您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 云计算安全文件上传渗透

  2. 1、文件上传(File Upload)是大部分Web应用都具备的功能,例如用户上传附件、修改头像、分享图片/视频等 2、正常的文件一般是文档、图片、视频等,Web应用收集之后放入后台存储,需要的时候再调用出来返回 3、如果恶意文件如PHP、ASP等执行文件绕过Web应用,并顺利执行,则相当于黑客直接拿到了Webshell 4、一旦黑客拿到Webshell,则可以拿到Web应用的数据,删除Web文件,本地提权,进一步拿下整个服务器甚至内网 5、SQL注入攻击的对象是数据库服务,文件上传漏洞主要攻击
  3. 所属分类:网络攻防

    • 发布日期:2021-01-14
    • 文件大小:1048576
    • 提供者:liuqi66
  1. 从入侵者的角度浅谈服务器安全配置基本知识

  2. 目前较为流行web入侵方式都是通过寻找程序的漏洞先得到网站的webshell然后再根据服务器的配置来找到相应的可以利用的方法进行提权,进而拿下服务器权限的。所以配合服务器来设置防止webshell是有效的方法。 一、防止数据库被非法下载 应当说,有一点网络安全的管理员,都会把从网上下载的网站程序的默认数据库路径进行更改。当然也有一部分管理员非常粗心,拿到程序直接在自己的服务器上进行安装,甚至连说明文件都不进行删除,更不要说更改数据库路径了。这样黑客就可以通过直接从源码站点下载网站源程序,然后在
  3. 所属分类:其它

    • 发布日期:2021-01-11
    • 文件大小:168960
    • 提供者:weixin_38502510
  1. rhs和rhsa文件属性的文件删除方法

  2. 最近在维护服务器的时候,发现好多站点都被挂马,于是用webshell来查找木马后门,Shell是扫描除了所有的后门木马,但是无法编辑和删除,在资源管理器中也无法看到那些文件,aux.asp,functlon.asp,footer.asp,defau1t.asp。 但是这些文件在editplus中却可以看到也可以删除,但是这样毕竟很麻烦。于是上网查找原因。原来是文件属性的问题,先前也琢磨过,但是当时不得要领,于是后来转移了方向。进入dos attrib -r -h -s aux.asp 就可以更改
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:43008
    • 提供者:weixin_38637665
  1. Linux Apache+Proftpd构建虚拟主机时要注意的几个安全问题

  2. . proftpd建立hostuser/hostuser帐号,所有用户均映射到该帐号。 htdocs/hosts 目录属主也为hostuser 这样用户使用FTP上传的文件属性为hostuser(644 755)。 将FTP锁定用户在自己的主目录下。 apache以nobody运行(以独立apache用户更好),读hostuser的脚本文件。 对于要写入的目录uploads和cache,必须设定777,且循环设定其子目录。两个目录禁止脚本执行(.htaccess:php_flag engine
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:54272
    • 提供者:weixin_38712548
  1. Windows Internet服务器安全配置指南原理篇第1/2页

  2. 我们现在开始从入侵者的第一步开始.对应的开始加固已有的windows系统.  1.扫描  这是入侵者在刚开始要做的第一步.比如搜索有漏洞的服务.  对应措施:端口限制  以下所有规则.都需要选择镜像,否则会导致无法连接  我们需要作的就是打开服务所需要的端口.而将其他的端口一律屏蔽  2.下载信息  这里主要是通过URL SCAN.来过滤一些非法请求  对应措施:过滤相应包  我们通过安全URL SCAN并且设置urlscan.ini中的DenyExtensions字段  来阻止特定结尾的文件的
  3. 所属分类:其它

    • 发布日期:2021-01-10
    • 文件大小:80896
    • 提供者:weixin_38682161
  1. PowerShell小技巧之获取Windows系统密码Hash

  2. 当你拿到了系统控制权之后如何才能更长的时间内控制已经拿到这台机器呢?作为白帽子,已经在对手防线上撕开一个口子,如果你需要进一步扩大战果,你首先需要做的就是潜伏下来,收集更多的信息便于你判断,便于有更大的收获。用什么方法才能有尽可能高的权限,同时能更有效的隐藏自己,是留webshell,留后门,种木马还是Rootkit?webshell,哪怕是一句话木马都很容易被管理员清除,放了木马,也容易被有经验的管理员查出,不管是早期自己创建进程,进程被干掉就完了,还是注入进程的木马,或者是以服务自启动的木马
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:104448
    • 提供者:weixin_38711369
  1. 利用Metasploit进行Linux提权

  2. Metasploit 拥有msfpayload 和msfencode 这两个工具,这两个工具不但可以生成exe 型后门,一可以生成网页脚本类型的webshell ,通过生成webshell 然后设置监听器,访问webshell的url,幸运的话可以产生一个session,以便进一步利用。   下面是具体的利用方法。   我们可以通过指令查看msf里的payload 然后记住其位置:使用如下的指令来产生一个webshell,和前边将的msfpayload的用法类似,只不过这里生成的是一个网页脚
  3. 所属分类:其它

    • 发布日期:2021-01-09
    • 文件大小:58368
    • 提供者:weixin_38682161
  1. skyscorpion:天蝎权限管理工具采用Java平台的JavaFX技术开发的桌面客户端,支持跨平台运行,目前基于JDK1.8开发,运行必须安装JDK或JRE 1.8,注意不能是open jdk,只能是oracle的jdk。权限管理工具基

  2. 天蝎 天蝎权限管理工具采用Java平台的JavaFX技术开发的桌面客户端,支持跨平台运行,当前基于JDK1.8开发,运行必须安装JDK或JRE 1.8,注意不能是open jdk,只能是oracle的jdk。权限管理工具基于冰蝎加密流量进行WebShell通信管理的原理,目前实现了jsp,aspx,php,asp端的常用操作功能,在原基础上,优化了大文件上传下载,套接字代理的问题,修改了部分API接口代码。
  3. 所属分类:其它

    • 发布日期:2021-04-01
    • 文件大小:66560
    • 提供者:weixin_42117116
  1. webshell-源码

  2. 关于 简单webshel​​l实现。 安装 yarn install 建造 确保先安装。 从这个仓库的根源: yarn build 开始开发模式 确保先安装 从这个仓库的根源: yarn start 在Docker中运行整个程序 确保您首先完成了构建步骤。 在docker目录中,运行docker-compose up 。 转到http://localhost 登录凭证为: 用户名: test 密码: test 配置可用的应用程序: 调整/public/apps.json来更改/pu
  3. 所属分类:其它

    • 发布日期:2021-03-29
    • 文件大小:247808
    • 提供者:weixin_42121412
  1. CVE-2020-17144-EXP:Exchange2010授权的RCE-源码

  2. CVE-2020-17144-EXP 条件: Exchange2010; 普通用户 默认用法(写webshell): CVE-2020-17144-EXP.exe mail.example.com user pass 执行命令 & 端口复用: 修改ExploitClass.cs 参考 zcgonvh https://mp.weixin.qq.com/s?__biz=MzI2NDk0MTM5MQ==&mid=2247483712&idx=1&sn=0b2cc3c9692f5c58a4eeb246d
  3. 所属分类:其它

    • 发布日期:2021-03-20
    • 文件大小:1048576
    • 提供者:weixin_42132325
« 1 2 ... 26 27 28 29 30 31»