拿下吃鸡DNF等游戏钓鱼站群
前段时间有个网友给我发了个网址,说找到个专门做钓鱼网站的连接,让我看看,然后就引出了一系列事件。网址如下:http://mfnyongshihuigui.jiebao8.top当时也没在意,有天闲着无聊就开干了,直接打开 jiebao8.top果然是钓鱼站先对其进行一些信息搜集看看 对其用谷歌语法搜索,看看是否有以下漏洞,1目录遍历漏洞 语法为: site:jieb
构造免杀的asp一句话木马
0x00:前言随着时间的推移和其它新型动态网页技术的兴起,使用ASP(Active Server Page)技术构建的Web应用越来越少。ASP的衰落、旧资料和链接的失效、前辈们早期对ASP较多的研究,都导致了新型ASP网站后门和技术研究的减少。本篇文章主要梳理ASP一句话Webshell的构建和规避检测软件达到源文件免杀的思路。最终构建能够同时绕过以下表格中8个专业木马查杀工具和平台检测的Web
利用INF Script下载执行技术来进行绕过,免杀和持久化
翻译来自一位大牛的分享, 只有干货,没有废话,除了简介……简介INF Script执行方法使用InstallHinfSection执行INF Script脚本使用CMSTP执行INF Script脚本使用LaunchINFSection执行INF Script脚本使用和防御方法恶意软件绕过,免杀和持久化网络中的流量任意文件名其它方法RegSvr32/Scrobj.dllPubPrn通过PowerS
sqlmap payload修改(下)
上周通过一个例子让大家大致了解了sqlmap 如何添加以及修改payload,本周就让我们通过完整地学习sqlmap与payload有关的xml文件下的payload文件,我们都知道sqlmap有6大探测注入类型的技术,分别是U: UNION query SQL injection(可联合查询注入)E: Error-based SQL injection(报错型注入)B: Boolean-base
Sqlmap Payload修改(上)
前言事情的起因是这样的:斗哥经常会发现一些骚气十足的注入规则,不过想要发挥这些注入规则少不了编写py脚本,小表姐作为sqlmap神器的忠实粉丝,决定把斗哥发现的骚气注入规则添加到sqlmap里面于是就有了本次课题,文章采用倒序的方式详解sqlmap注入规则的修改之路。准备工作sqlmap的源码版本:1.1.8.5#dev测试环境:phpstudy(php5.5.38+Apache)测试脚本:(ps
工具| Burp Suite API学习思路
Burp Suite是每个web安全学习者都接触过的集成平台,包含集合了多种渗透测试组件,除了强大的功能外,官方还提供API支持使用者开发插件,满足你独特的需求。0×00 Burp Suite扩展模块斗哥这里从Burp的Extender(扩展)模块为出发点,讲述Burp的扩展开发,其它模块功能的使用大家可以查看公众号Burp Suite使用的系列的文章。Burp Extender的Extensio
内网渗透之端口转发与代理工具总结
理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主机进行通信的话,就需要借助一些端口转发工具来达到我们的目的注:文中提到的所有工具下载地址 https://github.com/Brucetg/Pentest-tools一、LCXlcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux
利用网络测绘深挖博彩平台的产业链
1.博彩行业的现状分析近年来博彩行业越发猖獗,涉及赌资巨大,更是催动了几个黑色产业链的发展,造成了社会动荡。具白帽子和部分知情人士告知,常见的模板约50个,笔者收集的模板约20个。根据《仿牛采纽约育乐彩票》博彩模板抽样分析测绘,发现该使用该网站模板的菠菜站点有17396个,存活8082个。排除没有不常见的模板样本,粗略统计全网菠菜网站估计约50万个。根据其网站的职能和seo的关键字对其进行分类统计
【Bypass】最新安全狗绕过姿势
前两天freebuf有篇文章《绕过安全狗getshell一条龙》后来改名《MySQL联合注入之绕过安全狗到GetShell 》, 再后来被删帖了。并且那个绕过的方法也不能用了。今天我们用另外一种方法绕过,助力各位帽子兄弟。PS:测试请断网,据说log会上传熟悉的页面,没错绕过它,核心方法:Mysql注释绕过0x00 环境效果图0x01 看回显获取用户http://127.0.0.1/killdog
解决DEDECMS历史难题–找后台目录
利用限制仅针对windows系统进入正题首先看核心文件common.inc.php 大概148行左右Default1234if($_FILES){ require_once(DEDEINC.'/uploadsafe.inc.php');}uploadsafe.inc.phpDefault1234567891011121314151617