代码编织梦想

致远oa检测工具-爱代码爱编程

致远OA综合利用工具 项目地址 https://github.com/Summer177/seeyon_exp 工具介绍 致远OA漏洞检查与利用工具,收录漏洞如下: 信息泄露: 致远OA A8 状态监控页面信息泄

getshell姿势(三)-爱代码爱编程

前言   文件包含是指一个文件可以包含(接入)另一个文件。常见的PHP文件包含函数为include()、require()、include_once()、require_once()。   文件包含可以分为本地文件包含和远程文件包含。本地文件包含只能对服务器本地文件进行包含;远程文件包含可以通过URL地址包含其他服务器的内容。 在PHP环境中,远程文

tomcat弱口令+后端getshell漏洞_tomcat 弱getshell-爱代码爱编程

今天继续给大家介绍渗透测试相关知识,本文主要内容是Tomcat弱口令+后端getshell漏洞。 免责声明: 本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负! 再次强调:严禁

看完这篇 教你玩转渗透测试靶机vulnhub——funbox7( easyenum)_funbox7只扫描到53号端口-爱代码爱编程

Vulnhub靶机FunBox7(EASYENUM)渗透测试详解 Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:文件上传GetShell:

[ 隧道技术 ] 反弹shell的集中常见方式(四)python反弹shell-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

看完这篇 教你玩转渗透测试靶机vulnhub——funbox4(ctf)_ctf靶机下载-爱代码爱编程

Vulnhub靶机FunBox4(CTF)渗透测试详解 Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:文件上传 GetShell:③:CV

[ 隧道技术 ] 反弹shell的集中常见方式(一)nc反弹shell-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

phpcms v9.6.0版本getshell测试-爱代码爱编程

其实这个漏洞是4月初的时候了。 今天有空重新记录一下。 一、环境搭建: 需要 phpcms V9.6.0安装包/ phpstudy phpcms v9.6.0安装包下载地址:http://download.csdn.net/download/qq1124794084/9971392 安装PHPstudy完成后,直接把phpcms V9.6.0解压

mysql 写一句话拿 webshell_mysql 写入一句话-爱代码爱编程

本文介绍两种利用 MySQL getshell 的方法: select … into outfilegeneral_log 一、select … into outfile 介绍 利用需要满足以下条件: 对web目录有

getshell姿势(四)-爱代码爱编程

前言   当发现目标存在SQL注入时,我们也可以使用sqlmap工具获取目标服务器的命令执行权限。使用的命令是SQLMAP的--os-shell。   使用命令的条件是: 1、当前用户有文件读写权限 2、secure_file_priv的值不为NULL 3、知道网站的绝对路径 该命令的利用原理: 1、使用用户具有的文件写权

getshell姿势(二)-爱代码爱编程

前言   序列化是将对象转换为字符串以便存储传输的一种方式。而反序列化恰好就是序列化的逆过程,反序列化会将字符串转换为对象供程序使用。   当程序在进行反序列化时,会自动调用一些函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。常见的反序列化有php的函数(serialize、unserialize

getshell姿势(一)-爱代码爱编程

前言   getshel的目的是获得对服务器进行操作的权限,而最简单的方法就是在服务器中上传木马文件,然后使用木马连接工具(蚁剑、冰蝎、哥斯拉、中国菜刀等)连接木马文件。常见的木马文件类型有php文件、jsp文件、aspx文件等。 实操 1、靶场环境   使用文件上传靶场upload-labs环境。 2、上传文件 (1)通过中间件类型或者网站的

sqlmap基础实战-爱代码爱编程

sqlmap基础实战 文章目录 sqlmap基础实战sqlMap参数速查靶场地址获得网站后台管理员密码post注入sqlmap getshell sqlMap参数速查 参数含义-u检测注入点

一次暴露面全开的红帽渗透测试【getshell】-爱代码爱编程

0x01、信息收集阶段 注:本次信息收集过程主要使用FOFA网络探测平台 https://fofa.info/= 一开始进行收集的时候,有点迷,直接进行了大面积的"gov.in"域名收集 host="gov.in" &

看完这篇 教你玩转渗透测试靶机vulnhub—emplre: breakout-爱代码爱编程

Vulnhub靶机Emplre: Breakout渗透测试详解 Vulnhub靶机介绍:Vulnhub靶机下载:Vulnhub靶机安装:Vulnhub靶机漏洞详解:①:信息收集:②:登入后台:③:GetShel

无回显getshell-爱代码爱编程

自从打完Geek challenge后发现现在的很多题都趋于一种无回显getshell的形式,像反序列化、SSTI、RCE、代码审计等题目都会出现,记录几道复现出的无回显getshell where_is_my_FUMO(

看完这篇 教你玩转att&ck红队评估实战靶场vulnstack(三)_落寞的魚丶的博客-爱代码爱编程

ATT&CK红队实战靶场Vulnstack(三)详解 ATT&CK红队实战靶场介绍:ATT&CK红队实战靶场下载:ATT&CK红队实战靶场环境搭建:ATT&CK红队实战靶场渗透

[ 隧道技术 ] 反弹shell的集中常见方式(三)powercat反弹shell__powershell的博客-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

[ 隧道技术 ] 反弹shell的集中常见方式(二)bash反弹shell__powershell的博客-爱代码爱编程

🍬 博主介绍 👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连

数据库注入提权总结(三)_合天网安实验室的博客-爱代码爱编程

MSSQL GetShell 扩展存储过程 扩展存储简介 在MSSQL注入攻击过程中,最长利用的扩展存储如下: 扩展存储过程说明xp_cmdshell直接执行系统命令sp_OACreate()直接执行系统命令sp_O