欢迎来到【血梦博客】 今天是:2020年10月29日 星期四
站长联系QQ:635948183

  • 那些年我们一起追逐过的安全工具

    那些年我们一起追逐过的安全工具

    那些年我们一起追逐过的安全工具那些年我们一起追逐过的安全工具,那些年我们一起用啊D日过的站...阅读全文>>

    阅读全文 作者:血梦 日期:2016-08-16 分类:

  • 恶意程序报告在线查询工具

    恶意程序报告在线查询工具

    恶意程序报告在线查询工具恶意程序报告在线查询工具阅读全文>>

    阅读全文 作者:血梦 日期:2016-08-16 分类: 资源共享

  • Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】

    Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】

    Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】《零日》主要讲述了“震网”计算机蠕虫病毒攻击伊朗核设施的故事:为阻止伊朗核计划,美国等国不仅采取暗杀伊朗核专家等手段,还利用“震网”病毒攻击伊朗核设施,导致浓缩铀离心机转速失控……阅读全文>>

    阅读全文 作者:血梦 日期:2016-08-14 分类: 资源共享

  • cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)

    cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)

    cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)cmseasy前台无需登录直接获取敏感数据的SQL注入cmseasy 前台无视gpc的sql注入 我下载的是最新版本的cmseasy,之前有人提过这里的漏洞,官方进行了修补,但是越修补,越捉急,直接看代码: 这里是注册函数的地方 ...

    阅读全文 作者:血梦 日期:2016-08-12 分类: 代码审计

  • 那些强悍的PHP一句话后门

    那些强悍的PHP一句话后门

    那些强悍的PHP一句话后门我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。 今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马 404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时我们可以利用这一点进行隐藏后门...

    阅读全文 作者:血梦 日期:2016-08-11 分类: 资源共享

  • 高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户

    高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户

    高通曝Quadrooter高危漏洞, 影响全球9亿安卓用户高通公司的处理器惊现4种新型漏洞,影响全球9亿多安卓用户,通过这些漏洞,黑客可以完全控制受影响的手机。 近日,Check Point安全公司的研究人员在拉斯维加斯的DEF CON 24安全会议上对此4种新漏洞进行了披露。 据悉,该4个新漏洞分别为CVE-2016...

    阅读全文 作者:血梦 日期:2016-08-09 分类: 界内新闻

  • SQLMAP的注入命令以及使用方法

    SQLMAP的注入命令以及使用方法

    SQLMAP的注入命令以及使用方法qlmap -u “http://url/news?id=1″ –current-user #获取当前用户名称sqlmap -u “http://www.xxoo.com/news?id=1″ –current-db #获取当前数 据库名称 sqlmap -u “http:...

    阅读全文 作者:血梦 日期:2016-08-06 分类: 渗透测试

  • 多线程WEB安全日志分析脚本

    多线程WEB安全日志分析脚本

    多线程WEB安全日志分析脚本为了方便平时定期web服务器安全日志分析,闲暇时写了个小脚本,支持自动scp远程web服务器日志到本地,然后多线程安全分析,分析策略是软waf提取到正则,所以基本上目前主流的web攻击行为,sql注入、xss、扫描器扫描、webshell、目录遍历之类都可以配合分析。 软waf策略参考:...

    阅读全文 作者:血梦 日期:2016-08-06 分类: 编程相关

  • php安全代码审计小结

    php安全代码审计小结

    php安全代码审计小结0x01 工具篇 编辑器(notepad++,editplus,UE等等,看个人习惯) TommSearch(字符串检索) || grep  HttpProtocolDebugger(http协议调试器) Fiddler(分析包,改包) Seay PHP代码审计工具(php-co...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 代码审计

  • Kali Linux渗透基础知识整理(三):漏洞利用

    Kali Linux渗透基础知识整理(三):漏洞利用

    Kali Linux渗透基础知识整理(三):漏洞利用漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透。网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的。顾名思义,利用漏洞,达到攻击的目的。 Metasploit Framework rdesktop  + hydra ...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 渗透测试

  • Python渗透工具的架构探讨

    Python渗透工具的架构探讨

    Python渗透工具的架构探讨在最近忙活的一些事情中,体会到:如果你写的不是一个脚本,那么作为一个有命令行交互的工具,整个工具的结构和可拓展性就应该称为一个非常重要的部分。本文就带大家来探讨一下这个问题。当然前提是读者能写得出这个工具,本文理论比较多,实践部分读者可以期待以后的文章。 0×00 背景介绍 ...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 编程相关

  • 最全的webshell提权资料

    最全的webshell提权资料

    最全的webshell提权资料最全的webshell提权资料阅读全文>>

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • PHP编程效率的20个要点

    PHP编程效率的20个要点

    PHP编程效率的20个要点[导读] 用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围的字符串中搜寻变量,单引号则 不会,注意:只有echo能这么做,它是一种可以把多个字符串当作参数的“函数” 用单引号代替双引号来包含字符串,这样做会更快一些。因为PHP会在双引号包围...

    阅读全文 作者:血梦 日期:2016-08-04 分类: PHP

  • php 取出周一和周日的时间戳

    php 取出周一和周日的时间戳

    php 取出周一和周日的时间戳[导读] 取出周一和周日的时间戳能过下面两款取出周一和周日的时间戳实例可以看得出来很多的东西,要不断的思想哦,第一个自定的取出指定日期的时间戳比较好,但是如何是取出周一和周日第二个就更实用了。* function ge 取出周一和周日的时间戳 能过下面两款取出周一和周日的...

