漏洞

  • Google Authenticator碰撞

    About Goole Authenticator 为增强Google网站账户的安全性,谷歌开发了一款名为Google Authenticator的动态口令验证器。此功能需要服务器端和客户端的支持。服务器负责密钥的生成及验证,客户端实则为动态口令生成器。 Google Authenticator常被用于二次验证的位置,并且因为不依赖任何第三方,所以Googl…

    2021-04-11
    0 5 0
  • HOGWARTS: BELLATRIX 靶机渗透

    基础信息 靶机链接:https://www.vulnhub.com/entry/hogwarts-bellatrix,609/ 难度:简单/中等 发布日期:2020年11月28日 目标:获取root权限 描述:邪恶的贝拉特里克斯·莱斯特兰奇(Bellatrix Lestrange)从阿兹卡班监狱(Azkaban)逃脱了,但是… 提示:除非有必要,否则不需…

    2021-04-10
    0 4 0
  • SQL注入实战篇

    你是否正在收集各类网安网安知识学习,合天网安实验室为你总结了1300+网安技能任你学,点击获取免费靶场>> 今天要介绍的是SQL注入实验。SQL注入攻击的学习,我们更多的目的是为了学习攻击技术和防范策略,而不是刻意去攻击数据库。 首先我们先进入实验地址《SQL 注入》。 SQL注入是一种代码注入技术,过去常常用于攻击数据驱动性的应用,实质就是将恶…

    2021-04-09
    0 5 0
  • Python pickle 反序列化详解

    什么是Python反序列化 python反序列化和php反序列化类似(还没接触过java。。),相当于把程序运行时产生的变量,字典,对象实例等变换成字符串形式存储起来,以便后续调用,恢复保存前的状态 python中反序列化的库主要有两个,pickle和cPickle,这俩除了运行效率上有区别外,其他没啥区别 pickle的常用方法有 import pickl…

    2021-04-08
    0 9 0
  • 【HTB系列】靶机Teacher的渗透测试详解

    作者:是大方子(Ms08067实验室核心) Kali: 10.10.14.50 靶机地址:10.10.10.153 先用nmap 对靶机进行扫描 | nmap -sC -sV -sT 10.10.10.153 | 只开启了80端口,网页内容如下 一个静态的网页,还有一些其他的页面Courses,Students等等 检查下网页的源代码,在GALLERY页面发…

    2021-04-06
    0 6 0
  • Vulnhub DC-5 靶机渗透

    1、信息收集 DC-5靶机描述 获取kali的ip地址: 扫面该局域网下的所有设备: 发现DC-5靶机的ip地址为192.168.0.149,用nmap对该ip进行扫描: 发现80端口开启,在浏览器中输入该ip,发现该网站的CMS是Nginx 对该目录进行扫描: 发现并无有用信息 翻看四个界面,发现只有contact界面可以进行输入内容 随便输入信息后,点击…

    2021-04-05
    0 8 0
  • HTB: Lame 渗透测试

    基础信息 简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透链接:https://www.hackthebox.eu/home/machines描述:注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。 前言 本次演练使用kali系统按照…

    2021-04-04
    0 6 0
  • HTB:Legacy 渗透测试

    基础信息 简介:Hack The Box是一个在线渗透测试平台。可以帮助你提升渗透测试技能和黑盒测试技能,平台环境都是模拟的真实环境,有助于自己更好的适应在真实环境的渗透链接:https://www.hackthebox.eu/home/machines/profile/2描述:注:因为是已经退役的靶机所以现在的ip地址与信息卡中的并不一致。 前言 本次演练…

    2021-04-03
    0 8 0
  • 研究者发现新型“影子攻击”:可隐藏替换篡改PDF内容

    据The Hacker News 2月23日报道,研究人员最新展示了一类新型PDF文档攻击,攻击者可以在保证文档数字签名有效的前提下,进行隐藏、篡改或替换文档内容等恶意操作,常见的操作有替换收款人、付款订单或更改合同条款等。 该攻击技术被德国波鸿鲁尔大学的学者称为“影子攻击”,它的主要攻击原理是“视图层”概念,即在PDF文档中重叠的不同内容集。它利用“PDF…

    2021-04-01
    0 16 0
  • CVE-2021-21972 vSphere Client RCE复现,附POC &ampamp; EXP

    漏洞简介 vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机。 vSphere Client(HTML5) 在 vCenter Server 插件中存在一个远程执行…

    2021-03-30
    0 15 0