渗透测试
XXL-JOB后台反弹shell
不知道论坛的表哥们有没有遇到过这样的任务调度系统,其实这个漏洞(不知道算不算漏洞)在去年就发现了,现在来分享下。关于xxl-job的描述,各位表哥可在这里查看https://github.com/xuxueli/xxl-jobfofa搜下关键字xxj-job因为xxj-job的后台登陆密码没有修改的话默认就能登陆新增一个任务管理,运行模
记一次渗透测试
朋友给了个站,点开一看就是登录页面我们先爆破一手弱口令, what尽然是ASSIC的加密方式,算了算了。 还是手动测试几个账户吧,admin 11111成功登陆后台 进去一顿梭哈,没发现逻辑漏洞、sql注入等,正当我心灰意冷时,突然发现公告处有个操作手册,肯定有个编辑器,找啊找,找到编辑器发现是ewbeditor
关于Burp Intruder模块的小技巧
0x01: 也算不上什么高大上的技巧,只是之前自己在渗透测试过程中学习到的,分享出来,希望对像我这样的新手有所帮助~ 在一些渗透测试的教程中,用Intruder模块爆破或fuzz的时候,他们只讲到了通过返回包的长度或者状态码来识别是否爆破成功。 其实已经有前辈写的很好了,链接:https://t0data
从Admin权限切换到System权限几种简单方法。
1.通过创建服务获得System权限sc Create TestService1 binPath= "cmd /c start" type= own type= interactsc start TestService1//只能在xp和win7系统使用。2.利用psexec命令:psexec.exe -accepteula -s -d cmd.exe3.利用Meterpreter需要使用工具getsystem-offline.exe和getsystem_service.exehttps:/
投稿文章:PHP sprintf格式化字符串漏洞
# 原理sprintf()把百分号(%)符号替换成一个作为参数进行传递的变量:```<?php$number = 2;$str = "Shanghai";$txt = sprintf("There are %u million cars in %s.",$number,$str);echo $txt;?>```运行结果```There are 2 million cars in Shanghai.```定义和用法sprintf() 函数把格式化的字符串写入变
记一次Android So错误定位
在Android USB外接摄像头开发时,Android 9.0上使用到UVCcamera会遇到了一个拔掉闪退的bug,bug定位很久才找到原因,固有此文。0x01 远程调试USB外接摄像头因为要占用type c接口,所以必须要远程调试。这里使用mate20远程调试,需要注意一点,要在设备中开启`"仅充电"模式下允许ADB调试`。插上数据线,
【开源】HTTPDecrypt for Android Penetration Test
# HTTP Decrypt利用HTTP协议 远程加解密数据包,实现Burp一条龙服务。## 背景在做APP渗透测试的时候,通常通信协议基本都做了加解密功能,每次都需要去逆向APP并寻找到加解密算法后,针对写Burp插件,这么一个流程下来花费了一大堆的时间,万一遇到加固,又要耗时间去脱壳,这尼玛遇到壳又脱不了,咋怎
中国菜刀-它到底做错了什么?
# 中国菜刀-它到底做错了什么?## 起因很长一段时间总是闲来无事,但作为人类总要做些什么,要不然会疯掉,于是我选择了整天在群里瞎扯淡,瞎扯淡也是门学问,扯的好或者不好,都不能把这个淡长久的扯下去,于是我开始寻找那个所谓的平衡-咸中带淡、淡中带咸,不过这不是重点,这里就不表了。在最近的
投稿文章:WebLogic任意文件上传漏洞(CVE-2019-2618)复现
WebLogic组件介绍 WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。 将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的
投稿文章:利用suid进行提权
首先创建一个普通用户test,是一个普通用户的权限(即最低权限的用户),并利用su切换进test用户,利用id可以查看权限: 利用suid进行提权的话,需要先找到设置了suid的可执行文件,find /usr/bin –perm –u=s这样通过find命令,搜索/usr/bin目录下,通过参数perm –us=s就可以搜索到/usr/bin目录下所