DYBOY's Blog

标签关键词

关于 漏洞利用 的文章共有4条

网络安全
[渗透实战]某生物科技有限公司之爆菊到站群

前一篇是ASPCMS的实战测试,但是遇到了一些限制,下面这个爆菊记录一下不明白的可以看一下前一篇文章《[渗透测试]某国际酒店》0x01留言板一句话:看到留言板有这个内容存在:直接菜刀连接,密码为a上传测试发现还是没有写的权限…由于备份文件较大,导致执行速度很慢下面测试第二种方式0x02EXP注入得到管理员密码:解密得到:管理员账号:admin...

网络安全
[渗透实战]某国际酒店测试

这是某个国际酒店的网站,由于使用了AspCms2.0,通过SQL注入我们很快可以拿下shell此次测试中,由于网站限制了所有的读写权限,由各种错误,以及最后的小马根本没什么权限。0x01基础信息:简单看看指纹信息:是ASPCMS的,通过一个通用SQL注入拿到管理员的账号密码:EXP:https://blog.dyboy.cn/plug/comment/com...

网络安全
[局域网劫持]如何搞懵蹭网的同学-详细过程

在学校内,小东的WIFI是没有设密码的,所有有很多同学偷偷蹭网,本次实验是想说公共WIFI不要随便去连接啊。0x00起因最近网络老卡了,打开路由器管理界面,发现连着20多个终端呐,由于新开了博客地址:https://blog.dyboy.cn,又没啥人访问,在整理之前的文章时,看到了这篇[笔记]Metasploit内网/局域网劫持,所以顺便实操并记录之。0x01实操打开虚拟机中的...

网络安全
IIS短文件扫描

利用“~”字符猜解暴露短文件/文件夹名Windows还以8.3格式生成与MS-DOS兼容的(短)文件名,以允许基于MS-DOS或16位Windows的程序访问这些文件。在cmd下输入“dir/x”即可看到短文件名的效果。Usage:python2iis6.0_shortname_scan.pyhttps://blog.dyboy.cnNotice:...

TOP
Powered by Emlog | Theme:Monkey by DYBOY
渝ICP备16008772号
sitemap