首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 来自专栏Youngxj

    系统漏洞渗透

    首先给你讲解一下系统漏洞系统漏洞是指操作的编写存在一些缺陷或者是错误,而黑客就可以通过这个系统漏洞**计算机。 今天来讲讲系统漏洞的利用。 附:这里要说明一下,现在XP及WIN7的计算机很难用这个方法破解了,因为微软随时发布着补丁,用补丁把系统漏洞补上之后,那个漏洞也就无用了,但是2000的机子一扫一大堆都存在漏洞。

    2.6K50发布于 2018-06-07
  • 来自专栏安全小圈

    Coremail邮箱系统漏洞复现

    该漏洞已经提交,以下内容仅限学习 在蓝队游啊游的时候,微信群里有老哥发了一张截图,内容说coremail邮箱系统漏洞攻击事件,这就让我这本身困意慢慢顿时充满精神。 ?

    13K50发布于 2021-04-21
  • 系统漏洞解析含flag

    中渗透测试平台 Kali 查看目标靶机共享的目录及 IP 地址白名 单(将 IP 地址替换为 0.0.0.0) ,将查看命令作为 Flag 提交; Flag: showmount –e 0.0.0.0 2.

    14810编辑于 2025-10-23
  • 来自专栏FreeBuf

    Twitter 回应,2 亿用户数据不是通过系统漏洞流出

    Bleeping Computer 网站披露,沸沸扬扬的 Twitter 2 亿用户数据泄露并在网上出售的事件可能出现了反转。 Twitter 在声明中表示,针对媒体报道的用户数据在网上出售问题,公司组织了安全专家,进行彻底调查后,发现没有证据表明泄露的用户数据是利用推特系统漏洞获取的。 此外,Twitter 补充称,根据调查分析 2 亿用户数据泄漏事件,安全研究人员认为这些数据很可能是在网上公开的数据集。 虽然 Twitter 不断解释数据泄露事件和以往的漏洞没有关系,但一直未能讲清楚 2 亿用户泄露的数据是如何准确地与他们账户相关的电子邮件地址联系起来的。 数据泄漏事件发生后,Twitter 一直与多个国家的数据保护机构和其它相关数据监管机构联系,期望获得更多有关 "2 亿用户数据泄露事件 "的细节。

    78950编辑于 2023-02-10
  • 来自专栏用户7881870的专栏

    系统加固-系统漏洞安全

    第二步:打开虚拟机Windows server 2008 R2,进入到系统桌面。 第三步:在任务栏中点击开始,在搜索栏中输入gpedit.msc进入本地组策略编辑器。

    2.4K00发布于 2021-05-17
  • 来自专栏信安百科

    osTicket开源票证系统漏洞研究

    &_pjax=%23pjax-container', cookies=cookie, headers=headers) if result.elapsed.total_seconds() > 2: 2、可通过此存储访问的图像无法正确中和可能包含 XSS 负载的 SVG 文件。例如,在 JPG 文件中上传以下 XML 将作为 SVG 提供其内容。 <? 0x06参考链接 1.https://www.php.net/manual/en/language.variables.variable.php 2.https://portswigger.net/web-security

    1.6K20编辑于 2023-10-02
  • 来自专栏白菜博客

    操作系统漏洞验证及加固

    这一漏洞影响的版本包括: Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2(服务器核心安装) Microsoft Windows Pack 1 Microsoft Windows Server 2008 R2(用于基于 Itanium 的系统)Service Pack 1 Microsoft Windows Server 2008 R2(用于基于 x64 的系统)Service Pack 1(服务器核心安装) Microsoft Windows Server 2008 SP2 Microsoft Windows 8.1 Microsoft " 使用命令search搜索ms15_034辅助模块 search ms15_034 use使用漏洞漏洞模块 1 auxiliary/dos/http/ms15_034_ulonglongadd 2 7 Windows 8 Windows 8.1 Windows Server 2012 Windows Server 2012 R2 Windows RT Windows RT 8.1 网络环境 渗透机

    3.7K31编辑于 2022-03-16
  • 来自专栏云云众生s

    CVE半日监控提早发现系统漏洞

    安全研究人员发现了开源项目中公开披露漏洞的一个关键缺陷。这个缺陷带来了巨大风险,因为它使攻击者能在漏洞被正式修补和公布之前利用这些漏洞。基本上,在披露过程中但尚未发布正式 CVE 通告和提供补丁之前,攻击者就可以利用这些漏洞。

