Moke|墨客

 找回密码
 立即注册
搜索
CVE-2018-0114-node-jose<0.11.0 POC
CVE-2018-0114-node-jose<0.11.0 POC
此存儲庫包含node-jose
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
我在代码审计知识星球里提到了Apache最新的一个解析漏洞(CVE-2017-15715):除了帖子中说到的利用方法,我们还可以利用这个漏洞来绕过上传黑名单限制。目标环境比如,目标
前端黑魔法之远程控制地址栏
前端黑魔法之远程控制地址栏
由于今天看到一篇文章《危险的 target="_blank" 与 “opener”》,里面提到了一个老知识点,就是target="_blank"的时候,新打开的页面可以通过window.opener来控制源页面的
GoAccess 实时日志分析工具安装和使用
GoAccess 实时日志分析工具安装和使用
GoAccess 是一款开源、实时,运行在命令行终端下的 Web 日志分析工具。该工具提供快速、多样的 HTTP 状态统计。分析结果,可以通过 XShell 等客户端工具查看,并且可以生成
Finecms远程代码执行漏洞分析
Finecms远程代码执行漏洞分析
这是去年闲的时候审计的,现在Finecms已经没人维护了,也没什么人用了。/Users/luan/Downloads/123123/v5/finecms/dayrui/controllers/Api.php [*] /** [*] * aja
Reading Memory Of 64-bit Processes
Reading Memory Of 64-bit Processes
当您读取64位进程的内存时,必须确保从64位进程读取它。一个32位进程不能使用记录的Windows API来读取一个64位进程的内存。下面是一个使用Meterpreter的mimikatz模块使用Me
使用waitid()转义Docker容器 – CVE-2017-5123
使用waitid()转义Docker容器 – CVE-2017-5123
使用waitid()转义Docker容器 – CVE-2017-5123这篇文章描述了我是如何利用这个漏洞来修改Docker容器的Linux功能以获得更高的权限,并最终逃离容器监狱的。waitid()但在我
Exploiting CVE-2018-0802 Office Equation Vulnerabilty
Exploiting CVE-2018-0802 Office Equation Vulnerabilty
几周前,Embedi 发现了Office Equation 3.0进程(EQNEDT32.EXE)中的漏洞。由于几个原因,这个事件引起了一些眉毛。首先,这个过程是一个没有ASLR的32位应用程序,即使是在
Burp Suite Pro Loader&Keygen By surferxyz(附带v1.7.31原版)
Burp Suite Pro Loader&Keygen By surferxyz(附带v1.7.31原版)
surferxyz发布在EXETOOLS,地址:https://forum.exetools.com/showpost.php?p=112008&postcount=83,原文如下: I made a loader/keygen that should work on future
网站恶意代码监测(网马监控)工具 优化版 T00ls专版
网站恶意代码监测(网马监控)工具 优化版 T00ls专版
此工具原作者为鬼魅羊羔 这款工具此前曾发布过 就不在这里过多介绍了 想详细了解的可以去 t00ls.net搜索原帖 bug以及好建议都可以直接联系作者 或发在留言 我会一起发给
(CVE-2017-5689) Intel产品AMT本地及远程提权漏洞复现
(CVE-2017-5689) Intel产品AMT本地及远程提权漏洞复现
Intel产品AMT本地及远程提权漏洞(CVE-2017-5689)复现官方漏洞说明英特尔(Intel)官方发布安全公告,公告表明Intel旗下产品英特尔主动管理技术(AMT),英特尔标准可管理
微软Offcie CVE-2017-11882漏洞复现
微软Offcie CVE-2017-11882漏洞复现
0x01前言最近这段时间CVE-2017-11882挺火的。关于这个漏洞详情分析可以查看:隐藏17年的Office远程代码执行漏洞POC样本分析(CVE-2017-11882)今天在twitter上看到有人共享
CVE: 2017-13772
CVE: 2017-13772
** Advisory Information Title: TP-Link Remote Code Execution Blog URL: https://www.fidusinfosec.com/tp-link-remote-code-execution-cve-2017-13772/ Vendor: T
Typecho install.php 反序列化导致任意代码执行
Typecho install.php 反序列化导致任意代码执行
博客链接:http://p0sec.net/index.php/archives/114/ 作者:p00x00 前言听说了这个洞,吓得赶紧去看了一下自己的博客,发现自己当初安装完就把这个文件和install目录删了
利用xwizard.exe加载dll
利用xwizard.exe加载dll