    阅读全文 作者:血梦 日期:2016-08-04 分类: PHP

  • PHP 数据类型

    PHP 数据类型

    PHP 数据类型[导读] PHP 数据类型PHP 支持八种原始类型(type)。四种标量类型: string(字符串) integer(整型) float(浮点型,也作 double ) boolean(布尔型)两种复合类型: array PHP 数据类型 ...

    阅读全文 作者:血梦 日期:2016-08-04 分类: PHP

  • Google宣布对其域名启用HSTS协议

    Google宣布对其域名启用HSTS协议

    Google宣布对其域名启用HSTS协议上周五,Google安全团队宣布他们已经对其域名Google.com采用了HSTS。 FreeBuf百科:什么是HSTS? HSTS代表HTTP Strict Transport Security,这是国际互联网工程组织IETE正在推行的一种Web安全协议。...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 界内新闻

  • 详解Filezilla提权

    详解Filezilla提权

    详解Filezilla提权服务器权限提升简称提权,是指由原本的80端口低权限例如普通network权限提升至System权限,进而得到服务器的所有控制权。 提权大致分为三种类型,分别是: 1,堆栈溢出执行任意代码; 2,利用现有运行的system权限的软件; 3,通过社会工程学匹配管理员账号的密码。 本文讲的是第二种类型,利...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • 域科普文:使用powershell管理域用户

    域科普文:使用powershell管理域用户

    域科普文:使用powershell管理域用户在域内环境中,常常需要使用命令行管理域用户,此时可以使用Active Directory中的命令行工具Dsquery.exe,或CSVE,以及Ldifde等,其实,使用Windows Powershell来进行管理操作也是相当的方便。 下面以创建用户举例: 创建域用户最基本的Windows Powe...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • 内网渗透:利用WMI代替psexec(WMIEXEC.vbs)

    内网渗透:利用WMI代替psexec(WMIEXEC.vbs)

    内网渗透:利用WMI代替psexec(WMIEXEC.vbs)0x01 背景 内网渗透中经常用到psexec这个工具,可以很方便的得到一个半交互式的cmd shell。 但是psexec也有一些问题:psexec需要对方开启ADMIN$共享,而且需要安装服务;另外,psexec退出时有可能服务删除失败,这个情况只是偶尔,但是我碰到过。 安装服务会留下明显的日志...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • 别以为有vpn我找不到你(网警抓人全过程)

    别以为有vpn我找不到你(网警抓人全过程)

    别以为有vpn我找不到你(网警抓人全过程)大致分为下列几种情况: 1.不用代理 网民发帖流程: 发帖人 → ISP → 服务器托管商 → 服务器 网警追踪流程: 网监 → 服务器IP → 发帖人IP → 发帖人ISP → 档案 爆菊几率:100%   2.只用1层私人VPN 网民发帖流程: 发帖人 → ISP → VPN → 服务...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • 为指定用户添加Windows特权的代码

    为指定用户添加Windows特权的代码

    为指定用户添加Windows特权的代码人品好猜到了08r2某个本地管理员的密码,shell下runas执行getpassword却返回以下错误信息: Default Authentication Id:0;6798000 Authentication Package:Negotiate ...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • Hash传递攻击Windows2012远程桌面

    Hash传递攻击Windows2012远程桌面

    Hash传递攻击Windows2012远程桌面前言: 小伙伴们还记得metasploit的模块可以使用hash登录windows么,可惜仅仅对XP,2003有效。本文会介绍一种使用hash登录 widnows2012R2服务器远程桌面的方法。是的,你没有看错,使用Hash登录远程桌面!windows2012R2中文版测试通过! windows2...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • 巧用DSRM密码同步将域控权限持久化

    巧用DSRM密码同步将域控权限持久化

    巧用DSRM密码同步将域控权限持久化0x00 前言 本文将会讲解在获取到域控权限后如何利用DSRM密码同步将域管权限持久化。 不是科普文,废话不多说。环境说明: 域控:Windows Server 2008 R2 域内主机:Windows XP 0x01 DSRM密码同步 这里使用系统安装域时内置的用于Kerberos验证的普通域...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • 域渗透的金之钥匙

    域渗透的金之钥匙

    域渗透的金之钥匙0x00 废话连篇 最近几年很少搞内网渗透了,这几年发展的快啊,看了A牛翻译的<<Fireeye Mandiant 2014 安全报告 Part1>> ,发现趋势都是powershell脚本化了。想当年遇到的域控都是windows 2003的,找朋友要些vbscript脚本自...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

  • 从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备

    从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备

    从TCL某漏洞看内网渗透教学分享之内网信息探测和后渗透准备常规的,从web业务撕开口子 url:bit.tcl.com getshell很简单,phpcms的,一个Phpcms V9 uc api SQL的老洞直接getshell,拿到shell,权限很高,system 看看网卡信息 只有一块网卡,处于10.4.22的私网地址 在这里,如果我们想要通过这...

    阅读全文 作者:血梦 日期:2016-08-04 分类: 提权教程

1 2 3 ››

关灯