W3af是一个基于Python的Web应用扫描器,在之前的版本中有windows的版本,但是在最新的版本中windows不再更新,如果想要安装windows版本,下面有链接:
Xhydra使用教程
THC-HYDRA是一个支持多种网络服务的非常快速的网络登陆破解工具。这个工具是一个验证性质的工具,它被设计的主要目的是为研究人员和安全从业人员展示远程获取一个系统的认证权限是比较容易的!并且支持多种协议和服务:
asterisk cisco cisco-enable cvs firebird ftp ftps http[s]-{head|get} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mssql mysql nntp oracle-listener oracle-sid pcanywhere pcnfs pop3[s] postgres rdp redis rexec rlogin rsh s7-300 sip smb smtp[s] smtp-enum snmp socks5 ssh sshkey teamspeak telnet[s] vmauthd vnc xmpp
而新的版本中出现了图形化的界面Xydra,下面介绍的就是它的图形化界面的使用
通过shift快捷键运行后门
我们都知道,windows系统按5下shift后,windows就执行了system32下的sethc.exe,也就是启用了粘滞键。虽然快捷方便,但却存在安全隐患。
基于报错布尔时间的SQL注入POC编写
下面的文章写出了SQL注入的报错,布尔,时间注入的POC,通过这三个POC的编写来进入编写POC的入门。
POC编写基础知识
什么是 PoC
PoC(全称: Proof of Concept), 中文译作概念验证。在安全界,你可以理解成为漏洞验证程序,和一些应用程序相比,PoC 是一段不完整的程序,仅仅是为了证明提出者的观点的一段代码
什么是 Exp
Exp(全称: Exploit),中文叫漏洞利用程序。名字上说的已经很清楚了,简单讲,就是一段可以发挥漏洞价值的程序,这话感觉和没说一样。想象一下这样的场景,目标存在一个 SQL 注入漏洞,然后被你知道了,然后你编写了一个程序,通过这个 SQL 注入漏洞,拿到了目标的权限,那么这个程序就是所谓的 Exp 了.
POC与EXP的区别
文件上传漏洞解析及绕过姿势
文件上传漏洞在渗透测试中是一个非常重要的漏洞,因为这个漏洞可以很快的拿到服务器的权限,下面介绍一下文件上传漏洞的效验方法,绕过方式,和一些修复建议。
逻辑漏洞之密码重置
逻辑错误漏洞是指由于程序逻辑不严或逻辑太复杂,导致一些逻辑分支不能够正常处理或处理错误,一般出现在任意密码修改(没有旧密码验证)、越权访问、密码找回、交易支付金额。下面介绍一下密码重置漏洞。
DNS信息查询
DNS查询在渗透或者运维工作经常遇到,尤其是内部有DNS服务器的公司,需要定时监测DNS解析的是否正常,有无被DNS劫持的情况。下面介绍几个常见的DNS查询工具。
s2-053漏洞复现
2017年9月7日,Struts官方发布一个中危的安全漏洞,该漏洞编号为:S2-053,在一定条件下,当开发人员在Freemarker标签中使用错误的构造时,可能会导致远程代码执行漏洞
s2-052复现
struts2这两天又出新漏洞了,漏洞为s2-052,这里是对漏洞的复现。只用于个人研究
s2-052漏洞介绍
问题出现在struts2-rest-plugin插件XStreamHandler处理器中的toObject()方法,其中未对传入的值进行任何限制,在使用XStream反
漏洞编号:CVE-2017-9805(S2-052)
影响版本:Struts 2.5 - Struts 2.5.12