Ms08067安全实验室
安全脉搏

30

文章

134

积分

0

收藏

0

关注

7

粉丝

www.ms08067.com

至今

2020-7-9
Web安全

【分享】基于CloudFront的Web匿名代理池 

背景fuzz绕过、手注、盲打等等被waf拦截,每个男孩都想拥有一个匿名且延迟优质的代理池......研究那么从经济、匿名性和IP资源量、访问延迟等考虑,好像只能有CDN成为我这个懒人的首要选择。可惜C…

2020-7-8
脉搏文库

信息泄漏篇 

作者:Ms08067安全实验室核心 cong1984  1、robots.txt泄漏敏感信息漏洞情况信息:搜索引擎可以通过robots文件可以获知哪些页面可以爬取,哪些页面不可以爬取。Rob…

2020-7-7
Web安全

一次稍显曲折的爆破经历 

一次稍显曲折的爆破经历文章转载自先知社区:https://xz.aliyun.com/t/7732固定布局             &nbs…

2020-5-20
内网渗透

内网漫游之SOCKS代理大结局 

文章作者:shuteer## 0x01引言 ##在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内…

2020-5-18
内网渗透

如何在远程系统执行程序 

序言在我们获得用户名口令后,尝试远程登陆目标主机并执行程序,结合实际环境做了如下测试。目标远程登陆目标主机执行测试程序测试环境远程主机:ip:192.168.40.137  用户名:test…

2020-5-15
脉搏文库

sql注入系列之(bypass waf 2) 

文章作者:小椰树今天我们继续来讲一下bypass waf的另一部分例1:http://www.site.com/php?id=2 uNiOn-- - (waf)http://www.site…

2020-5-15
脉搏文库

sql注入系列之(bypass waf 1) 

文章作者:小椰树今天,我们将讨论如何在SQL注入中绕过Web应用程序防火墙。本篇文章有点长,所以耐心阅读。我们大多数人在渗透测试的过程中都会遇到WAF,绕过不分析这部分词是被firewall.so W…

2020-4-17
内网渗透

六种bypass安全软件防护执行的方式 

在渗透测试过程中,总是会遇到各种各种的安全防护。下面通过系统自带的程序来绕过安全防护,加载我们自己想要的DLL文件:主要有:InstallUtil.exeRegsvcs.exeRegasm.exeRe…

2020-4-9
系统安全

后门技巧之使用网站关键字进行反连 

Twitter大牛@MattGraeber和@ChrisCampbell介绍了一种使用网站关键字来触发系统中shellcode的技术。这种技术的主要优点是shellcode直接从内存中执行,不容易被发…

2020-4-2
内网渗透

使用Powershell对目标进行屏幕监控 

文章作者:小椰树Nishang是基于PowerShell的渗透测试专用工具。集成了框架、脚本和各种payload。这些脚本是由Nishang的作者在真实渗透测试过程中有感而发编写的,具有实战价值。包括…

2020-3-24
Web安全

提权之DLL注入 

DLL注入是一种允许攻击者在另一个进程的地址空间的上下文中运行任意代码的技术。如果进程中以过多的权限运行,那么可以会被攻击者加以利用,以便以DLL文件的形式执行恶意代码以提升权限。手动注入通过Meta…

2020-3-11
漏洞

Mysql报错注入之函数分析 

1.floor函数学习中遇见了 select count() from table group by floor(rand(0)2); 这么条语句。秉持着不求甚解的态度,在此做个总结。首先,只要该语句…

2020-3-5
内网渗透

如何查看域用户登录的计算机 

在内网渗透的过程中,经常会遇到需要查看域用户登陆了哪些机器,目前我们收集整理了三种方法,给大家分享出来。1.使用vbs脚本来查询' Script for getting current log…

2020-2-20
脉搏文库

远控免杀专题文章(4)-Evasion模块免杀(VT免杀率12/71) 

本专题文章导航1、远控免杀专题文章(1)-基础篇:https://www.secpulse.com/archives/123295.html2、远控免杀专题文章(2)-msfvenom隐藏的参数:ht…

2020-2-20
漏洞

我是怎么找到通用漏洞的 

本文作者:少年英雄宋人头﹀﹀﹀本周的某一天,夜班闲着没事干,就在漏洞盒子提漏洞玩(具体细节,不详细说明)1.最开始,找到一个网站,发现存在SQL注入漏洞2.然后随便点进去一个模块,发现网站页面域名发生…