渗透吧
关注: 77,655 贴子: 605,875

  • 目录:
  • 软件及互联网产品
  • 4
    200块都骗的杂碎,换个小号又来给我评论,行,那我就钉*****!
  • 101
    第一次发帖,大佬不许欺负 我第一次发帖,大佬不许欺负我, 自己文章……………………首发公众号li0981jing 39元,ESP-8266模块做一个便携式wifi杀手渗透局域网,钓鱼测试 本文教程仅供学习和安全测试实验,请勿非法使用! 背景介绍: 取消验证洪水攻击,国际上称之为De-authentication Flood Attack,全称为取消身份验证洪水攻击或验证阻断洪水攻击,通常被简称为Deauth攻击,是无线网络拒绝服务攻击的一种形式。它旨在通过欺骗从AP到客户端单播地址的取消
  • 30
    徒弟 @為所欲為 做出前四题后,我来说一下第五题 这一题其实稍微做过CTF的人看一眼就应该知道了 (据我所知乌云在的那会国内就开始注意到了这个问题) 所以为什么要炒旧饭呢? 因为这篇文章是适用于小白类型的旧饭
  • 8
    今天给大家详细的讲讲未授权redis漏洞利用,顺便附带exp供大家下载使用。
  • 8
    看了大佬的帖子,做个简单的复现。利用织梦备份的数据与Windows下apache与短文件名利用。 1:搭建环境win10+phpstudy.apache+mysql。首先必须是管理员备份才有表。奈何有些管理员不备份。已备份 2:访问data/backupdata/dede_a~1.txt。可得到备份的账号密码
    q3895773 6-1
  • 18
    老规矩,一楼给度娘
    TOP 10-16
  • 32
    任意用户密码重置的10种姿势(转自互联网)
  • 57
    很久没回来看看了,大半夜睡不着过来看看。 时间过的真快,15年时还是一零基础的小白进入渗透吧学习,到现在,已经在安全行业实打实的混了两年多。 看贴吧实战的文章越来越少了,最近也没写什么有意义的文章,就发一篇之前写的文章吧,在t00ls和博客发过,供小白参考,大牛们飘过。
  • 54
    2018年7月13日的上午.我在家休息,非常无聊,因为做游戏的原因辞掉了工作,但是美术是晚上才有空.所以白天一直对着屏幕发呆思考人生。想着我这一生也就这样了 突然 我手机收到了一条消息: 嗯,看起来又是个可怜人号被盗了. 反正我很无聊,所以,干 Ta Niang De
    Snow ⁣ 8-21
  • 22
    我无聊写了一个调用CMD5收费接口的网站,也就是这个. 因为是收费的,所以用的是我的账号里的钱!! 所以欢迎赞助,赞助者在幽灵网安即可获得一比一的福利与一些特殊的福利,普通的福利比如高级用户组,回帖无需wb,等等 赞助金额 80 100 500 如果是其他的则不需要因为CMD5就是这样收费的. 除此之外,大家享受吧 :)
  • 38
    先给大家拜个早年.2018年,我决定独立开发一款自己的游戏来完成我的高中时期的梦想,可能要很久之后才能再接触安全方面的东西了[3-4年后],所以最近几个月会陆续公开一些我当时为了求职或者说让我钱包有更多钱而研究的一些东西与科技。那么第一章肯定是我们可爱的WAF,以及我们的老朋友安全狗了.至于之后的解密公开内容是看我心情和看帖子热度的{所以留个言吧,纪念一下现在的你} 顺便前排AD如果你是在三年后也就是2020年或者2021年看到这个帖子的
  • 31
    一,简介 2月3日,一名昵称为“Vector”的用户将一段脚本名为AutoSploit上传到GitHub上。这段python脚本会在通过Shodan搜索引擎收集到目标后(需 API 密钥)尝试调用Metasploit模块攻击目标。 这段脚本可综合利用Shodan设备搜索引擎和Metasploit渗透测试工具的Python代码。该代码会用Shodan.io自动搜索有漏洞的在线设备,随后使用Metasploit的漏洞利用数据库劫持计算机和其他在线设备
    Wz72905281 5-24
  • 4
    偶然看到某B乎扯了一大堆废话 传送门自己百度搜索 CSGO能否杜绝反作弊 除了瞎扯一堆废话,就是废话 然后我就自己花了十分钟写了这个demo
  • 94
    一楼闲话:最近闲着没事一直呆在家 前些天走在街上有一些小妹妹手里拿着传单走过来说下载APP可以付款打折 闲着没事我就下载了 APP名称(某某钱宝) 简单介绍下这个工具,使用APP充值(微信,支付宝,银行卡)进入账户,在本地商家店铺可进行付款打八折,还有外卖 于是回家之后闲着没事开始抓包尝试搞搞,毕竟很久没有搞APP的洞了 解释下如何抓手机流量包(手机与电脑需在同一网关) 手机 --设置--无线局域网--代理--填入电脑ip--填入burp设置的端口
