CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现

CVE-2019-0708漏洞复现2019年9月7日,Metasploit已经集成了BlueKeep漏洞(CVE-2019-0708)攻击EXP代码.Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows xp系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过r...

技术杂谈,漏洞分析利用 2019-09-07 PM 66℃ 0条
谈谈对后台登陆页面的渗透测试

谈谈对后台登陆页面的渗透测试

今天看到的一篇不错的后台渗透的文章分享一下。0x00 前言有些朋友在渗透时扫描到后台登陆界面,却不知道如何入手。最近刚好在某公司做渗透实习,对目标固定的系统渗透有些体会。因此这里讲一下对网站后台登陆界面的渗透思路,希望能为大家提供一些帮助。0x01 开始本人在进入登陆界面时,一般都是先用万能密码什么的测下输入框有没有注入(现在很少见了)。如果没有,那就先拿admin,123456什么的测试下弱口令,不求运气爆棚一下就猜到密码。主要是看下回显,查看是否存在账号锁定策略,密码不正确,不存在此用户名等信息,以便于尝试遍历可能存在的用户名。没验证码就上爆破工具,有验证码的话看看能不能绕过,实在不...

技术杂谈 2019-09-03 PM 54℃ 0条
Cobalt Strike渗透工具使用

Cobalt Strike渗透工具使用

Cobalt Strike渗透工具使用写的不是很好见谅,有问题评论。Cobalt Strike(以下简称CS)集成端口转发,多模式端口监听,钓鱼攻击等等功能,反正就是个贼牛批的后渗透平台,使用需要安装java环境。首先服务端安装将CS的服务器文件上传到你的公网服务器并执行"./teamserver 服务器ip 登录密码"启动服务端。连接服务端本地电脑启动客户端并填写主机ip、端口号、用户名随便填、密码,端口号默认是50050可编辑teamserver文件在最后修改基本操作1.创建监听点击左上角的耳机图标,然后点击add添加监听,名称、端口随便填,payload根据需要选择,点击save就...

工具分享 2019-08-31 PM 97℃ 0条
Nmap基础使用

Nmap基础使用

Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。语法nmap 参数 ip地址一些选项-iL: 从文件导入扫描ip -Pn:只进行扫描,不进行ping,用于禁ping的主机; -PT:TCP的ping,探存活; -sV:探测服务版本信息; -sP:ping扫描,仅发现目标主机是否存活; -PU:发送udp ping; -PE:强制执行直接的ICMPping; -d:增加调试信息地输出; -oN:输出扫描结果到文本,如:-oN 1.txt; -oX:以xml格式向指定文件输出信息; -oM:以机器可阅读的格式输出; -A:使用所有高级扫描选...

工具分享 2019-08-27 PM 83℃ 0条
Typecho添加canvas粒子特效

Typecho添加canvas粒子特效

Typecho简单两步添加canvas粒子特效😀1.首先把下面的js文件放到网站合适的位置这是文件 →→→ canvas.js2.编辑你网站的header.php或者footer.php添加js文件路径进去3.大功告成

技术杂谈 2019-08-21 PM 143℃ 0条