渗透吧
关注: 77,903 贴子: 607,401

  • 目录:
  • 软件及互联网产品
  • 5
    贴吧用户名:Marketx Q1732759927 收了钱玩失踪了,已经失联拉黑我。 骗我200R,不多,但是做人最基本的底线也没了,现在把我所有回复他帖子的信息都删除了,只能重新开贴发布,你要是厉害就把我这个帖子也删了!需要完整行骗过程的可以私聊我。谨防大家上当受骗。先款的大部分都是骗子,大家注意了!
    DayZ_FanS 11-23
  • 3
    大家别被骗哦,这个人记住了,别被骗哦
  • 11
    大家只要记住一句话!前期一分钱不花,能测试在出钱!一般骗子根本做不了!也就淡不到测试了!果然贴吧全骗子!先交定金也是骗子什么菠菜,各自软件他们全是骗!
    小六烖 6-6
  • 8
    今天给大家详细的讲讲未授权redis漏洞利用,顺便附带exp供大家下载使用。
  • 8
    看了大佬的帖子,做个简单的复现。利用织梦备份的数据与Windows下apache与短文件名利用。 1:搭建环境win10+phpstudy.apache+mysql。首先必须是管理员备份才有表。奈何有些管理员不备份。已备份 2:访问data/backupdata/dede_a~1.txt。可得到备份的账号密码
    q3895773 6-1
  • 22
    我无聊写了一个调用CMD5收费接口的网站,也就是这个. 因为是收费的,所以用的是我的账号里的钱!! 所以欢迎赞助,赞助者在幽灵网安即可获得一比一的福利与一些特殊的福利,普通的福利比如高级用户组,回帖无需wb,等等 赞助金额 80 100 500 如果是其他的则不需要因为CMD5就是这样收费的. 除此之外,大家享受吧 :)
  • 38
    先给大家拜个早年.2018年,我决定独立开发一款自己的游戏来完成我的高中时期的梦想,可能要很久之后才能再接触安全方面的东西了[3-4年后],所以最近几个月会陆续公开一些我当时为了求职或者说让我钱包有更多钱而研究的一些东西与科技。那么第一章肯定是我们可爱的WAF,以及我们的老朋友安全狗了.至于之后的解密公开内容是看我心情和看帖子热度的{所以留个言吧,纪念一下现在的你} 顺便前排AD如果你是在三年后也就是2020年或者2021年看到这个帖子的
  • 31
    一,简介 2月3日,一名昵称为“Vector”的用户将一段脚本名为AutoSploit上传到GitHub上。这段python脚本会在通过Shodan搜索引擎收集到目标后(需 API 密钥)尝试调用Metasploit模块攻击目标。 这段脚本可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用Shodan.io自动搜索有漏洞的在线设备,随后使用Metasploit的漏洞利用数据库劫持计算机和其他在线设备
    Wz72905281 5-24
  • 126
    第一次发帖,大佬不许欺负我 处女作献给渗透吧,主要讲思路 本帖讲给不是很会php的人,因为对大佬来说过狗是小意思 我们都知道 这个是php一句话 木马 o(* ̄▽ ̄*)ブ <?php assert($_POST['mima']); ?> 可是,服务器装了安全狗,马上就被拦截了,我们要经过一些处理, 让安全狗不能认出我们的代码是一句话木马。 好多小白只会用一句话,但是不知道原理,我先大概说一下一句话木马的原理 assert是一个php的函数 assert(这里写代码) 这个函数会执行括
    帅宝 11-21
  • 36
    首先进行信息收集,通过whatweb扫描得到服务器是iis7.5 aspx环境 数据库是mssql,服务器是windows 用owzap-zap扫描一下 有sql注入,先用sqlmap --is-dba发现是SA权限,运气不错 用osshell执行命令,直接新建用户发现提示不符合密码策略,不过我很快在网上找到了解决方法 执行net user admin 12345678=love /add 即可,这样就符合密码策略了 尝试连接3389的时候发现连不上,执行ipconfig后发现服务器处于内网,需要端口转发才能连接,这里我尝试用file-write命令但提示没有权限
