渗透测试
《桃园》杂志第五期【S.Y.C】
1.经过SYC成员的共同努力,《桃源》第五期终于与大家见面了~撒花~~2.第五期《桃源》是在前几期的基础上,结合三叶草小组发展方向,所做的改革创新。新版《桃源》将会以“信息安全技术”为主题,同时涵盖渗透、编程、逆向、Linux等多个方向的内容,目的是为了推广、宣传信息安全技术,同时提供给大家一
利用WMI代替psexec——WMIEXEC.vbs
0x01 背景内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。但是psexec也有一些问题:psexec需要对方开启ADMIN$共享,而且需要安装服务;另外,psexec退出时有可能服务删除失败,这个情况只是偶尔,但是我碰到过。安装服务会留下明显的日志,而且服务没有删除的风险更大,
Struts2漏洞浅析之Ongl代码执行分析
0x01 简述 2010年7月exploitdb爆出的《Struts2/XWork < 2.2.0 Remote Command Execution Vulnerability》,可以称之为神一样的漏洞,攻击者只要构造出合适的语句,就有很大的几率获得系统权限(System或者root,因为tomcat默认都会以这样的权限运行),而且时至今日存在这个漏洞的网站仍然大有存
聊聊渗透
前段时间总是看到有些新手朋友问一些渗透的思路,如果说挨个回答的话我估计会累死,由此引发了今天的这文章。今天写的只是渗透流程,文中不包含渗透技术和神器(说实话我也真的没有神器)。首先欢迎你加入这个区域,我们又多了一个基友,这个世界又出现了一名屌丝。在你开始看这篇文章前,你要想清楚,
记一次Code execution渗透
前言:每天起床开电脑,第一件事就是习惯性的访问t00ls,真是墙倒众人推啊。人性不管在生活,还是互联网都是一样。本文没什么技术含量。真心+真心,只希望t00ls好起来,加点人气。那些势力狗,也会早点回来。转载请注明t00ls,不然你死全家把当时渗透的思路和过程写完,申请个精华应该是可以的。忽略各
检测一个小站后感
检测一个小站,大牛飞过今天搞一个小黄金站,1 看了下脚步是 asp 的,暗喜,试试默认后台 admin ,manage,system,呵呵 存在system,我想 有后台了,就 差账号密码了,然后就跑去前台找注入吧~找了半天 发现一注入点,access的, 丢工具里面去死活木有表,愁死~~郁闷半天~~ 于是马上跑后台去试试
Windows server 2012 用户hash抓取方法研究(本地+域)
在http://msdn.itellyou.cn/下载了一个windows server 2012 (64) - DVD (Chinese-Simplified),然后去官方下了个vmware 9.0 (8也是可以装的,但是对于有强迫症的我来说,选windows 2008装2012总是不舒服)。顺便提供俩注册码,方便基友们安装,windows 2012: XC9B7-NBPP2-83J2H-RHMBY-92BT4 vmware 9.
实名制火车票二维码探究
0x01 网上先百度到一张使用了二维码技术的动车组车票图片,我们看到其对身份证号部分进行了*号处理0x02 利用二维码扫描软件对其进行扫描,读取二维码信息数组为270406811413546078647856698444564712352413810443764910276990025044800421127199008183039053897628805389762880538976288053897628834
获取webshell到内网渗透一条龙
获取webshell到提权到内网渗透一条龙其实相比起我这个文章来说,我觉得题目更霸气。呵呵。闲话少说,咱们开始今天的文章0x01、首先呢 我的目标站是一个小型的工作室公司。比较小。网站是asp cms的asp有一个比较二蛋的漏洞,上次文章写过了,就不再强调了。我们首先去注册一个用户然后我们利用谷歌cooki
记一次对Discuz官方论坛的渗透检测
前言: 此次检测纯属偶然, 源于Errorera同学一直想拿下腾讯, 然后找腾讯换ipad玩, 结果搞着搞着就把目标对准Discuz了, 反正Discuz也属于腾讯业务,估计搞下也能换ipad, Errorera同学怀着这样的美好愿望就开搞了!此文所有图片均由Errorera同学提供, 本来我想等我把文章写了他再提交的, 可丫太着急要ipad了