0x00 前言在之前的文章介绍了利用Excel.Application object’s RegisterXLL()加载dll的技巧。本文继续,介绍最近学习到的一种更为通用的方法——利用xwizard.exe加载dll。
低于Discuz!X3.4版本以下附件免积分越权下载漏洞原理及修复方案
低于Discuz!X3.4版本以下附件免积分越权下载漏洞原理及修复方案
低于Discuz!X3.4版本以下附件免积分下载漏洞原理及修复方案: Discuz! 的一个附件越权下载漏洞(顺便可以免积分),当时也有不少利用工具出现。今天看到一位高手(ID:
XX-Net代理工具
XX-Net代理工具
GitHub地址:https://github.com/XX-net/XX-Net 防止 挂 下载附件也可以的
【PHP代码审计】 DedeCMS V5.7SP1正式版GetShell漏洞分析
【PHP代码审计】 DedeCMS V5.7SP1正式版GetShell漏洞分析
0x01 前言最近做众测,遇到一个dedecms站点,故搜集了下最新可以利用的漏洞,使用为官网目前最新版本V5.7SP1正式版(2016-09-06),友情链接处输入exp链接,后台管理员点击后
一个PHP上传小马
一个PHP上传小马
[mw_shl_code=php,true] shell路径:
内网渗透+基础+工具使用=自己理解
内网渗透+基础+工具使用=自己理解
目录1.代理2.内网命令3.抓密码4.ipc$共享目录利用5.端口漏洞6.溢出1.代理端口转发工具有很多比如:rebind2 eDuh ssock reDuh lcx socks5 等……..下面介绍我比较喜欢
Linux系统tcpdump抓包保存cap文件
Linux系统tcpdump抓包保存cap文件
抓端口8080的包 tcpdump tcp port 8080 -n tcpdump tcp port 8080 -w /tmp/xxxx.cap 抓119.29.121.116的80端口的包 tcpdump tcp port 8080 and host 10.104.102.228
[逻辑漏洞]漏洞银行绕过付费加入行长圈
[逻辑漏洞]漏洞银行绕过付费加入行长圈
在行长圈 点击申请加圈时 抓包我们会得到这么一个返回值 复制返回值 然后将下面的通过申请数据包里的ID改为 上面的值数据包:[mw_shl_code=applescript,true]POST /api/grou
kali2.0更新源手记
kali2.0更新源手记
#kali官方源 #中科大的源 apt-get update & apt-get upgradeapt-get dist-upgradeapt-get clean
CVE-2016-5195-脏牛(Dirty COW)
CVE-2016-5195-脏牛(Dirty COW)
1.0x01 描述:漏洞编号:CVE-2016-5195漏洞名称:脏牛(Dirty COW)漏洞危害:低权限用户利用该漏洞技术可以在全版本 Linux 系统上实现本地提权 影响范围:Linux 内核 >=2.
Zabbix最新SQL注射漏洞利用
Zabbix最新SQL注射漏洞利用
freebuf刚爆Zabbix的sql注入:http://www.freebuf.com/vuls/112197.html 漏洞测试:爆用户名和密码:http://192.168.1.13/zabbix/jsrpc.php?type=9&method=screen.get&tim
linux网卡设置文章集合
linux网卡设置文章集合
最近面临增加IP,还有加入IPv6,设置网卡网关掩码等信息的问题,总是对linux不熟,找了3篇文章贴在下面,以备以后查询。 另外配置好后,一定要重启一下网卡,命令为/etc/i
织梦v57漏洞
织梦v57漏洞
织梦v57版本一键暴菊花 一键菊花在回复可见里面 **** 本内容被作者隐藏 ****
CVE-2017-8464  (亲测复现)Microsoft WindowsLNK 远程代码执行漏洞
CVE-2017-8464 (亲测复现)Microsoft WindowsLNK 远程代码执行漏洞
2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发
如何在Ubuntu上安装OpenVPN
如何在Ubuntu上安装OpenVPN
OpenVPN是一个开源的跨平台的全功能 SSL VPN 软件,当前非常流行,这里简单介绍下在Ubuntu下安装的步骤。操作演示这里选的是Ubuntu 12.04的64位版本!输入:[mw_shl_code=a
CentOS 6安裝Xfce桌面、VNC、Firefox、Flashplayer
CentOS 6安裝Xfce桌面、VNC、Firefox、Flashplayer
习惯了windows环境的人可能切换到linux比如centos下的时候不习惯,我们这里就介绍下在centos6.x下面安装桌面环境,具体安装:Xfce桌面、VNC、Firefox、Flashplayer,详细步
Windows Server 2012 安装配置IIS8.5教程
Windows Server 2012 安装配置IIS8.5教程
这里手把手教大家在windows server 2012上面配置IIS8.5,具体步骤如下: 首先,打开 服务器管理器 —— 管理 —— 添加角色和功能 单击“下一步” 选择“基于角色或基于
《中国黑客-玄道》 黑客玄道日卫星
《中国黑客-玄道》 黑客玄道日卫星
《中国黑客-玄道》 中国黑客有玄道 玄道日站有绝招 打开机房撬开门 拿起铁锤往上敲 黑客玄道日卫星
冷猫快照劫持3.0全套
冷猫快照劫持3.0全套
冷猫快照劫持3.0全套 黑帽seo快照劫持专用利器。 请勿用于非法用途!!