    54010编辑于 2024-03-28
  • 来自专栏耕耘实录

    几款Linux系统漏洞扫描、评估工具简介

    二、Nessus Nessus是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。 在稍后的文章中我们再进行深入探讨(https://cirt.net/nikto2-docs/index.html)。

    4.6K30发布于 2018-12-20
  • 来自专栏全栈程序员必看

    详谈利用系统漏洞及mysql提权

    getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助 提权的方式: 系统漏洞提权 (Linux、Windows) 第三⽅软件/服务提权(数据库提权) 系统配置错误提权 1系统提权 Windows系统提权 Windows系统漏洞提权概述 系统漏洞提权⼀般就是利⽤系统⾃身缺陷(⾃ 身漏洞),⽤来提升权限 为了⽅便使⽤,windows和linux系统均有提权⽤的可执⾏⽂件(exp—互联⽹公开的) 系统漏洞提权常规流程 查看⽬标机补丁记录 ⽅法⼀ :在cmd中输⼊systeminfo windows-kernel-exploits Windows平台提权漏洞集合 windows中提权exp的格式为 使⽤EXP对⽬标机进⾏提权 1.当getshell后,查看系统权限 2. 脏⽜提权” Linux内核提权跟Windows⼀样,都要下载对应漏洞的脚本进⾏提权 Linux提权的步骤 1.进⾏基础信息收集 信息收集 — 内核版本 — 漏洞 — 公开的exp 2.

    2.9K40编辑于 2022-09-18
  • 来自专栏全栈程序员必看

    扫描系统漏洞的工具_免费漏洞扫描工具

    漏洞扫描工具大全 1.常见漏洞扫描工具 2.端口扫描之王NMAP 主机探测常用命令 其他扫描 信息收集脚本 密码激活成功教程 漏洞探测 3.AWVS 4.AppScan 5.X-ray 6.Goby 7.Goby联动Xray 8.Goby联动御剑 1.常见漏洞扫描工具 NMAP,AWVS,Appscan,Burpsuite,x-ray,Goby ---- 2.端口扫描之王NMAP Nmap是一款非常强大的实用工具 nmap -A 192.168.1.19 # 强力扫描,耗时长 -oN 导出扫描结果 -oX 导出扫描结果xml格式 信息收集脚本 nmap -sn --script hostmap-ip2hosts dictionary/user.txt,brute.useraspass=true,passdb=/root/dictionary/pass.txt,brute.retries=3,brute.threads=2, dirtionary/passwords.txt,brute.threads=3,brute.delay=6 192.168.1.1 漏洞探测 nmap --script vuln 192.168.1.1 # 扫描系统漏洞

    8K20编辑于 2022-10-01
  • 来自专栏linux运维

    系统漏洞:系统存在已知的安全漏洞

    Fedora:sudo dnf upgrade更新应用程序:确保所有应用程序和库都是最新版本:sudo apt-get update sudo apt-get install <package_name>2.

    55610编辑于 2025-02-06
  • 来自专栏全栈程序员必看

    渗透测试 漏洞扫描_系统漏洞扫描工具有哪些

    AWVS使用示例 步骤1:在攻击机上启动AWVS 步骤2:定义扫描目标:点击左侧菜单“Target” —>“Add Target”,添加靶机的IP地址,将其作为扫描目标。 OWASP ZAP 使用实例——代理抓包 步骤1:设置ZAP的代理参数 步骤2:设置浏览器(Firefox)的代理参数 步骤3: 访问目标网站,ZAP自动抓包 OWASP ZAP使用实例——快速扫描 步骤2:在ZAP界面选中刚刚抓到的HTTP报文,点击鼠标右键,在弹出的菜单中选择“攻击”- >“Fuzz” 步骤3:选中需要Fuzz测试的位置,点击右侧“Add”按钮,在出现的Payloads”对话框中继续点击

    6.5K10编辑于 2022-09-22
  • 来自专栏红蓝对抗

    攻防技巧|红队快速高效挖掘.net系统漏洞

    string code){    HttpPostedFile A3 = HttpContext.Current.Request.Files[Class0.aHX()];    string A4 = A2[ + text3);  // ❌ 直接保存            }        }    }}但是这里 text2、text3是根据时间生成的路径不可控,如果想要getshell需要看该路径下是否能解析 = base.Request["PathType"];  // 用户可控            if (string.IsNullOrEmpty(text2) || text2 == "Default" )            {                 text = $"Accessary/{DateTime.Today.Year:D4}/{DateTime.Today.Month:D2}" {                AccessaryType accessaryType = (AccessaryType)Enum.Parse(typeof(AccessaryType), text2,

