logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

渗透中利用postgresql getshell

Copy from http://www.jianfensec.com/postgresql_getshell.html0x00 前言研究postgresql数据库如何getshell是在渗透中遇到一个pgAdmin的web管理页面可以直接操作postgresql且通过网上的文章没有达到9.6版本getshell的效果所以便有了以下文章。解决新版本写入函数so文件创建函数失败问

从SQL注入到Getshell:记一次禅道系统的渗透

https://zhuanlan.zhihu.com/p/34275981?utm_source=qq&utm_medium=social此过程为某站点的渗透记录,过程一波三折,但归根结底都是粗心大意造成的,不过自我认为在这个排坑的过程中也学习到了很多。确认版本首先可以通过接口来确认一下当前禅道的版本。http://chaitin.cn/index.php?mode=getconf

利用wireshark进行手机数据包抓取

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。win7搭建热点打开window命令终端cmd(以管理身份运行)2. 打开之后,输入命令:netsh wlan set hostednetwork mode=allow ssid=te

关于Firefox 无法抓取本地localhost数据包的问题与解决

https://blog.csdn.net/XavierDarkness/article/details/91410910服了,我说咋没配置 127.0.0.1 依然不行Mark一下,以后 就知道了 // 需要求改配置,不是单纯的 proxy 那个配置解决方法火狐浏览器中URL栏中输入about:config,打开配置页;在配置页的搜索栏搜索network.proxy.a...

XXE blind 简单poc & 读文件

原理简介:https://blog.csdn.net/u011721501/article/details/43775691首先你要确定是xml格式的数据,content-type是xml,PHP和JAVA利用有点不一样PHP 利用方式读取文件POC 利用:自己vps放置xxe.xml<!ENTITY % payload SYSTEM "php://fil...

#python
shell_脚本_linux_安全加固

关于Linux系统安全加固的具体实现脚本及基线检查规范,以供主机维护人员参考学习。其中以下脚本主要实现的功能包括:*加固项包括:密码长度、session超时时间、删除不用的帐号和组、限制root用户直接telnet或rlogin、ssh*检查是否存在除root之外UID为0的用户、确保root用户的系统路径中不包含父目录,在非必要的情况下,不应包含组权限为777的目录*检查操作

#linux
未授权访问漏洞总结(redis,couchdb,jenkins,mongo,Elasticsearch,Memcache,Docker)

0x01 介绍Copy from https://paper.seebug.org/409/未授权访问可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷,导致其他用户可以直接访问,从而引发重要权限可被操作、数据库、网站目录等敏感信息泄露。目前主要存在未授权访问漏洞的有:NFS 服务,Samba 服务,LDAP,Rsync,FTP,GitLab,Jenkins,MongoDB,

Docker Remote API未授权访问漏洞分析和利用

0x00 概述最近提交了一些关于 docker remote api 未授权访问导致代码泄露、获取服务器root权限的漏洞,造成的影响都比较严重,比如新姿势之获取果壳全站代码和多台机器root权限新姿势之控制蜻蜓fm所有服务器新姿势之获取百度机器root权限因为之前关注这一块的人并不多,这个方法可以算是一个“新的姿势”,本文对漏洞产生的原因和利用过程进行

浅谈CTF中命令执行与绕过的小技巧

http://www.freebuf.com/articles/web/137923.html空格绕过符号%09 符号需要php环境,这里就不搭建啦,见谅)$IFS$9 符号${IFS} 符号这里解释一下${IFS},$IFS,$IFS$9的区别,首先$IFS在linux下表示分隔符,然而我本地实验却会发生这种情况,这里解释一下,单纯的cat$IFS2,bash解

基于布尔注入的Python代码

基于布尔型注入,能够爆数据库,表,字段的Python代码#!/usr/bin/env python#coding=utf-8import sysimport requestsimport reimport binasciidef http_get(url):return requests.get(url)passdef dichotomy(sql):#二分法

    共 11 条
  • 1
  • 2
  • 请选择