Bastard(drupal插件导致远程代码执行) 10.10.10.9 scan12380/tcp open http Microsoft IIS httpd 7.5135/tcp open msrpc Microsoft Windows RPC49154/tcp open msrpc Microsoft Windows RPC webcms: drupal 7 Drupal 以权限划分用户可见页面,当使用超级管理员 2019-03-05 training training cms windows
读后感·互联网企业安全高级指南 上一篇:如何寻找一家靠谱的公司 引子第二份实习由于想要毕业以后,做信息安全服务or渗透测试相关的工作,学校课程又比较少,我又去找了一份实习。实习还是有一些收获,虽然不是技术方面,但我不禁想要谈谈工作相关的话题。 公司名字具体叫什么,我就不说了。当初面试的时候,我问A先生(技术负责人),是否有大佬带实习生。公司的人敷衍塞责过去了,说这点东西都还要人带-。-…..顺便diss了我的技术水平。 我以为是 2019-03-04 View View
FluxCapacitor(from nobody to root) 10.10.10.69 scan80/tcp open http SuperWAF 查看源代码,有一段注释,是javascript代码。 1234<!-- Please, add timestamp with something like: <script> $.ajax({ type: "GET", url: '/sync 2019-03-03 training training
msfvenom-生成攻击载荷-命令速查 参考资料: github-Micro8 https://github.com/rapid7/metasploit-framework/wiki/Metasploit-5.0-Release-Notes https://www.hackers-arise.com/single-post/2017/06/08/Metasploit-Basics-Part-7-Adding-a-New-Module- 2019-02-28 tools tools
Arctic(ColdFusion任意文件上传) scan12345678Discovered open port 8500/tcp on 10.10.10.11 Discovered open port 135/tcp on 10.10.10.11 Discovered open port 49154/tcp 2019-02-26 training training file upload
权限管理二:如何通过setuid设置root后门 上一篇:权限管理 参考资料:https://gist.github.com/dergachev/7916152 、https://pentestlab.blog/tag/find/ 为什么你不能做到,在一个已经被渗透的机器上禁止提权?假设某人临时获得了root权限访问了你的系统,即使你禁止了提权的方式,他们仍然有数不清的方式在以后重新访问你的系统。 简单提一下一些明显的方法: 添加/root/. 2019-02-24 linux linux
october(弱密码+文件上传) 10.10.14.7 12345678910111222/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 1024 79:b1:35:b6:d1:25:12:a3:0c:b5:2e:36:9c:33:26:28 (DSA)| 2048 16:08 2019-02-23 training training
Granny(webDAV put+move获取webshell) 10.10.10.15 scan1234567880/tcp open http Microsoft IIS httpd 6.0http-webdav-scan: | Allowed Methods: OPTIONS, TRACE, GET, HEAD, DELETE, COPY, MOVE, PROPFIND, PROPPATCH, SEARCH, MKCOL, LOCK, UNLO 2019-02-22 training training
绕过web应用防火墙 以下内容是对该pdf的翻译:《OWASP_Stammtisch_Frankfurt_-Web_Application_Firewall_Bypassing-_how_to_defeat_the_blue_team》 作者:Khalil Bijjou译者:whale 前景提要配置了waf的网站数量在增加waf让渗透测试变得更加困难在渗透测试中,绕过waf是一个重要的部分 对web应用防火墙的介绍 在 2019-02-18 waf
Shocker(shellshock破壳漏洞) 10.10.10.56 1280/tcp open http Apache httpd 2.4.18 ((Ubuntu))2222/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0) 1访问web,是一个单纯的图片,查看源码无发现。 2目录扫描ing.两个目录403,未发现其他目录 3 2019-02-10 training training