关键字
反弹shell, 命令执行, Remote Code Execution, Reverse Shell
其中有少部分正向shell
参考资料
http://hackerwing.com/2017/12/19/Reverse-Shell-%E5%A4%87%E5%BF%98%E5%BD%95/#more
me记录 来源于redflog1
linux下反弹shell命令
https://mp.weixin.qq.com/s?__biz=MzA5MDUwMzM1Nw==&mid=2652481055&idx=1&sn=1051ab4a1a377f457e9897ee0050cfa2&chksm=8be7a7cdbc902edb43c33b465d13...
某xin_waf测试
介绍
xxx网站卫士是xxx旗下为网站提供免费加速和防护的云服务平台。为站长免费提供了网站加速,智能高防DNS,防DDOS,防CC,防黑客和网站永久在线等服务,是百万站长的共同...
前言
本来不认识xxx网站卫士的,那天chabug群,有位师傅发了张图,他去云锁官网测试SQL绕过,结果发现云锁官网用了qianxin-waf
测试
既然来了测试下,先从容易满足的点出发,我就假设有个参数?xss=后面不用考虑闭合之类的,毕竟...
[ Linux VPS ] Debian/Ubuntu/CentOS 网络安装/网络重装/纯净安装 一键脚本
背景:
适用于由GRUB引导的CentOS,Ubuntu,Debian系统.
使用官方发行版去掉模板预装的软件.
同时也可以解决内核版本与软件不兼容的问题。
只要有root权限,还您一个纯净的系统。
相关文章:
[ Linux Shell ] 通用无限制在 Linux VPS 上一键全自动 dd 安装 Windows
注意:
全自动安装默认root密码:MoeClub.org
安装完成后请立即更改密码.
能够全自动重装Debian/Ubun...
python回调函数中使用多线程
python回调函数demo
下面的demo是根据需求写的简单测试脚本
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
#!/usr/bin/env python
# coding: utf-8
# 第一个列表为依赖组件和版本号,后面紧跟负...
甲方企业安全建设之钓鱼实践的一种姿势
效果图
效果图里是某公司的sso登录页,Chrome下同时显示的效果也是https;
欢乐的气氛下,其实大部分不是做安全的小伙伴并不知道为什么自己会中招。
原理和步骤
假设阿里巴巴的公司重要的系统入口是 login.alibaba-inc.com,那你就可以注册一个非常具有迷惑性的域名,例如 alibaba-cin.com。通过cloudflare启用一个login的二级域名,并配置https,然后开发一个一模一样的登录页面就可以进行钓鱼实...
前后端分离开发风险浅析
1. 什么是前后端分离
从职责上区分:
负责交互与展示的部分为前端;
负责提供数据,处理业务的部分为后端。
核心思想是前端html页面通过ajax调用后端的restuful api接口并使用json数据进行交互。
2. 前后端分离架构的优势
1)提高工作效率,分工更加明确
前端只关注前端的事,后端只关心后端的活,两者开发可以同时进行。在后端还没有提供接口的时候,前端可以先通过Mock的方式模拟接口数据。页面的增加和...
前端加密后的一次渗透测试
*郑重声明:文中涉及的方法,只为交流学习之用。如有人用于非法用途,产生的后果笔者不负任何责任。
0×00前言
在做一次渗透测试项目中,发现使用BurpSuite抓到的包都是经过加密的,加密后的字符串类似base64编码方式,遂采用base64尝试解码,然而并没有解出来…那该怎么办呢?放弃吗?不可能!作为一个二十一世纪的大好青年,怎么能轻易说放弃!(不做项目会被辞退的)于是便有了此文!
0×01 发现加密
在测...
阿里云OSS约等于文件上传漏洞?
首先声明这是一篇标题党的文章,阿里云OSS不被这个锅,锅其实还是在企业或者说是用户。
前言
之所以要写这篇口水文,是因为最近在检测自家公司产品时发现存在这个问题,同时不久在测试某src的某系统时也存在类似这种问题,所以个人认为还是要提高一些警惕,让开发或测试者尽量消除不必要的麻烦,不要错误的认为文件托管在oss就可以忽略站内的上传功能存在的安全隐患。
概述
首先借用阿里云oss首页的介绍性...
MySQL口令扫描渗透测试攻略
fastjson =< 1.2.51 反序列化漏洞实战复测
0x00:漏洞情况
前2周接到外部安全厂商阿里开源组件fastjson爆发高危漏洞预警,该漏洞可通过恶意构造Paylod发送JSON请求对系统进行远程代码执行,可导致直接获取服务器权限。前边很久之前对漏洞进行复测,确认通过该漏洞可直接获取服务器权限,漏洞风险高。
上边文章的介绍采用的是rmi的方式进行监听反弹,无奈没复测成功。今天将漏洞的ldap方式利用过程写成博客记录下形成笔记。
影响版本fastjson < 1....