POC编写——文件上传漏洞检测


文件上传漏洞检测脚本编写 一、前言 首先,既然是要针对于文件上传写批量检测脚本,那么就得提前考虑这么几个可能存在的信息,正片文章均基于以下内容进行编写: 爬虫使用:为了方便的验证poc,常使用爬虫来进行自动化测试 传参方式:post型还是get型 数据传递:是get型的拼接在url后,还是以post

nuclei之sql注入篇


延时注入 1. 普通写法 单纯判断是否有漏洞,但存在网络波动的可能性 id: base info: name: base author: msk description: 描述漏洞基本情况 <

nuclei之基础知识篇


1. 基本知识 大小写敏感:YAML对大小写敏感 使用缩进表示层级关系:YAML通过缩进来表示数据的层级结构。缩进时不允许使用Tab键,只允许使用空格键。缩进的空格数目不重要,只要相同层级的元素左侧对齐即可。 注释:使用#符号表示单行注释 数据类型:YAML支持的数据类型包括对象(键值对的集合)、数

cs上线方式


cs上线方式 1. HTA文档 打开cs,选择HTA相关内容 选择对应监听器,并且生成相应内容 在Method方法中,可以选择最终的木马是exe可执行文件、powershell还是VBA脚本的形式

nmap基本使用


1. 基本扫描和服务探测 nmap -sS -sV -p 80,443 目标IP -sS # 使用 TCP SYN 扫描,快速且隐蔽地扫描端口 -sV # 开启服务版本探测,尝试识别目标端口上运行的服务版本 -p 80,443 # 指定端口扫描范围,仅扫描目

Metasploit常见知识点


1. 基本使用 msfconsole #打开msf控制台,以便于进行下一步的操作 reload_all search ms17-010 #搜索所有有关于ms17-010的模块 use 0 #使用编号为1的模块,也可以直接使用名字 options #查看相应模块的配置信息 s

cobaltstrike介绍


1. 安装与使用 这里以cs4.9为例 先设置服务端,将下载得到的cobaltstrike文件夹移动到kali中,命名随意,建议为cobaltstrike + 版本号 在cobaltstrike文件夹中打开终端,并确保teamserver文件有可执行权限 chmod +x teamserver 启

蚁剑相关使用以及流量分析

工具 

使用 添加/编辑数据 页面空白处右键,选择添加数据。输入木马地址及密码,添加保存,或者选定想要修改的数据,右键修改数据 在添加和修改时都可以进行编码,修改编码相当于连接时修改了连接方式,这样就可以绕过WAF 修改添加时的请求包,请求体,可误导溯源方向,主

权限维持


一、WIndows后门 1. 概述 (1). 介绍 留在目标主机上的软件,可以使攻击者随时与目标主机建立连接 2. Shift后门 建议以管理员身份Administrator登录,避免低级权限 首先备份sethc.exe和cmd.exe文件 先进入粘滞键sethc.exe文件所在目录 C:\Wind

Linux提权


Linux提权 总体流程 whoami判断权限,直接root则不用提权(weblogic、tomcat、jboss) 根据系统版本查找漏洞,并利用对应漏洞的exp 翻目录,根据Linux敏感目录和第三方软件,查找对应的敏感文件 一、内核提权 1.使用流程 (1). 信息收集 命令 说明 uname