-
SQLbypass绕过安全狗
实验环境为: Sqli-lab 最新版安全狗4.0 Phpstudy apache+php+mysql 本人双手加一个脑子 下载安装最新版安全狗4.0,难度直接拉满! SQL注入 1.注入判断: 字符型,输入payload 1’--+-,狗没有拦截,不至于连注释号都拦吧! 输入payload 1’ and ‘1’=’1,狗拦…- 1
- 0
-
Awvs13破解版下载 Acunetix_13.0.200930102破解版
新的功能: 1.将扫描导出到JSON(可作为WAF导出选项使用) 2.为UI中的所有页面添加了上下文相关的帮助。点击?图标将打开特定页面的文档. 新的漏洞检查: 1.Apache OFBiz XMLRPC反序列化RCE的新测试(CVE-2020-9496) 2.没有HTTP重定向的新测试 …- 3
- 0
-
人工智能识别图形验证码绕过新姿势之深度学习与burp结合
应用场景 在平时渗透测试时,经常会遇到类似这样的场景: 如果验证码不存在绕过漏洞,我们想爆破用户名或者密码,又必须填写正确的验证码,这时候该怎么处理呢? 这里首先感谢亮哥帮助和思路。推荐了使用cnn+tensorflow的方法对同样类别的验证码进行训练和识别,然后调用burp的插件对识别接口的调用和用于实际中的爆破。 现在也有对图形验证码识别的工具,比如BAT和其他的公司OCR,但是在批量爆破中免…- 2
- 0
-
WPScan使用(WordPress扫描工具)
WPScan介绍 WPScan是Kali Linux默认自带的一款漏洞扫描工具,它采用Ruby编写,能够扫描WordPress网站中的多种安全漏洞,其中包括WordPress本身的漏洞、插件漏洞和主题漏洞。最新版本WPScan的数据库中包含超过18000种插件漏洞和2600种主题漏洞,并且支持最新版本的WordPress。值得注意的是,它不仅能够扫描类似robots.txt这样的敏感文件,而且还能…- 1
- 0
-
DNSLOG平台快速搭建(添加dns记录)
DNS的全称是Domain Name System(网络名称系统),它作为将域名和IP地址相互映射,使人更方便地访问互联网. 当用户输入某一网址如luomiweixiong.com,网络上的DNS Server会将该域名解析,并找到对应的真实IP如127.0.0.1,使用户可以访问这台服务器上相应的服务. DNSlog就是存储在DNS Server上的域名信息,它记录着用户对域名le…- 1
- 0
-
DLL劫持原理及其漏洞挖掘(一)(点击劫持漏洞利用)
前言 简单叙述下自己研究DLL劫持的原因。 0.学习window的库加载思想 1.为了在sangforSRC挖个洞去长沙打个卡。 2.免杀及其权限持久化维持的一个思路 DLL是什么 动态链接库(Dynamic-Link-Library,缩写dll), 是微软公司在微软视窗操作系统中实现共享函数库概念的一种实现方式。这些库函数的扩展名是.DLL、.OCX(包含Active…- 3
- 0
-
免杀工具 FourEye
一、简介 快速生成免杀exe可执行文件,目前拥有三种免杀的方法 二、下载及安装 1、下载到本地 git clone https://github.com/lengjibo/FourEye.git 2、进入该文件夹 cd FourEye 3、安装需要的python库 pip install -r requirements.txt 三、使用方法 …- 6
- 0
-
Access数据库Cookie注入
Cookie注入简介 什么是Cookie? Cookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理员的Cookie,你可以无需密码直接登陆管理员账号。 为什么Cookie和注入擦出了爱情的火花?(原理部分) 在动态脚本语言中存在超全局变量可以获取多种传参方式(基本上) 很多时候开发在开发的时候为了考虑到多种接受参数,在接受参数的时候都是用多种解释传参的方法 例如…- 4
- 0
-
Access数据库偏移注入(access报错注入)
