一次工作中手注ASPX+getshell案例
一次工作中手注ASPX+getshell案例漏洞:SQL注入由于username参数过滤不严,导致可提交sql查询语句表达式导致SQL注入漏洞' having 11=1-- 发现报错,可能存在注入那么我们接下来,使用手工注入的方式1' and 2=convert(int,(select top 1 name from sysobjects where xtype='U')) and '1'='1发现一张表,但不是我们想要的 继续注


零点击漏洞又出Bug,两名白帽黑客用无人机「黑」了特斯拉
零点击漏洞又出Bug,两名白帽黑客用无人机「黑」了特斯拉通过无人机远程利用「零点击漏洞」成功入侵了特斯拉,通过wifi控制特斯拉的信息娱乐系统,可以打开车门、后备箱,调整座椅位置,打开转向、加速模式等。除了不能切换到驾驶模式,其他所有驾驶员执行的操作都可以执行。而且所有操作都是通过远程实现的,无需互动。漏洞「TBONE」两名研究员Ralf-Philipp Weinmann和Benedikt Schmotzle通过特斯拉汽车(如Model 3)自动连接到 「特斯拉服务 」WiFi.某网友推特简介中

泸州多家官方网站被黑客攻击,他用20小时锁定嫌疑人……
泸州多家官方网站被黑客攻击,他用20小时锁定嫌疑人……真正的网警是这样的!▼▼            人物档案袁斌,泸州市公安局网安支队案件侦查大队教导员。他先后荣立个人三等功3次,被评为公安工作先进个人、优秀共产党员6次,被评为四川省特级优秀人民警察、四川省网侦专家、全省网安能手、全省打击黑客和侵犯公民信息犯罪先进个人、全省打击网络烟草犯罪先进个人、泸州酒城警星等。         &n

struts一键漏洞检查工具优化版
struts一键漏洞检查工具优化版          优化一键URL检查漏洞功能struts057请输入网址检测http://www.xxxx.com优化cmdshell执行乱码优化struts016 struts032 文件上传编码优化https协议漏洞检查优化彩蛋struts059反弹shell漏洞编号-------------------影响版本----------------------------

关于网站任意密码重置漏洞的那些事儿
关于网站任意密码重置漏洞的那些事儿    目标:我们选择重置一个重置的点,比如说这个然后我们选择忘记密码这里发现4大块流程是判断用户输入的用户名验证用户的身份重置密码完成我们现在需要做的就是输入一个在数据库中存在的用户名比如:test1这时候我们发现是存在这个用户的,那么他的问题是验证码是4位的,可能存在爆破的风险,按照字典组合就是10000个爆破的点我们如果点击了获取验证码,那么验证码就可能会发送到这个手机我们先不发送先看看源代码function cod


POST GET PUT自定义发包工具
POST GET PUT自定义发包工具为了渗透测试方便,就写了这个工具默认三种自定义发包方式 POST GET PUT用法:目标 http://www.xxx.com 参数:aspx?id=1?pwd=content-type:响应信息:输入网站,即可获得响应信息,用于单独响应网站,不带参数返回信息:使用参数,即可获得参数返回信息,用于单独响应网站,带参数 fidder的get方法burp的post方法:

reGeorg http隧道内网转发神器
reGeorg http隧道内网转发神器这个工具可以看作是reDuh的升级版作为内网转发也是比较不错的把tunnel.aspx上传到webshell返回可以进行内网转发python reGeorgSocksProxy.py -p 9999 -u http://XXX/tunnel.aspx然后使用Proxifier进行代理127.0.0.1:9999socks5就可以了,然后连接内网服务器,输入用户密码即可

如何使用远控维持提权的system权限
如何使用远控维持提权的system权限比如我们拿到一个shell。是匿名权限,远控的前提是system权限,这个时候我们就需要去使用漏洞的exp去执行到system权限比如potato,提权成功率还是比较高的我们来测试这个时候我们已经成功提权到system我们其实可以利用system去做很多事情比如利用wce,就可以读到管理员的密码也可以使用mimikatz_trunk这个时候我们通过wce读到了管理员的hash,也可以使用-w读管理员明文密码这个时候管理员密码就暴露了我们除了安装一些的后门软件