    昌维001 7-8
  • 6
    接到用户举报,经核实吧主 动起手指 置顶广告信息,严重违反吧主协议,故撤销其吧主管理权限。如对此项决议有异议,请至贴吧反馈中心进行申诉,链接http://tieba.baidu.com/hermes/feedback?qq-pf-to=pcqq.c2c 百度贴吧管理组
  • 126
    第一次发帖,大佬不许欺负我 处女作献给渗透吧,主要讲思路 本帖讲给不是很会php的人,因为对大佬来说过狗是小意思 我们都知道 这个是php一句话 木马 o(* ̄▽ ̄*)ブ <?php assert($_POST['mima']); ?> 可是,服务器装了安全狗,马上就被拦截了,我们要经过一些处理, 让安全狗不能认出我们的代码是一句话木马。 好多小白只会用一句话,但是不知道原理,我先大概说一下一句话木马的原理 assert是一个php的函数 assert(这里写代码) 这个函数会执行括
    帅宝 11-21
  • 36
    首先进行信息收集,通过whatweb扫描得到服务器是iis7.5 aspx环境 数据库是mssql,服务器是windows 用owzap-zap扫描一下 有sql注入,先用sqlmap --is-dba发现是SA权限,运气不错 用osshell执行命令,直接新建用户发现提示不符合密码策略,不过我很快在网上找到了解决方法 执行net user admin 12345678=love /add 即可,这样就符合密码策略了 尝试连接3389的时候发现连不上,执行ipconfig后发现服务器处于内网,需要端口转发才能连接,这里我尝试用file-write命令但提示没有权限
  • 66
    最近看贴吧发现有人共享教程,其他的人都是无密码的不收费的免费共享的,但是呢如果你是原创你收费没事,咱不BB,你从别的地方弄得自己加个密拿来卖钱(你问过原创么?!),别跟我扯什么你是花钱买的。 一看这标题还是蛮吊的,许多小白疯狂留邮箱,然后收到盘地址,辛辛苦苦下载已解压 Duang的让你输入密码,于是你去找楼主啊 各种PY交易啊 我一看这标题脑海中想到xx论坛类似标题,价值1500的渗透教程,于是我下载下这个价值2K的打开一看
    文件 3-28
  • 41
    赶脚还不错,特来推荐。 集成包嘛,自然是能省不少事。请看二楼
  • 83
    一楼说说最近发生的事 很开心的当上了小吧 抱着贴吧越办越好的心 希望各位少发水贴 最近确实封了不少人 刚弄好现实的工作室 还在寻找可以赚钱的思路(贴吧老哥们有合作意向的可以私信) 当上小吧发一帖最近闹的比较凶的漏洞复现 SMB 445 端口 (ms08_067后又一波大洞)
  • 7
    版权所有:诚殷网络论坛 三种类型的任意用户密码重置,基本覆盖了80的密码找回漏洞类型,自己记录了一下,来分享给大家。 漏洞类型1(或者可以说是这种类型包含了两种类型) (四位数验证码未做输入次数限制) 漏洞的依靠多种因素产生下面是产生因素: 1.找回密码处泄露了用户手机号 2.手机验证码为4位数未对验证码输入次数限制造成可被爆破 可以看到在源码处能够查询到用户的手机号码,程序员在设计之初未做到加密 输入用户账户就能看
  • 55
    先把战果图给你们贴上,免得你们没心情看下去
    Domi 11-23
  • 21
    一楼防窥
  • 59
    sql注入是渗透最基础的东西,请大牛勿喷
  • 117
    依旧是那个酷酷哒的路子年, 昨天呢有吧友发给我一个学校站点 说是想帮忙改下成绩,(个人不提倡做此类事情) 但还是想试试究竟能不能.自从上次帮吧友撸过一次学校站之后 有很多小伙伴私密发给我学校站点,因为平时上课原因加上自己技术并不成熟,在此还是希望各位小伙伴多多思考,不要只局限于一点,通过自己的努力撸下学校站才是最幸福的
  • 104
    说说最近遇到的事吧~平时呢在北大青鸟这边上课 很久没有真正的撸撸站了,自从被查过水表之后安静了很长一段时间,这几个月学习改变的可能很多吧.最近准备退学安安心心找份网管工作,曾经一直问自己想要的是什么,后来发现不过是饱餐一顿,今后可能会找份小网管的工作 这几年下来心也累了,感谢一路陪伴,今后会不断更新帖子
  • 54