    25510编辑于 2025-12-05
  • 来自专栏FreeBuf

    2021年上半年工业控制系统漏洞分析

    以下两个图表分别列出了受影响的供应商和ICS产品类型: 图1 Team 82发现的受影响的ICS供应商 图2 Team 82发现的受影响的ICS产品类型 2、受影响的ICS产品 每个披露的漏洞都可标记为固件或软件漏洞 图4 工业控制系统普渡模型0-3层 图5 产品系列中的固件或软件漏洞分类 二、评估2021年上半年披露的所有ICS漏洞 2021年上半年发布的所有工业控制系统漏洞的统计数据包括Team82发现和披露的漏洞 2019年新冠疫情大流行加速了远程工作,今年2月的Oldsmar事件已经证明了对系统访问和特权管理控制不力所带来的风险。 2、勒索软件和勒索攻击 虽然目前还没有看到勒索软件专门影响第一层设备,但攻击者已经成功地影响了工业运营。 2、Oldsmar水利攻击事件 2月5日,佛罗里达州奥尔兹马尔的一个水处理设施遭到袭击。

    1.5K10发布于 2021-09-16
  • 来自专栏安全小圈

    记一次某XX远程接访系统漏洞后台getshell

    我这里做的第一步是做敏感目录扫描(自己的特有字典),跑出一处某程序控制台登入界面(尝试弱口令进入)

    1.3K10发布于 2019-11-19
  • 来自专栏全栈程序员必看

    常用的web漏洞扫描工具_系统漏洞扫描工具有哪些

    1、AWVS,国外商业收费软件,据了解一个License一年费用是2万多RMB。可见总体漏洞扫描概况,也可导出报告,报告提供漏洞明细说明、漏洞利用方式、修复建议。缺点是限制了并行扫描的网站数。 2、OWASP Zed(ZAP),来自OWASP项目组织的开源免费工具,提供漏洞扫描、爬虫、Fuzz功能,该工具已集成于Kali Linux系统。

    5.5K20编辑于 2022-10-03
  • 来自专栏yulate的网络安全技术分析

    泛微e-cology OA系统漏洞复现(一、环境搭建)

    本次泛微OA系统复现采用的系统版本、数据库版本等详细版本如下列表所示: 服务器系统版本:Windows Server 2008 Standard 数据库版本:cn_sql_server_2008_r2_ enterprise 泛微OA版本:ecology8.1 环境搭建 各文件下载地址 Windows Server 2008 Standard: ed2k://|file|cn_windows_server _2008_r2_standard_enterprise_datacenter_and_web_with_sp1_vl_build_x64_dvd_617396.iso|3368962048|7C210CAC37A05F459758BCC1F4478F9E

    6.4K60编辑于 2023-05-02
  • 来自专栏全栈程序员必看

    扫描web漏洞的工具_系统漏洞扫描工具有哪些

    对于系统管理员来说 2、如果在服务器上安装了大量的软件,那么监控所有的软件基本是不可能的。 3、通过执行分析来确定被漏洞影响的服务器需要付出高昂的代价。在分析过程中忽略一两个服务器是很正常的。 2、通知受影响服务器的用户。 3、实现漏洞自动化检测以防止检查。 4、在使用CRON等的日常基础上生成报告来管理漏洞。 (2)主动式策略 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而 发现其中的漏洞,称为网络安全扫描。 (2)功能模块(插件)技术 插件是由脚本语言填写的子程序,扫描程序可以通过调用它来执行漏洞扫描。 检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件 增加新的功能,扫描出更多的漏洞。 工作原理: 它的前端工作原理基本和基于网络系统漏洞库的漏洞扫描工作原理相同,不同的就是将系统漏洞库和规则匹配库换成了扫描插件库和脆弱性数据库。

    6.3K20编辑于 2022-10-03
  • 来自专栏FreeBuf

    黑客发现酒店钥匙卡系统漏洞,可生成任意房门钥匙

    来自F-Secure的两名安全研究人员开发了一种设备,可以读取任何有效甚至过期的酒店钥匙卡,并生成一个可打开任何房间门或授予攻击者进入安全酒店区域的主钥匙。

    85620发布于 2018-07-30
领券