Shodan在渗透测试及漏洞挖掘中的一些用法
渗透测试中,第一阶段就是信息搜集,这一阶段完成的如何决定了你之后的进行是否顺利,是否更容易。而关于信息收集的文章网上也是有太多。今天我们来通过一些例子来讲解如何正确使用Shodan这一利器。想要利用好这一利器,首先得知道他是什么,Shodan是一款网络空间搜索引擎,和我们常见的百度谷歌不同,他主要搜...
[硬件黑客]钉钉智能指纹考勤机M1硬件漏洞挖掘(不定期更新)
mailto:wangkai0351@gmail.com【未经同意禁止转载】钉钉智能指纹考勤机M1s,支持指纹、WIFI、蓝牙、GPS四种考勤方式,并且可实时查看考勤数据,自动生成考勤报表,告别人工核算,数据云端存储不易丢失。1.固件脆弱性分析1.1固件文件提取1.1.1固件文件提取方法a.直接读取...
LearnX控件漏洞挖掘与利用
前言大学英语会用到一个ActiveX插件LearnX,最近从网上下了一个下来分析了一下,找到了一些漏洞并完成了exploit.虽然涉及的知识比较老旧,不过还是挺有意思的。这里分享一下整个过程。相关文件链接:https://pan.baidu.com/s/1jfDIInXD4k1nGOeCghEGDg...
小白日记38:kali渗透测试之Web渗透-手动漏洞挖掘(四)-文件上传漏洞
手动漏洞挖掘文件上传漏洞【经典漏洞,本身为一个功能,根源:对上传文件的过滤机制不严谨】<?phpechoshell_exec($_GET['cmd']);?>直接上传webshell修改文件类型上传webshell文件头,扩展名修改扩展名上传webshell静态解析文件扩展名时可能无法执...