    我记得这个文章,以及对哈尔滨大学的一次渗透测试,and 对长沙市几所学校的渗透测试,首发在我那时候自己的论坛,然后是在习科,然后是那时候我自己的博客,域名很好的,getshell.net,哈哈哈,但是现在已经转手给我一个朋友了。然后好像是在r00ts,然后好像就没了吧.然后我今天无意中点击收藏中的渗透吧然后看到了对复旦大学的一次渗透测试,然后我就发一下吧。各位大手勿喷!有时间就会继续更新。大家请勿着急! 广结好友QQ1159334317,现在自
  • 26
    《迪科信息安全有限公司》是一家集线上网校+线下实地培训的培训机构。 公司位于湖北武汉,面积300平米。专注于渗透培训(线下+线上),且和国内多家安全公司合作,输出安全人才就业。提供住宿、空调、洗浴等。 重点: 迪科网校上线了,这意味着可以给大家提供一个在线学习的平台,可以给我们的学员提供后期不断进步的资源。 网校地址:http://www.dikesec.com 课程会持续更新,主要针对渗透基础方面。主要分为系列教程+单视频。根据需要观看。 .迪科
  • 75
    首发:路标社区 http://mapers.net/t/topic/274 人生如戏 我却怀念那位拍戏最好的人
  • 139
    xxxx.xxx/phpmyadmin/(pa度娘) 可以使用万能密码进入 低版本的phpmyadmin存在此漏洞 利用方法:用户名处写入‘localhost’@'@”则登录成功。 (注意全部是英文标点符号,最后一个为英文双引号) 直接写马?想都别想!!! 万能密码进入的一般权限都是非常低,但是却有读文件的权限。 为什么要读文件?找到网站配置文件,说不定当前网站的数据库用户有权限写马。 如果不能写马,也可以看到后台用户,进入后台拿shell。 现在就是想办法搞绝对路径了 刚
  • 49
    大家好 我已经两个月没露头了 因为两个月来我都在研究VAC(就是steam正版游戏里面的反作弊系统). 如果能有一串字符串能形容我的感悟 那会是 D://steam_soure/steam_gamesafe/vac.h 这篇文章与渗透无关 你们有兴趣研究游戏反作弊的可以借鉴一下我两个多月总结的经验
  • 110
    今天本来是拿下了本地一所高中的后台 正在和我挺好的一个哥们嘚瑟 毕竟我长得那么帅(嘿!怎么还打人呢你) 他说有本事你来日我们学校的,日下的话送你一个电子烟 这就很尴尬了,那咱们必须搞一个 -----------------------------------------正文密封线------------------------------------------------------- 打开网站随手加个admin 在我随手试了试之后弱口令无果,于是我就开sqlmap判断了一下post注入,结果我一返回首页发现了这个,这明显是登录了啊,,,我也不知道什
    minatoAqua 8-19
  • 94
    一楼想念黑客组~
  • 34
    把编写的过狗一句话的思路和成品分享出来。 【php最新过狗一句话】 先讲php,需要用到三个函数 //$b = str_replace('aa','a',$a);//1.被替换内容 2.用作替换内容 3.替换的内容 //base64_encode();//加密 //base64_decode();//解密 这个是上小迪网络班的时候,他用这三个函数进行加密,过掉安全狗。当时成功了,差不多十来行代码。群里的人都在测试,过了一会就不行了。被杀了。但是我觉得思路很好,于是当天晚上研究了一夜。变量和各种加密解密绕了半夜
  • 53
    首先说明我也是菜鸟,只不过花了不少时间在渗透上。下面我把自己会的和大家分享一下。不涉及提权和旁站。只单纯的讲指定站的渗透思路。 单丝不成线,独木不成林。哪里讲的不好,请大家指出来,共同进步 【前戏】 信息探测:主要是网站的脚本语言、数据库、搭建平台、操作系统、服务器IP、注册人信息、网站防护情况。 简单说一下这些信息的获取方式: 1.【目标站的脚本语言识别】 1-1 最简单的方法,在域名后面分别加个/index.asp /index.aspx /i
    镇稳发 2-26
  • 63
    此文章为原创,先用word编写成doc文件,懒得再写一遍,就直接截图了,2楼开始
    115027k 5-1

  • 发贴红色标题
  • 显示红名
  • 签到六倍经验

赠送补签卡1张,获得[经验书购买权]

扫二维码下载贴吧客户端

下载贴吧APP
看高清直播、视频!

本吧信息 查看详情>>

小吧:小吧主共2

会员: 菜鸡

目录: 软件及互联网产品

友情贴吧