码迷,mamicode.com
首页 >  
搜索关键字:提权 webshell 渗透 攻防 3389    ( 2309个结果
dedecms SESSION变量覆盖导致SQL注入漏洞修补方案
dedecms的/plus/advancedsearch.php中,直接从$_SESSION[$sqlhash]获取值作为$query带入SQL查询,这个漏洞的利用前提是session.auto_start = 1即开始了自动SESSION会话。 危害: 1.黑客可以通过此漏洞来重定义数据库连接。 ...
分类:数据库   时间:2017-05-03 11:35:19    阅读次数:249
《网络攻防》第九周学习总结
Nmap使用实践 我们使用kali1.08攻击机对Linux靶机222.28.136.226进行nmap的相关实践,扫描其他靶机类似。 1、测试是否在线 2、查看靶机开放了哪些TCP和UDP端口及安装了什么网络服务: 3、查看靶机的操作系统版本 nmap使用方法总结: 通过主机探测,确定测试目标地址 ...
分类:其他好文   时间:2017-04-30 21:29:36    阅读次数:543
使用OPENROWSET爆破SQL Server密码
使用OPENROWSET爆破SQL Server密码 OPENROWSET函数是SQL Server提供的一个连接函数。它可以用于使用OLE DB方式连接一个数据库,并进行数据查询等操作。使用该函数的时候,需要指定连接的目标、用户、密码等信息。渗透测试人员可以利用该函数,通过指定密码字典的方式来对数 ...
分类:数据库   时间:2017-04-27 15:38:25    阅读次数:225
[原创]解读2017 OWASP Top10漏洞体系(含接口安全)
2017年4月初,OWASP发布了关于Top10的征求意见版。 争议最大的是A7攻击检测与防范不足。 但我主要是按照日常的渗透漏洞进行解读分析的。 解读完毕后,首发t00ls原创文章。 https://www.t00ls.net/viewthread.php?from=notice&tid=3938 ...
分类:Web程序   时间:2017-04-27 15:31:34    阅读次数:840
20170427
procyon反编译 DirtyCow webshell 内网渗透 ...
分类:其他好文   时间:2017-04-27 12:43:41    阅读次数:126
RHEL5-6普通用户提权
[root@ns~]#whoami##我是谁 root[root@ns~]#useraddputong [root@ns~]#su-putong [putong@ns~]$whoami putong[putong@ns~]$ll-d/tmp/ drwxrwxrwt.3rootroot409612月203:11/tmp/ [putong@ns~]$cd/tmp/ [putong@nstmp]$mkdirceshi [putong@nstmp]$ln/bin/ping/tmp/ceshi/ceshi##..
分类:其他好文   时间:2017-04-25 15:06:38    阅读次数:244
Hibernate
一直不是很理解SSH里面的 Hibernate 框架,所以决心记录把 Hibernate 认知记录下来! 相关概念的理解之时在运用的时候渗透理解吸收的更快,有实例最好。不过基础概念啥的是比较枯味的,所以如果不是很好理解就去记吧。 一.持久化 持久化就是程序数据在持久状态和瞬时状态之间的转化。 持久话 ...
分类:Web程序   时间:2017-04-24 12:41:42    阅读次数:152
信息安全领域有哪些非常棒的资源?
干货大放送!Github最全渗透测试资源!在线资源:渗透测试资源:Metasploit Unleashed 链接地址 - 免费攻防安全metasploita课程PTES 链接地址 - 渗透测试执行标准OWASP 链接地址 - 开源Web应用安全项目Shellcode开发:Shellcode Tuto ...
分类:其他好文   时间:2017-04-23 12:32:42    阅读次数:203
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!