-
5
-
3
-
11
-
8今天给大家详细的讲讲未授权redis漏洞利用,顺便附带exp供大家下载使用。
-
8
-
22
-
38
-
31一,简介 2月3日,一名昵称为“Vector”的用户将一段脚本名为AutoSploit上传到GitHub上。这段python脚本会在通过Shodan搜索引擎收集到目标后(需 API 密钥)尝试调用Metasploit模块攻击目标。 这段脚本可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用Shodan.io自动搜索有漏洞的在线设备,随后使用Metasploit的漏洞利用数据库劫持计算机和其他在线设备
-
75
-
126
-
36
-
7一楼给度娘
-
41
-
83
-
7
-
21一楼防窥
-
59sql注入是渗透最基础的东西,请大牛勿喷
-
117依旧是那个酷酷哒的路子年, 昨天呢有吧友发给我一个学校站点 说是想帮忙改下成绩,(个人不提倡做此类事情) 但还是想试试究竟能不能.自从上次帮吧友撸过一次学校站之后 有很多小伙伴私密发给我学校站点,因为平时上课原因加上自己技术并不成熟,在此还是希望各位小伙伴多多思考,不要只局限于一点,通过自己的努力撸下学校站才是最幸福的
-
104说说最近遇到的事吧~平时呢在北大青鸟这边上课 很久没有真正的撸撸站了,自从被查过水表之后安静了很长一段时间,这几个月学习改变的可能很多吧.最近准备退学安安心心找份网管工作,曾经一直问自己想要的是什么,后来发现不过是饱餐一顿,今后可能会找份小网管的工作 这几年下来心也累了,感谢一路陪伴,今后会不断更新帖子
-
26
-
75
-
69防窥~
-
139
-
150起因:前段时间县内征兵,我呢就和朋友一起去报名,体检什么的结束之后,需要学生去所读学校开学籍证明之内的东西,我朋友的学校(汉寿县二中),当时进去教务处开学籍证明,直接电脑打印,通过登录平台账号,查询到学生信息(本学校账号)。邪恶的我偷偷的看到url:61X187X88X23/portal 于是一场预谋已久的渗透就从那天开始 (2016年08月10日到2016年8月18日)
-
22
-
57一楼一般不说话
-
177
-
13
-
148
-
43接地气又来了,最近一直在搞培训,没时间渗透。正好猎鹰晚上给我发了个站,他xss了后台,加了用户。shell拿不了。 后台: test.com/y/?m=qidianAdmin&d=3 【信息探测】↓ -----------------------------------------------信息探测------------------------------------------------------ 从链接基本确定是框架写的 审查元素看了下平台,apache 基本确定是php 容错做的不好,访问ks_inc/conn.php?a=sdgsdhjgkjsdgd 爆出物理路径 /www/users/jxxxxx.com/ks_inc/conn.php 得到目录/ks_inc linux系统+php框架突破上传的
-
38二楼说事。
-
34
-
55首先说明我也是菜鸟,只不过花了不少时间在渗透上。下面我把自己会的和大家分享一下。不涉及提权和旁站。只单纯的讲指定站的渗透思路。 单丝不成线,独木不成林。哪里讲的不好,请大家指出来,共同进步 【前戏】 信息探测:主要是网站的脚本语言、数据库、搭建平台、操作系统、服务器IP、注册人信息、网站防护情况。 简单说一下这些信息的获取方式: 1.【目标站的脚本语言识别】 1-1 最简单的方法,在域名后面分别加个/index.asp /index.aspx /i
-
63此文章为原创,先用word编写成doc文件,懒得再写一遍,就直接截图了,2楼开始