首页
网络安全
初级安全
中级安全
垃圾代码
不安全类
安全类
非网安
乱七八糟
踩坑记录
学习记录
关于我
Hidu
累计撰写
42
篇文章
累计创建
11
个分类
累计收到
0
条评论
导航
首页
网络安全
初级安全
中级安全
垃圾代码
不安全类
安全类
非网安
乱七八糟
踩坑记录
学习记录
关于我
目录
一个基于CSharp的webshell管理端
2025-06-03 21:33
4
0
0
24.4℃
安全类
由于经常接触ASP.NET的网站应用以及经常分析相关源码,所以对C#代码有一点基础了解,并且经常使用c#实现一些小工具用于辅助自己完成日常工作。 因为目前很多目标服务器上都安装了杀软环境,导致很多公开的webshell后门上传后立马会被查杀。因为在此之前接触了C#中的assembly(程序集)类,所
记一次Windows远程下载文件
2024-05-11 21:41
467
0
2
74.7℃
初级安全
PS. 吐了这火绒,只要一编辑该文章就提示木马病毒。 前言 测试过程中拿到了目标机器的数据库(sqlserver数据库)连接密码,通过Navicat连接上数据库后将xp_cmdshell扩展存储过程开启能够执行系统命令,遂想着通过执行命令将菜刀马远程下载下来并移动到Web目录,然后通过菜刀进行管理。
如何寻找IIS网站发布目录
2024-05-11 21:37
104
0
0
34.4℃
初级安全
需求分析 出现该问题的原因是有时候我们在测试过程中,无法找到服务器上面IIS中间件所发布网站的物理路径;所以引出该问题。 并且有时候可能会遇到一个服务器上面存在多个网站的情况,不容易判断各个网站对应的目录,这个时候也可以使用这种方法判断各网站对应的域名,绑定的端口,对应的网站物理路径等。 需求实现
Powershell实现无文件渗透【混淆】
2024-05-11 21:36
147
0
0
38.7℃
初级安全
介绍 该笔记是一年多以前记录的,偶然在电脑的一个txt文件里面发现了,顺带就整理了一下写在这里,偶尔可能也会用用。 切勿用于非法用途! 正常测试 使用该方式需要将生成的文件上传到目标上,如果目标上存在杀软的话,可能会导致文件被杀从而无法落地。 首先在cs上面随意生成一个exe,并在测试机器上测试能否
Python自动漏扫报告
2024-05-11 21:35
16
0
0
25.6℃
不安全类
介绍 &这辈子写过最多行但又特别简单,看起来又特别复杂,而且没有任何技术水平,职业程序员看了都会骂的代码。 这个脚本仅支持迪普扫描器扫描的报告生成,还写了个awvs版本的,相差也不大,就改改里面的亿点点就行,整体框架一样。 代码 以此纪念我曾经每个月要写几百份报告的青春! 虽然写得菜,但是版权所有,
医院漏洞之[一毛钱挂号]
2024-05-11 21:34
34
0
0
27.4℃
初级安全
未经允许,禁止转载! 介绍 记录当时作为外援帮别人参加攻防演习时候,关于某医院的漏洞挖掘及提交,而且当时做外援带的人都是一群研究生,对外说好歹咱也是带过研究生的人(/狗头保命)。文中一切工作都是在有授权情况下进行,未授权进行测试属于违法行为,请自重! 流程介绍 关于医疗行业的漏洞,从个人多个测试经验
python爬取微信公众号文章
2024-05-11 21:34
5
0
0
24.5℃
不安全类
说明 本脚本仅用于个人学习目的,爬取的文章均用于自我学习,切勿用于非法用途。为了防止非法用途以及Python没怎么学明白,写得比较烂,就不放完整代码了。自行研究打码内容,也比较简单。 代码 本脚本运行前提需要本人登录微信公众平台,并填写相关Cookie信息和token信息后方可正常运行。 # * c
Axis1.4 RCE记录
2024-05-11 21:32
7
0
0
24.7℃
中级安全
介绍 烦死了,同样的版本,在公司折腾一整天未折腾出来。在自己电脑上也安装了同样的版本也没折腾出来。回到家,先这样再这样最后再这样就成功了,烦死了。 环境信息: 物理机-1(本机):192.168.1.7 物理机-2(端口转发):192.168.1.100 服务器-3(虚拟机):192.168.10.
Axis1.4 RCE记录之二【JNDI注入】
2024-05-11 21:32
10
0
0
25.0℃
初级安全
介绍 太惨了,虽然本地实验成功证明该漏洞在工作中遇到是可以利用的,而且在工作中其实也是实际利用了,但是最终由于文件写上去后是个静态资源目录,所有恶意后缀不解析,然后网站的目录又没有猜到,导致到现在也没有成功,而且在公司也测试了第二种方法,虽然能收到服务器连接的请求,但是RCE始终没有成功 今天我胖虎
Oracle数据库读写文件
2024-05-11 21:31
12
0
0
25.2℃
中级安全
介绍 本文多为文字记录,且文中图片均为手机拍照,望见谅。 测试过程中,偶遇一注入是Oracle数据库,并且也是dba权限,加上未站库分离,隋想尝试读写文件方式获取目标机器权限。 但是最终不是通过sqlmap实现的,而是本身就有一个其他机器的代理,能够访问Oracle数据库,所以就采用了SQL*Plu
上一页
下一页
1
2
3
弹