偏移注入使用场景 在SQL注入的时候会遇到一些无法查询列名的问题,比如系统自带数据库的权限不够而无法访问系统自带库。 当你猜到表名无法猜到字段名的情况下,我们可以使用偏移注入来查询那张表里面的数据。 像Sqlmap之类的工具实际上是爆破字段的名字,但是如果字段名称比较奇葩,例如:H5scker_Passwd 之类的那就无可奈何了 偏移注入步骤 ?id=105 and 1=1 …- 1
- 0
-
WebCrack是一款web后台弱口令检测工具
一、工具简介 WebCrack是一款web后台弱口令/万能密码批量检测工具,在工具中导入后台地址即可进行自动化检测 二、工具特点 多重判断机制,减少误报机UA 随机X-Forwarded-For 随机Client-IP 可以通过域名生成动态字典 可以检测万能密码漏洞 支持自定义爆破规则 三、使用方法 1、下载项目 git clone http…- 2
- 0
-
WAF检测wafw00f工具(wcf测试工具)
一、软件检测原理 发送正常的 HTTP请求并分析响应;这确定了许多WAF解决方案。 如果不成功,则发送多个(可能是恶意的)HTTP请求,并使用简单的逻辑来取代它是其中WAF。 如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。 二、下载地址 1、https://github.com/EnableSecurit…- 2
- 0
-
Windwos系统上SharpDecryptPwd抓密码工具
简介 对密码已保存在 Windwos 系统上的部分程序进行解析,包括:Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品(Xshell,Xftp)。 使用方法 cmd.exe ``` > SharpDecryptPwd.exe Author: Uknow Github: https://github.com/uknowsec/Sh…- 2
- 0
-
Gophish邮件钓鱼平台搭建以及基础使用场景
前言 目前越来越多的红蓝对抗中,钓鱼邮件攻击使用的越来越频繁,也是比较高效打点的一种方式,常见的钓鱼邮件攻击一种是直接通过二维码,内嵌链接、直接索要敏感信息等方式钓运维人员、内部人员相关的管理账号密码,另一种通过携带exe、execl、word等附件(附件中要么包含恶意代码、宏代码、要么是远控exe)的方式,诱导运维人员、内部员工点击相关的附件,以达到控制运维人员或者内部员工电脑的权限。但是一般项…- 1
- 0
-
一款OpenCVE开源漏洞预警平台(openssl漏洞)
前言 漏洞是黑客攻击常用的武器之一,也是各种恶意软件的常用载体,各种恶意软件会利用漏洞进行扩散传播,也会利用漏洞进行提权等操作,还会将漏洞作为自身传播的载体,不管是0day、1day或者是Nday,在各种黑客攻击事件或恶意软件中都是非常常见的,最近几年利用漏洞进行攻击的恶意软件是层出不穷,同时也经常出现一些新的Web漏洞,被黑客利用拿来作为恶意软件的载体攻击企业,传播勒索病毒、挖矿病毒、远控木马等…- 1
- 0
-
Avaddon勒索病毒解密工具及原理
简介 Avaddon勒索病毒被笔者称为2020年全球十大流行勒索病毒之一,其首次出现于2020年6月在俄罗斯某地下黑客论坛开始出售,该勒索病毒使用C++语言进行编写,采用RSA-2048和AES-256加密算法对文件进行加密,该勒索病毒的传播方式多种多样,前期主要通过垃圾邮件附件JS/PowerShell恶意脚本等无文件技术进行传播,免杀效果非常好,发展到后面通过Phorpiex僵尸网络进行传播,…- 0
- 0
-
windows入侵检查流程(入侵检测系统的流程)
检查概述 由于无法站在攻击者视角审视其做过哪些攻击行为,因此标准化的检查内容可以规避非标准化的风险。 例如操作系统虽然没有异常登录日志,但如果不检查操作系统用户即会存在遗漏从而产生风险,同时也可规避上次检查ab内容,本次检查bc内容的非标准化风险。 因此无论每个人的标准是否统一,取长补短逐渐完善自己的标准化是建议进行的。 windows操作系统入侵检查流程图如下所示: 现象检查 可通…- 4
- 0
-
Windows系统安全:135、137、138、139和445端口
