ICode9

精准搜索请尝试: 精确搜索
  • vulhub-php/php_inclusion_getshell(转)2019-06-09 12:53:54

    1 import numpy as np 2 import pandas as pd 3 import matplotlib.pyplot as plt 4 from scipy.io import loadmat 5 from scipy.optimize import minimize 6 def load_data(path): 7 data=loadmat(path) 8 X=data['X'] 9 y=data['y']10

  • vulhub-php/php_inclusion_getshell2019-06-09 12:43:11

    注:本地测试php文件包含+phpinfo泄露导致getshell,此漏洞与php版本无关 使用vulhub环境进行复现: phpinfo路径:http://127.0.0.1:8080/phpinfo.php文件包含路径:http://127.0.0.1:8080/lfi.php docker-compose up -d 开启环境后直接使用exp进行运行即可 此时已经成功在/tmp/g中写入永

  • jboss未授权访问Getshell2019-06-06 22:00:08

    一、jboss未授权访问Getshell 1.jmx-console/HtmlAdaptor?action=inspectMBean&name=jboss.system:type=ServerInfo 2./jmx-console/HtmlAdaptor?action=invokeOpByName&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodName=store&argType=java.l

  • 网站后台getshell的方法总结2019-05-30 19:51:48

    网站后台getshell的方法总结 方法一:直接上传getshell 以dedecms为例,后台可以直接上传脚本文件,从而getshell,具体方法如下: 即可成功上传大马,并成功执行,从而拿下webshell。 坑:通常由于权限限制,导致只有该目录权限,无法进入其他目录,此时便可以采用…/跳转到根目录,或者其他目录,此

  • phpmyadmin之getshell总结2019-05-30 19:51:20

    title: phpmyadmin中getshell的几种姿势 1,利用全局变量general_log去getshell show variables like ‘%general%’; 然后将general_log打开,执行命令set global general_log=on; 因为phpstudy默认的根目录是/phpstudy/www/,所以接下来只需要修改日志文件的位置到网站的根

  • [原创]K8Cscan插件之Weblogic漏洞扫描&GetShell Exploit2019-04-27 18:49:54

    [原创]K8 Cscan 大型内网渗透自定义扫描器 https://www.cnblogs.com/k8gege/p/10519321.html Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比单纯插件化更容易实现插件功能Cscan旨在为用户提供一个高度灵活、简单易用、多线程、多网段的插件

  • PHPMyWind5.4存储XSS后续getshell提权2019-04-13 17:49:36

    0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台,管理员权限相对普通用户要高的多,所以可设置的地方也会变多。利用

  • Zimbra xxe+ssrf导致getshell2019-03-26 20:52:46

    Zimbra xxe+ssrf to RCE 前言 2019年3月13号,国外一名安全研究员在他的博客上公布了zimbra的这起漏洞,但是其中并未提到一些漏洞的利用细节,在此我将整个漏洞的利用过程进行复现。 原文链接:https://blog.tint0.com/2019/03/a-saga-of-code-executions-on-zimbra.html#href1_ret

  • 2018-2019-2 20165239其米仁增《网络对抗》Exp1 PC平台逆向破解2019-03-16 17:38:31

    一、实验内容 1、掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码(0.5分) 2、掌握反汇编与十六进制编程器 (0.5分) 3、能正确修改机器指令改变程序执行流程(0.5分) 4、能正确构造payload进行bof攻击(0.5分) 二、实践目标 1、本次实践的对象是一个名为pwn1的linux可执行文件,如图 2、该程序正

  • 2018-2019-2 20165316 《网络对抗技术》Exp1 PC平台逆向破解2019-03-15 23:43:51

    2018-2019-2 20165316 《网络对抗技术》Exp1 PC平台逆向破解 1 逆向及Bof基础实践说明 1.1 实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返

  • 2018-2019-2 20165206《网络对抗技术》Exp1 PC平台逆向破解2019-03-12 16:47:32

    - 2018-2019-2 20165206《网络对抗技术》Exp1 PC平台逆向破解 - 实验任务 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下

  • 上传漏洞总结-upload-labs2019-02-15 18:00:56

    介绍:   Upload-labs是一个所有类型的上传漏洞的靶场   思维导图:     小试牛刀: Pass-01 客户端js检查   思路:将PHP后缀的文件,改为.jpg格式的,然后上传抓包,将后缀名改回去,改成.php后缀的格式,即可绕过前端JS的校验  getshell   Pass-02  直接上产PHP脚本文件,提示如下:

  • Bulldog:2靶机渗透2019-02-07 16:42:39

    文章首发圈子社区:https://www.secquan.org/Notes/1068825  前言 前两天做了一个靶机渗透题目,在此记录一下 靶机信息: 靶机名称 Bulldog:2 渗透步骤: 一、获取靶机IP 成功搭建靶机后,界面显示了ip地址: 但如果靶机没有显示ip,可以用nmap扫描网段得到ip。 二、浏览网站 网站的功能很简

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有