  • 41
    赶脚还不错,特来推荐。 集成包嘛,自然是能省不少事。请看二楼
  • 83
    一楼说说最近发生的事 很开心的当上了小吧 抱着贴吧越办越好的心 希望各位少发水贴 最近确实封了不少人 刚弄好现实的工作室 还在寻找可以赚钱的思路(贴吧老哥们有合作意向的可以私信) 当上小吧发一帖最近闹的比较凶的漏洞复现 SMB 445 端口 (ms08_067后又一波大洞)
  • 7
    版权所有:诚殷网络论坛 三种类型的任意用户密码重置,基本覆盖了80的密码找回漏洞类型,自己记录了一下,来分享给大家。 漏洞类型1(或者可以说是这种类型包含了两种类型) (四位数验证码未做输入次数限制) 漏洞的依靠多种因素产生下面是产生因素: 1.找回密码处泄露了用户手机号 2.手机验证码为4位数未对验证码输入次数限制造成可被爆破 可以看到在源码处能够查询到用户的手机号码,程序员在设计之初未做到加密 输入用户账户就能看
  • 21
    一楼防窥
  • 59
    sql注入是渗透最基础的东西,请大牛勿喷
  • 117
    依旧是那个酷酷哒的路子年, 昨天呢有吧友发给我一个学校站点 说是想帮忙改下成绩,(个人不提倡做此类事情) 但还是想试试究竟能不能.自从上次帮吧友撸过一次学校站之后 有很多小伙伴私密发给我学校站点,因为平时上课原因加上自己技术并不成熟,在此还是希望各位小伙伴多多思考,不要只局限于一点,通过自己的努力撸下学校站才是最幸福的
  • 104
    说说最近遇到的事吧~平时呢在北大青鸟这边上课 很久没有真正的撸撸站了,自从被查过水表之后安静了很长一段时间,这几个月学习改变的可能很多吧.最近准备退学安安心心找份网管工作,曾经一直问自己想要的是什么,后来发现不过是饱餐一顿,今后可能会找份小网管的工作 这几年下来心也累了,感谢一路陪伴,今后会不断更新帖子
  • 26
    《迪科信息安全有限公司》是一家集线上网校+线下实地培训的培训机构。 公司位于湖北武汉,面积300平米。专注于渗透培训(线下+线上),且和国内多家安全公司合作,输出安全人才就业。提供住宿、空调、洗浴等。 重点: 迪科网校上线了,这意味着可以给大家提供一个在线学习的平台,可以给我们的学员提供后期不断进步的资源。 网校地址:http://www.dikesec.com 课程会持续更新,主要针对渗透基础方面。主要分为系列教程+单视频。根据需要观看。 .迪科
  • 75
    首发:路标社区 http://mapers.net/t/topic/274 人生如戏 我却怀念那位拍戏最好的人
  • 139
    xxxx.xxx/phpmyadmin/(pa度娘) 可以使用万能密码进入 低版本的phpmyadmin存在此漏洞 利用方法:用户名处写入‘localhost’@'@”则登录成功。 (注意全部是英文标点符号,最后一个为英文双引号) 直接写马?想都别想!!! 万能密码进入的一般权限都是非常低,但是却有读文件的权限。 为什么要读文件?找到网站配置文件,说不定当前网站的数据库用户有权限写马。 如果不能写马,也可以看到后台用户,进入后台拿shell。 现在就是想办法搞绝对路径了 刚
  • 150
    起因:前段时间县内征兵,我呢就和朋友一起去报名,体检什么的结束之后,需要学生去所读学校开学籍证明之内的东西,我朋友的学校(汉寿县二中),当时进去教务处开学籍证明,直接电脑打印,通过登录平台账号,查询到学生信息(本学校账号)。邪恶的我偷偷的看到url:61X187X88X23/portal 于是一场预谋已久的渗透就从那天开始 (2016年08月10日到2016年8月18日)
  • 22