首先,这几个端口都是与文件共享和打印机共享有关的端口,而且在这几个端口上经常爆发很严重的漏洞。比如2017年危害全球的永恒之蓝,就是利用的445端口。 首先我们来了解一些基础知识: SMB:(Server Message Block) Windows协议族,用于文件共享、打印共享的服务 NBT:(NetBIOS Over TCP/IP)使用1…- 4
- 0
-
监控github新增cve编号项目漏洞推送钉钉或微信
项目地址:https://github.com/yhy0/github-cve-monitor.git 监控github上新增的cve编号项目漏洞,推送钉钉或者server酱 python3 -m pip install dingtalkchatbot python3 github_cve_monitor.py 3分钟检测一次github是否有新的cve漏洞提交记录,若有则通过server酱和钉钉…- 2
- 0
-
反弹shell之Windows正向shell(shell 反弹)
简介 shell: 在计算机科学中,Shell俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(命令解析器)。 它类似于DOS下的command.com和后来的cmd.exe。它接收用户命令,然后调用相应的应用程序。 正向shell:被控端监听端口,控制端主动发起连接去连接被控端。 反向shell:控制端监听端口,被控端主动发起连接去连接控制端。 在渗透环境中,通…- 1
- 0
-
SQL数据库手工注入攻击教程(简单的sql注入攻击教程)
Mysql手工注入 1.1联合注入 ?id=1' order by 4--+ ?id=0' union select 1,2,3,database()--+ ?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=datab…- 2
- 0
-
横向移动之WinRM横向移动(纵向移动是怎么移动的)
WinRM的简要概述 "Windows远程管理(WinRM)"是WS-Management协议(Web Services for Management,又名WSMan)的Microsoft实现,WS-Management Protocol是基于标准简单对象访问协议(SOAP)的对防火墙友好的协议。运行来自不同硬件和操作系统的硬件和操作供应商,以实现互操作(Microsoft D…- 0
- 0
-
python脚本监测资产中存在的高危服务
前言 做某个项目主要的任务是对资产服务识别,以及弱口令等常规漏洞的检查。由于IP数量巨大,客户自己都不知道有哪些资产服务且有些端口服务开关不定,给工作带来了极大的干扰,导致一些服务上的弱口令及常规未授权访问漏洞在第一轮没有清扫干净,例如海康、ftp、ssh弱口令等。因此在第一轮排查后想写个脚本来监测客户的IP资产,当有新的服务端口开放时用邮件进行通知,再进行排查。根据实际漏洞情况及时间安排进行三轮…- 3
- 0
-
内网渗透之信息收集(内网渗透 pdf)
进入内网环境后,对网络拓扑一无所知,测试人员应先对当前网络环境做出判断。对当前机器角色分析,对机器所处网络环境拓扑结构分析,对机器所处区域分析。从而展开下一步攻击。 对机器所处网络环境分析 对所处内网进行全面数据收集和分析整理,绘制出大致的内网整体结构拓扑。 对机器所处区域分析 判断机器所处于网络拓扑哪个区域,是在DMZ区、办公区、核心区。区域并不是绝对的,所以区域界限也是相对的。 落地机角色分析…- 2
- 0
-
流量分析工具Brim使用
一、简介 Brim是一款由美国供应商Brim Security开发并开源的流量分析工具,可以轻松处理非常大的数据包捕获(pcap)文件。 Brim由多个开源组件构建而成,包括:结构化日志查询引擎zq;用于多平台用户界面的Electron和React;以及从数据包捕获文件生成网络分析数据的Zeek。 二、安装 该软件支持 Win / Mac os ,下载安装即…- 0
- 0
幸运之星正在降临...
点击领取今天的签到奖励!
恭喜!您今天获得了{{mission.data.mission.credit}}积分
我的优惠劵
-
¥优惠劵使用时效:无法使用使用时效:
之前
使用时效:永久有效优惠劵ID:×
没有优惠劵可用!