话不多少,看内容~ 1目录遍历漏洞 语法为: site:www.je2se.com intitle:index.of 2 配置文件泄露 语法为: site:www.je2se.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini 3数据库文件泄露 site:www.je2se.com ext:sql | ext:dbf | e…
话不多少,看内容~ 1目录遍历漏洞 语法为: site:www.je2se.com intitle:index.of 2 配置文件泄露 语法为: site:www.je2se.com ext:xml | ext:conf | ext:cnf | ext:reg | ext:inf | ext:rdp | ext:cfg | ext:txt | ext:ora | ext:ini 3数据库文件泄露 site:www.je2se.com ext:sql | ext:dbf | e…
最近碰到一种攻击方式,上网查了下。技术出现很久了,但是没怎么见过,最近突然接触到,感觉挺有意思,就整理了下这个漏洞也找了下网上的资料,整合了这个文章。 首先说下我们用到的Burp Collaborator,这个工具burp中,网上说1.6以后版本自带,我是没找到,我现在用的1.7.37,里面没有,但是插件库里面存在,我在插件库里面下载的,具体的工具触发地方在这 首先我们先说一下web中的带内带外攻击,首先介绍两个概念,带内与带外的区别核心在于是否使用不同的通信通道。 在一次攻击当中,只有一条通道,属于in-band…
CMD命令:开始->运行->键入cmd或command(在命令行里可以看到系统版本、文件系统版本) 1. appwiz.cpl:程序和功能 2. calc:启动计算器 3. certmgr.msc:证书管理实用程序 4. charmap:启动字符映射表 5. chkdsk.exe:Chkdsk磁盘检查(管理员身份运行命令提示符) 6. cleanmgr: 打开磁盘清理工具 7. cliconfg:SQL SERVER 客户端网络实用工具 8. cmstp:连接管理器配置文件安装程序 9. cmd.exe…
首先我们介绍一下我们需要的工具,分别是Ettercap(kali自带),SSLstrip(kali自带,推荐下载最新的2),DNS2Proxy(自行下载),ARPSpoof(kali自带)。 首先来一波工具的链接 https://github.com/adde88/sslstrip-hsts-openwrt(这个里面包括了ssltrip2,dns2proxy) https://github.com/LeonardoNve/dns2proxy_hsts.git(这个是hsts版,这个支持faceboo、twitter…
由于电脑上的安卓模拟器实在是太难用,所以找到了一个旧的华为手机,无奈现在的华为手机不能申请解锁,所以放弃,又找到了一个特别老的努比亚红牛V5,刷机刷了一个小米的系统 但是在刷机后安装软件的时候发现了一个小问题,因为我需要安装burp证书,所以需要安装证书,但是小米的机型部分是不能安装证书的,通常会显示“**无法安装该证书,因为无法读取该证书文件**”,在网上找了好多的办法,但是都不行 …
标题真实够长的~ 很多小伙伴在测试APP的过程中经常会遇到下面的这些状况,我给大家分享一下! 1.我们无法进行APP通讯的数据包抓取?为什么? 答:原因是因为APP采用了HTTPS证书加密,我们利用burp截取发送证书是不受服务器认识的,所以会抓取不到通讯数据包,这个时候我们只需要导入burp 的证书到我们的手机里面就行,这个网上的教程很多,我就不多解释了 2.我已经装了burp 的证书,为什么还是抓不到数据包? 答:原因是app采用了ssl pinning的模式,是不允许中间人进行数据监听的,但是解决方式还是有…