蜗蜗侠's Blog-关注网络安全移动版

  • WIFI Pineapple初探

    日期:2016-12-13 15:16:38 点击:170 好评:0

    自从2008开始,菠萝成为了最受欢迎的安全测试设备,在开源无线安全 审计软件社区的支持,菠萝具有简单易用的中间人攻击操作,随着硬件的发展以及DIY的精神,菠萝将会越来越简单、易用、强大。由于用的不是原厂设备,所以 在外观、配置上与原版不同,可以说是...

  • mongodb未授权漏洞分析

    日期:2016-12-03 16:01:57 点击:170 好评:0

    安装过程如下: wget https://fastdl.mongodb.org/linux/mongodb-linux-i686-2.6.7.tgz tar -zxvf mongodb-linux-i686-2.6.7.tgz mv mongodb-linux-i686-2.6.7 mongodb cd mongodb mkdir data #创建数据目录 mkdir logs/ touch mongodb.log #创建日志目录和...

  • 一次失败的APP业务渗透测试

    日期:2016-11-30 14:30:17 点击:117 好评:0

    一.过程 1.1、事情起因:暴力破解 测试给了个普通用户账号,可以登录。APP一来就要登陆,遇到这种情况只能先抓个登陆的包看看是个什么情况,登陆时抓取数据包如下: 发现验证码是本地验证的,并没有发送到服务端去。那就好办了,二话不说先爆破试试。 爆破了...

  • PHP文件包含漏洞总结

    日期:2016-11-29 11:37:46 点击:86 好评:0

    0x00 前言 PHP文件包含漏洞的产生原因是在通过PHP的函数引入文件时,由于 传入的文件名没有经过合理的校验,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。 最常见的就属于 本地文件包含(Local File Inclusion)漏洞了。 我们来...

  • 记一次tomcat部署拿shell提权

    日期:2016-11-28 14:42:17 点击:73 好评:0

    这次主要利用中间件的,补天有几个小伙伴之前问过不知道怎么getshell,这次写下 - - tomcat tomcat 我就问有多少大站不是死在中间件里的 - - 这里需要上传的是压缩马子war包,部署 ,等会会在附件中打包.... 添加上用户 - - 通常能添加用户却不能提升到管理权限...

  • self-xss实战 - 企鹅案例

    日期:2016-11-28 14:32:20 点击:75 好评:0

    0x01 前言 这不属于连载!早上在CTF群跟一小伙子吵起来了,原因是问我XSS的问题,我虽然回答了,虽然我语气欠佳,但是我不想道歉(就是这么傲娇)。午睡到一半起来,想了一下还是发一篇XSS的文章,这里拿一个腾讯的案例来测试。TSRC的人不要打我。 0x02 正文...

  • 记一次jboss部署拿shell

    日期:2016-11-27 16:43:01 点击:54 好评:0

    上传war部署包 部署成功 访问部署文件...

  • 【转载】phpmyadmin漏洞利用总结

    日期:2016-11-27 16:37:45 点击:145 好评:0

    一: 影响版本:3.5.x 3.5.8.1 and 4.0.0 4.0.0-rc3 概述:PhpMyAdmin存在PREG_REPLACE_EVAL漏洞 利用模块:exploit/multi/http/phpmyadmin_preg_replace CVE: CVE-2013-3238 二: 影响版本:phpMyAdmin v3.5.2.2 概述:PhpMyAdmin存在server_sync.php 后门...

  • WPA-PSK无线网络的破解

    日期:2016-11-27 16:35:29 点击:136 好评:0

    首先我们需要准备一款kali支持的无线网卡( 支持列表 ),kali linux主机。 1.首先我们需要开启网卡的监听模式 airmon - ng start wlan0 进入监听模式后网卡会重命名为wlan0mon(kali2.0之前的版本会重命名为 mon) 2.查看周围无线AP的信息。 airodump - ng...

  • 通过PIN码破解无线密码

    日期:2016-11-27 16:32:49 点击:54 好评:0

    由于WPS存在安全问题,通过PIN码可以直接提取上网密码。而pin码是一个8位的整数,破解过程时间比较短。WPS PIN码的第8位数是一个校验 和,因此黑客只需计算前7位数。另外前7位中的前四位和后三位分开认证。所以破解pin码最多只需要1.1万次尝试,顺利的情况下...