原创 郵箱僞造與SPF防護
SPF是爲了防範垃圾郵件而提出來的一種DNS記錄類型,它是一種TXT類型的記錄,它用於登記某個域名擁有的用來外發郵件的所有IP地址。由於缺少而存在郵箱僞造漏洞。SPF記錄可以防止別人僞造來發郵件,當定義了域名的SPF記錄之後,接收郵件方會根
原创 PsExec相關命令
psexecpsexec是一個遠程執行工具,你可以像使用telnet一樣使用它。它的使用格式爲:psexec \\遠程機器ip [-u username [-p password]] [-c [-f]] [-i][-d] program [
原创 Windows系統安全排查
Windows系統安全排查內容主要包含以下內容:查看用戶信息是否存在非法賬號信息?命令:NET LOCALGROUP\NET USER\NET GROUP排查系統服務是否存在惡意添加服務項?排查系統進程是否異常命令:TASKLIST /SV
原创 python之HTTP處理模塊urllib和urllib2
python2主要涉及兩個模塊來處理HTTP請求:urllib和urllib2urllib模塊: urllib.urlopen(url[,data[,proxies]]) 打開一個url的方法,返回一個文件對象,然後可以進行類似文件對
原创 腳本後門注入圖片新方法<圖片+一句話***>
創建一個 shell.php 的一句話***,通過 window 下 copy 命令 copy 123.png+shell.php 123.png 重新生成一個 123.png 的圖片。上傳到服務服務器上,直接拿菜刀連。
原创 Windows導出所有計劃任務方法
windows計劃任務的命令爲:schtasksSCHTASKS /parameter [arguments]描述: 允許管理員創建、刪除、查詢、更改、運行和中止本地或遠程系統上的計劃任 務。參數列表: /Create
原创 mimikatz工具讀取windows系統賬號密碼
mimikatz,windows密碼抓取神器,可以讀取windows中賬號的密碼,方便用於***中系統密碼抓取。工具具體適用方法就不介紹了,直接上實例!!!工具執行如圖所示:抓取本地administrator賬號密碼,輸入 sekurlsa
原创 我的友情鏈接
51CTO博客開發
原创 JQuery-1.7.2.min.js跨站腳本漏洞
測試頁面:<!DOCTYPE html><html><head><script src="http://x.x.x.x:80/js/jquery-1.7.2.min.js"></script> <meta charset="utf-8">
原创 NMAP之script腳本掃描總結
nmap --script="腳本" 192.168.*.*auth: 負責處理鑑權證書(繞開鑑權)的腳本 broadcast: 在局域網內探查更多服務開啓狀況,如dhcp/dns/sqlserver等服務 brute: 提供暴力破解方
原创 查明sql注入漏洞
個人整理:1.注入字符串數據 步驟: a.提交一個單引號作爲目標查詢的數據,觀察是否會造成錯誤,或結果是否與原來結果不同。 b.如果發現錯誤或其他異常行爲,同時提交兩個單引號,看會出現什麼情況。數據庫使用兩
原创 CSRF漏洞測試案例
CSRF***流程爲:***者發現CSRF漏洞——構造代碼——發送給受害人——受害人打開——受害人執行代碼——完成***完成***成功的條件: 管理員正在網站後臺,或則管理員的session並沒有失效。測試網站: owaspbw
原创 cookie設置httponly屬性防護XSS***
***者利用XSS漏洞獲取cookie或者session劫持,如果這裏麪包含了大量敏感信息(身份信息,管理員信息)等,***這裏用獲取的COOKIE登陸賬號,並進行非法操作。COOKIE設置httponly屬性可以化解XSS漏洞***帶來的
原创 python之多線程併發處理模塊-threading
thread:多線程的底層支持模塊,一般不建議使用;threading:對thread進行了封裝,將一些線程的操作對象化,一般採用這種方法實現多線程編程多線程實現有兩種模式: 1.創建線程要執行的函數,把這個函數傳遞進Thread對象
原创 Microsoft Windows權限提升漏洞(CVE-2015-1701)
一個內核特權提升漏洞,如果***者在本地登錄並可以在內核模式下運行任意代碼,最嚴重的漏洞可能允許特權提升。***者可隨後安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。 受影響的操作系統版本 Window受影響的操