任意地址跳转漏洞的利用
任意地址跳转漏洞的利用
挖一个厂商漏洞的时候,发现了一个眼熟的URL,习惯性的修改了一下,然后就发现有问题了 =。=漏洞地址:https://www.yuanfudao.com/client/#/login?redirect=http://www.yua
appscan命令行工具AppScanCMD.exe 批量扫描
appscan命令行工具AppScanCMD.exe 批量扫描
Program Usage:AppScanCMD exec|ex|eParametrs: [ /starting_url|/surl|/su ]#开始url [ /dest_scan|/dest|/d ] #最大扫描 [ /base_scan|/base|/b ] #基本扫描 [ /old_
445应急关闭
445应急关闭
关闭139 137。 [mw_shl_code=applescript,true]@echo off mode con: cols=85 lines=30 :VENUS title WannaCry勒索病毒安全加固工具 color 0A cls echo.
关于我们
关于我们
关于2008年组建的安全兴趣小组仅仅拥有共同的技术爱好, 共同学习共同进步定位打造纯净的技术交流氛围,整理发布最新奇淫技巧、安全攻防、IDS、0day&exploit、编程 、sn
记一次内网渗透检测
记一次内网渗透检测
0x01 信息收集先看看这公司是不是有自己的对外办公网络吧,Nslookup看了下mx记录,发现是mx.aaainc.com,mx0.aaainc.com,也就是说这是他们自己的邮件服务器,而不是用的腾
一个mysql注入引发的通宵
一个mysql注入引发的通宵
发现SQL注入漏洞跑了下二级,然后打开一个个随手测试,因为当时准备睡觉了,所以也就没想过认真搞。。。 加个admin,后台出来,输入admin admin 成功登陆。。。 网站全部
aact Windows系统激活工具
aact Windows系统激活工具
老铁 没毛病。 通用win系统、
开源自动化信息收集工具SpiderFoot
开源自动化信息收集工具SpiderFoot
SpiderFoot是一个Python编写的免费开源的网站信息收集类工具,并且支持跨平台运行,适用于Linux、*BSD和Windows系统。此外,它还为用户提供了一个易于使用的GUI界面。在
Metaspolit系列第二课
Metaspolit系列第二课
# metaspolit 课程大纲—课程还在不停变换,希望能增加一些不一样的内容,视频也在不定期的录制第一课:metasploit-vulnerability-emulator 搭建靶机与简单利用 ——-已
【CVE-2017-0199】OFFICE OLE2LINK漏洞利用详解
【CVE-2017-0199】OFFICE OLE2LINK漏洞利用详解
漏洞概述 FireEye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE
【ms17-010】SMB远程命令执行之批量扫描
【ms17-010】SMB远程命令执行之批量扫描
1.将smb-17-010.rb拷贝到 /usr/share/metasploit-framework/modules/auxiliary/scanner/smb目录下。 2.在msf下启动postgresql服务器,以便msf连接 service postgresq
Windows渗透利器之Pentest BOX使用详解(二)
Windows渗透利器之Pentest BOX使用详解(二)
感谢各位的支持,谢谢。没想到上篇文章能有这么大的反响! 内容参数概览:0x02 启动设置 0X03 功能点 0X04 集成特性设置 0X05键值和宏定义 0X06 远宏 0X07 信
友情链接:
载入中

 

 

返回顶部