渗透测试
WebShell系列(一)---XML
想来想去还是归结成一个系列吧,虽然说在现在各种讲究高大上的时代还谈webshell实在是一种没什么品味的做法。基本上也就是一些新型webshell、特殊环境下的特殊利用、特殊webshell的菜刀中转脚本等,外带一些对应的分析。先挖个坑,至于填坑么……看情况吧。0x01 xml与xslt相信所有人对xml都不陌生,其
内网渗透之PC控制及完美过杀毒!!!
一、PC控制篇在内网渗透的过程中,我们为了达到目标的长期控制,常会选择在目标PC上种植木马,此篇中主要讲述如何在目标下载exe及zip文件的时候在zip文件及exe程序当中插入我们的后门代码。这样,只要目标运行了下载的程序就能顺利将木马植入目标主机。(一)用到的工具:1.kali2.ettercap3.BDFProxy4.ms
老革命遇到新问题,简单说说一次Coldfusion攻击过程
攻击目标是一个coldfusion9的系统,漏洞也算是比较老的一个漏洞了,后台管理登陆验证绕过的漏洞,顺利进入后台以后,感觉应该没有什么特别的地方了,结果实际攻击的时候遇到不少问题,中间的步骤还是挺曲折的,把攻击过程和大家简单分享以下,希望对大家有所帮助和启发。coldfusion从后台拿shell的方法
未知攻焉知防——XXE漏洞攻防
From:http://security.tencent.com/index.php/blog/msg/69作者:Mark4z5好文章要转到T00ls一、XML基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元
利用doc来实现xxe
首先是一个正常的doc文档当将这一个doc文档改成zip,再解压后就会发现doc文档就是一堆xml文件组成的在word文件夹里打开document.xml可以发现doc里的内容都在<w:t></w:t>里构造实体,并在<w:t></w:t>里引用实体来实现xxe实体定义:<!DOCTYPE document > 实体引用:<w:t>&xxe;</w:t>在0ctf一道题里的效
内网渗透几个小工具
好久没有发帖了,出来冒泡~++++++++++++++++++++++++++++++++++++++++++++++++++++++++++一)前言昨天搞站,shell是windows的administrator权限,但是反弹不出来。所有东西全在命令行上面玩。凤凰扫描器扫除几个smb和ssh的口令++++++++++++++++++++++++++++++++++++++++++++++++++++++++++二)小工具1.p
Bit-flipping Attack 笔记
Bit-flippting attack 是针对于 CBC 加密模式的一类攻击。攻击的意图也很直接:修改某一组密文的某个字节,导致另外一组解密出来的明文发生变化。Introduction首先要理解 CBC(cipher-block chaining)加密模式是如何工作的。贴上高大上的维基百科:http://en.wikipedia.org/wiki/Block_cipher_mode_of
[翻译]PostgreSQL数据库服务器哈希传递攻击(摘要)
原文在此:https://hashcat.net/misc/postgres-pth/postgres-pth.pdf原文内容摘要:一、漏洞说明PostgreSQL服务器默认使用以下函数来计算并存储用户的密码:MD5($pass.$username)为了方便描述,这里令MD5()=H(),P=$pass.$username,下面是PostgreSQL的登录认证流程:1)服务器产生一个4字节的随机数R2)
tunna 的使用问题解决方法
0x01这工具 功能啥的 就不介绍了,类似于reduh的工具下载地址http://www.secforce.com/media/tools/tunna_v0.1.zip0x02 使用方法 python proxy.py -u http://219.x.x.x/conn.jsp -l 1234 -r 3389 -v-l 表示本地监听的端口-r 远程要转发的端口-v 详细模式这就介绍了网上都有0x03 有人可能遇到图上这种问
如何科学的抢红包第二弹
0×00 背景 今天拜读了来自IDF实验室的《如何科学的抢红包:年末致富有新招,写个程序抢红包》,自己这段时间正在学习爬虫的相关知识,对scrapy框架有所了解,就在此代码基础上加进了scrapy,利用scrapy对文章中的“0×04 爬取红包列表”进行了重写。 0×01 scrapy框架 Scrapy,Python开发的一个快速,