写扫描器时,需要验证某个POC或者复现某个漏洞,但环境受限于企业版、不公开源码等原因无法搭建,目标漏洞在搜索引擎内又大部分已修复,这里搜索引擎使用Fofa,使用API获取会有大量冗余的问题,因为API获取的url貌似都是固定的,我获取多少数量的url,前面的都一样,导致我认为这些u
常用PC端工具搜集贴
一、Windows1)安全相关Java Decompiler:http://java-decompiler.github.io/#jd-gui-downloadScanners-Box:https://github.com/We5ter/Scanners-Box/blob/master/README_CN.mdProcess Monitor:https://learn.microsoft.com/en-us/sysinternals/downloads/procmonRemote Desktop Connection Manager
在流量层面对smb漏洞CVE-2020-0796的检测
1漏洞信息1.1漏洞描述 该漏洞是位于Server Message Block 3.0(SMBv3)网络通信协议的一个远程代码执行漏洞。SMB v3协议在处理特定请求时的方式中存在远程代码执行漏洞,攻击者可以通过向目标的SMBv3服务发送一个特制的数据包来利用这个漏洞。成功利用该漏洞的攻击者可以在目标SMB服务器或SMB客户端上执
关于cobaltstrike 3.14生成的https远控木马流量的疑问
最近在看cobaltstrike的马的流量特征,看http的马一切很正常,但是测试https马的时候,发现会发起一个请求地址为:http://www.download.windowsupdate.com/msdownload/update/v3/static/trustedr/en/authrootstl.cab这是微软的地址,难道是因为证书原因吗,哪位大佬解释一下。