最新发布第17页
《安全参考》HACKCTO-201410-22-Pikachu Hacker

《安全参考》HACKCTO-201410-22

 小编的话 《安全参考》2014年10月第22期终于又如约跟大家见面了!为了感谢大家一直以来的支持和鼓励,我们在这一期中增加了更多精彩的内容。小伙伴们,让我们一起分享这丰富精彩的安...
记一次有点抽象的渗透经历(抽象细节)-Pikachu Hacker

记一次有点抽象的渗透经历(抽象细节)

0x01 获取webshell在各种信息搜集中,发现某个ip的端口挂着一个比较老的服务。首先看到了员工工号和手机号的双重验证,也不知道账号是什么结构组成的,基本上放弃字典爆破这一条路。于是乎打开...
Pikachu的头像-Pikachu HackerPikachu1个月前
0418
资源未关闭/释放漏洞(资源受限是什么意思)-Pikachu Hacker

资源未关闭/释放漏洞(资源受限是什么意思)

一、什么是资源未关闭/释放?在使用临时或配套资源后,软件没有正确“清理”和删除这些资源。二、资源未关闭/释放漏洞构成条件有哪些?满足以下条件,就构成了一个该类型的安全漏洞:1、软件在使...
利用官网getshell-Pikachu Hacker

利用官网getshell

(此方法只适用于特定环境,勿喷,求评论)0x01呕吼,各位大表哥们,又是我,影子,上次说了一下arp内网欺骗,但是我是搞Web的啊,我搞这干嘛?(手动狗头)今天来次实战求评论,求反响本文涉及知识...
Empty Passwordin Configuration File-Pikachu Hacker

Empty Passwordin Configuration File

早在2017年,苹果MacOS的Sierra就出现过类似漏洞问题, 它允许任何人在root账户中输入一个空白密码或任意字符串作为密码即可进入系统。未授权的用户可以通过【系统偏好】设置,选择【用户...
Pikachu的头像-Pikachu HackerPikachu1个月前
04112
代码审计之xhcms(源代码审计支持的语言)-Pikachu Hacker

代码审计之xhcms(源代码审计支持的语言)

序言闲来无事,想想搞点啥,这两天天天渗透app和小程序,搞得头都是大的,刚好前两天朋友给了个熊海cms,顺便审计一下0x01 xhcmsv1.0源码下载熊海cms源码,源码之家等都有,小心软件捆绑!!!...
域渗透 | Kerberos攻击速查表-Pikachu Hacker

域渗透 | Kerberos攻击速查表

0x01 暴力破解使用kerbrute.py:python kerbrute.py -domain <domain_name> -users <users_file> -passwords <passwords_file> -ou...
Package 钓鱼-Pikachu Hacker

Package 钓鱼

0x00 前言前几天 Samba 公开了一个远程代码执行的漏洞,然后各种 POC 也随之出现, exploit-db 上也有这样一个 Python 版本的 POC: Samba 3.5.0 - Remote Code Execution.直接执行 POC,报错误...
Joomla反序列化漏洞的查漏补缺(反序列化漏洞复现)-Pikachu Hacker

Joomla反序列化漏洞的查漏补缺(反序列化漏洞复现)

 2015年12月15日国内各大安全厂商都从国外站点上关注到一条关于Joomla远程代码执行漏洞的内容,原文可以看[Joomla远程代码执行漏洞分析]。之后开启了一轮漏洞分析大战,比快,比准,比嘲讽...
Windows VBScript引擎远程执行代码漏洞 之CVE-2018-8174-Pikachu Hacker

Windows VBScript引擎远程执行代码漏洞 之CVE-2018-8174

漏洞简介VB引擎处理内存中对象的方式中存在一个远程执行代码漏洞。该漏洞可能以一种攻击者可以在当前用户的上下文中执行任意代码的方式来破坏内存。成功利用此漏洞的攻击者可以获得与当前用户相...