首页
学习
活动
专区
工具
TVP
发布

农夫安全

专栏作者
153
文章
300615
阅读量
69
订阅数
绕过某商业waf实现getshell
0x00 前言 目标站:http://www.xxxx.com/ Aspcms 拿后台就不说了,太多姿势了。 主要说下后台getshell(过云盾拦截) Aspcms2.0系列后台姿势也很多, 首
用户1467662
2018-03-30
1.9K0
某CMS后台拿shell
接触渗透时间,按暑假来算的话已经2个月多了,接触渗透几天,瞎打瞎闹拿了个shell,之后各种查资料查姿势,终于提权成功了。 然后就自认为渗透真简单,天天批量扫注入,提交漏洞平台。 之后慢慢深入发现渗透
用户1467662
2018-03-30
2.1K0
linux运维安全之账号基本安全
账号基本安全 1、 注释不要的账号 前面加#可以注释掉 /etc/passwd /etc/group 原则:最小的权限+最少的服务=最大的安全 1、 将非登录用户的shell设为/sbin/nolo
用户1467662
2018-03-30
1.9K0
文件包含与注入利用总结
1、文件包含利用 通过传递本地或者远程的文件(allow_url_fopen开启)作为参数进行利用,可以读取敏感信息、执行命令、GetWebshell. 例如 require($file); Incl
用户1467662
2018-03-30
8740
docker小试牛刀之bash_shellshock漏洞复现
漏洞名称 bash_shellshock • 首先,问题起因于一个命令ENV。 • 原型: • env [OPTION]...[NAME=VALUE]... [COMMAND [ARGS]...] • Man是这么说的: • Display, set, or remove environment variables,Run a command in amodified environment. • 我的理解是使用env命令的key=value,首先会改变环境变量key,如果没有会临时创建,注意,这里是临
用户1467662
2018-03-30
9850
windows lnk漏洞复现过程
前言 最近Windows出了一个lnk的漏洞,本着不复现不罢休的原则,自己搭建环境复现了一波,虽然没有这么顺利,但最后还是复现成功,哈哈哈哈,大牛就勿喷了,技术能力有限。复现了好久~~~~ 0x01
用户1467662
2018-03-29
1.2K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档