作者:znn 原文地址:https://secvul.com/topics/1159.html 前言 一个有意思的XSS,之所以说鸡肋,是因为这种环境不多见,但是构造Payload和Bypass过程的一些奇淫巧技还是值得…
DNS Monitor 环境搭建(二)
作者:znn 原文地址:https://secvul.com/topics/1121.html 利用性能强大的CoreDNS和非关系型数据库MongoDB,修改自带的插件,成功解决了上篇文章 “DNS Mon…
Powershell多线程
作者:znn 原文地址:https://secvul.com/topics/1049.html Function Multi-TCP { Param( [String] $ip=$(throw "Parameter mi…
DNS Monitor 环境搭建(一)
作者:znn 原文地址:https://secvul.com/topics/979.html 0x00 引子 相信很多人在测试漏洞的时候都遇到过这样一个问题,那就是遇到一个RCE无回显的情况下怎么判断命令是否执行(比如最…
bypass安全狗SQL注入语句(176处)
作者:hg 原文地址:https://secvul.com/topics/942.html 绕过最新版安全狗SQL注入语句花了一下午时间Fuzzing,跑出了176处 http://127.0.0.1/index.php…
两款防火墙的注入绕过姿势
作者:oysy 原文地址:https://secvul.com/topics/876.html 前言:两个绕过的测试环境为sqli_labs+mysql。本文主要是以当时测试的思路来写的,还望各位师傅多多指教。 0x00…
Metasploit和Cobalt Strike的四种联动场景
作者:zyh 原文地址:https://secvul.com/topics/862.html Metasploit就不介绍了,Cobalt Strike是一款以metasploit为基础的GUI的框架式渗透工具,集成了端…
域渗透权限分析BloodHound
作者:hg 原文地址:https://secvul.com/topics/856.html 下载地址:https://github.com/BloodHoundAD/BloodHound 在目标主要,同样可以用cobal…
打狗棒法 - 注入过狗姿势
作者:oysy 原文地址:https://secvul.com/topics/849.html 前言:作为团队最水的菜鸡,上周终于有时间搞搞自己的事了。本篇文章主要总结绕狗过程中遇到的各种姿势和坑,由于不是专业绕狗选手,…