杂术馆

欢迎光临
我们一直在努力

最新发布 第3页

web攻防

通过DNS TXT记录执行powershell

secange阅读(55)

DNS TXT记录一般用来记录某个主机名或者域名设置的说明,在这里可以填写任何东西,长度限制255。绝大多数的TXT记录是用来做SPF记录(反垃圾邮件)。本篇文章主要介绍如何使用nishang通过创建TXT记录执行powershell脚本。...

web攻防

一种LFI利用可能性探索

ange阅读(25)

虽然是一个比较偏,使用中也比较少产生歧义的问题,但是和师弟讨论和自己做对比分析的时候纠正了一个认识上的错误(超全局变量的作用域是什么)。有时候思考问题的方法价值会大于问题本身吧。 [Read More…] ...

web攻防

记一次linux提权

ange阅读(37)

本人比较菜,以前多多少少也遇到过一些Linux的系统。要不权限很高,要么内核版本很高,根本不给我学习的机会。因此写下这篇文章,只当记录自己的学习过程。如有不妥之处请指出! [Read More…] ...

网站漏洞

zabbix高危SQL注入漏洞分析

secange阅读(61)

zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbi...

web攻防

CAT文件数字签名使用技巧

secange阅读(20)

Windows系统中的重要文件常常会被添加数字签名,用来防止被篡改,部分白名单规则的判定也会基于数字签名。 [Read More…] ...

web攻防

Use CLR to bypass UAC

ange阅读(30)

在之前的文章《Use CLR to maintain persistence》介绍了通过CLR劫持.Net程序的后门,特点是无需管理员权限,并能够劫持所有.Net程序。那么,如果劫持了高权限的.Net程序,就能够绕过UAC,比如gpedit...

web攻防

域渗透——利用DCOM在远程系统执行程序

secange阅读(17)

在以前的文章《在远程系统上执行程序的技术整理》整理过域环境下常用的程序执行方法:at、psexec、WMIC、wmiexec、smbexec和powershell remoting,这次将基于Matt Nelson? @enigma0x3的...

web攻防

自定义Nmap探针文件,检测互联网上的SAP服务

ange阅读(26)

前几日,国外网络安全公司ERPScan称其研究人员发现了SAP POS支付系统存在一处高危漏洞,允许攻击者任意修改SAP销售站点的产品价格、拦截支付数据、收集特定时间内使用过的信用卡的详细信息等。为此,还专门录制了一个视频,展示了如何利用该...