xss漏洞的代码构造思路 📌 1、基本语句12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061<script>alert(1)</script><script>prompt(1)</script>< 2024-07-01 #xss漏洞
搭建 xray 反连平台的方法 0、简介在进行漏洞检测的时候,我们会发现有很多的漏洞在执行了一些命令后,从表面上看没有任何回应的,比如命令执行漏洞,可以让目标执行读取文件的命令等,但由于前端并没有对应的展示,导致我们并不能知道文件是否成功读取,也就不知道命令是否执行成功。同时还有向经典的log4j rce,fastjson,ssrf等,都是没有回显的漏洞,那么当面对这类的漏洞,我们就需要一个反连平台,通过让目标执行ping、cu 2024-07-01 #xray
Windows系统添加隐藏账户 🚀 0、简介 在 Windows 提权成功后,为了维持访问权限,攻击者往往会添加一个隐藏账户 🕵️♂️。这种账户可以绕过常规检测,达到后门驻留效果,适用于渗透测试与红队演练中对持久化的研究。 📌 1、命令行隐藏账户 可以使用 net user 命令新建一个带 $ 符号的用户,这种账户不会在 net user 命令结果里显示,但依然存在于系统中 ⚙️。 12345# 创建一个以 $ 结 2024-07-01 #后门 #隐藏账户 #权限维持
Windows系统命令执行的几种姿势 🚀 0、简介 当我们在渗透测试中拿到目标 Shell 🐚 后,通常需要进一步执行命令、上线、维持权限。本文总结了几种常见的 Windows 命令执行姿势,供学习研究使用。 📌 1、CobaltStrike 命令上线 使用 CobaltStrike 可以方便地生成 PowerShell Payload,用于命令行上线到 C2 💻。 📷 演示: 📌 2、bitsadmin bi 2024-07-01 #权限维持 #命令执行
制作 WinRAR 后门小技巧 0、简介WinRAR 自带的自解压格式功能可以被巧妙利用,用来制作后门或者进行钓鱼攻击。本文分享利用 WinRAR 自解压功能制作简单后门的步骤和演示。 1、制作步骤打开 WinRAR,新建一个压缩包,然后点击上方的【自解压格式】按钮,进入自解压设置界面。 2、配置自解压参数通过自解压选项,可以指定压缩包解压时执行的程序或脚本,从而实现后门效果。 具体设置过程如下: 你可以在“运行后执行 2024-07-01 #后门 #权限维持
sqlmap SQL注入工具的使用方法 1️⃣ 常用命令1python sqlmap.py --random-agent --batch --level=2 --tamper=randomcase -u <url> 2️⃣ 进阶使用123456789101112131415161718192021222324# 指定注入点参数python sqlmap.py -r "request.txt" -p & 2024-07-01 #sqlmap #SQL注入
python编写的URL采集工具 0、简介 🔍一款专为百度设计的URL采集工具,支持高效采集网页链接,且可与 Burp + Xray 联动,实现自动化安全检测,提升渗透测试效率。🚀 1、代码123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646 2024-07-01 #爬虫 #采集工具
python编写的弱口令生成工具 0、简介 ✨基于企业或单位信息,生成针对性的弱密码字典,提升密码破解成功率,助力安全测试更高效。🔐 1、代码示例 💻123456789101112131415161718#!/usr/bin/python3import itertoolsdef result(password): with open('password.txt', 'a+') as 2024-07-01 #弱口令
nuclei 漏洞扫描工具的使用方法 1、常用命令12345678910111213# 扫描单个目标nuclei -u https://example.com -o nuclei_result.txt# 扫描多个目标 线程[100] 扫描等级[中 高 严重] 排除协议[ssl]nuclei -l url.txt -rl 300 -s medium,high,critical -ept ssl -o nuclei_result.txt# 2024-07-01 #扫描工具 #漏洞扫描
nmap 端口扫描工具的使用方法 📌 1、常用命令12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849# 批量资产扫描nohup nmap -sT -iL ip.txt -PN -p- --min-rate 2000 -oX result.xml &# 扫描单个目标nmap 192.168.1. 2024-07-01 #扫描工具 #端口扫描 #信息收集