    【序】 最近一些朋友找我,我都来不及回。对不住啊,很多事情要做。 最近应该是一些朋友在捣乱,很多小号举报手指,举报我。导致吧主都被下了。你们辛苦了,实际上对我们来说没什么影响,权限只是为了更好的管理和为大家服务,提供更好的交流平台。 渗透吧能走到今天,已经很棒了。我们会一直支持渗透吧。 【正文】 几个月前想发布个工具包,但是因素启动的界面太丑,而且很多功能也用不上。所以自己慢慢敲了个工具包出来,断断续续
  • 177
    今天下午 一位罩我的大表哥说他们网站被黑了, 不光是一个页面 所有的页面,都变成了“黑页” 造成了极大的影响,叫我来帮他们找找是谁黑的。 看了看,呵呵 你他妈黑哪个不好黑GOV 黑了交乌云领rank算了还搞破坏 于是
  • 13
    【声明】 只友情检测,能分享我就很开心了。 先看一下目标站首页;如图1 【信息收集】 经过前期探测基本确定了网站的环境, 网站脚本语言:asp aspx 搭建平台:IIS7.0 数据库:mssql2008 操作系统:windows2008 搭建组合↓ asp+aspx+IIS7.0+Win2008+mssql2008 【服务器IP】 经过综合判断后确定真实IP为↓ 76.24.xx.142 【CMS探测】↓ 某房产管理系统 【环境漏洞信息探测】↓ 经过一会的探测以后,得出以下的信息。 【弱点探测】 web端漏洞;↓ -----此CMS的sql注入漏洞 手工没探测
  • 148
    文章来自52stu 52stu.org/blog/202 想来想去,不知道叫啥名字好,还是这个名字比较低调有内涵一些。Shell很早
    resq47 6-8
  • 43
    接地气又来了,最近一直在搞培训,没时间渗透。正好猎鹰晚上给我发了个站,他xss了后台,加了用户。shell拿不了。 后台: test.com/y/?m=qidianAdmin&d=3 【信息探测】↓ -----------------------------------------------信息探测------------------------------------------------------ 从链接基本确定是框架写的 审查元素看了下平台,apache 基本确定是php 容错做的不好,访问ks_inc/conn.php?a=sdgsdhjgkjsdgd 爆出物理路径 /www/users/jxxxxx.com/ks_inc/conn.php 得到目录/ks_inc linux系统+php框架突破上传的
  • 34
    把编写的过狗一句话的思路和成品分享出来。 【php最新过狗一句话】 先讲php,需要用到三个函数 //$b = str_replace('aa','a',$a);//1.被替换内容 2.用作替换内容 3.替换的内容 //base64_encode();//加密 //base64_decode();//解密 这个是上小迪网络班的时候,他用这三个函数进行加密,过掉安全狗。当时成功了,差不多十来行代码。群里的人都在测试,过了一会就不行了。被杀了。但是我觉得思路很好,于是当天晚上研究了一夜。变量和各种加密解密绕了半夜
  • 55
    首先说明我也是菜鸟,只不过花了不少时间在渗透上。下面我把自己会的和大家分享一下。不涉及提权和旁站。只单纯的讲指定站的渗透思路。 单丝不成线,独木不成林。哪里讲的不好,请大家指出来,共同进步 【前戏】 信息探测:主要是网站的脚本语言、数据库、搭建平台、操作系统、服务器IP、注册人信息、网站防护情况。 简单说一下这些信息的获取方式: 1.【目标站的脚本语言识别】 1-1 最简单的方法,在域名后面分别加个/index.asp /index.aspx /i
  • 63
    此文章为原创,先用word编写成doc文件,懒得再写一遍,就直接截图了,2楼开始
    115027k 5-1

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

小吧:小吧主共1

会员: 菜鸡

目录: 软件及互联网产品

友情贴吧