我的天空没有太阳,总是黑夜,但并不暗|

gvpn

园龄:2年5个月粉丝:8关注:5

随笔分类 -  安全

Post-Exploitation Basics
摘要:开发后基础知识 https://tryhackme.com/room/postexploit 使用 mimikatz、bloodhound、powerview 和 msfvenom 学习后期开发和维护访问的基础知识 # 介绍 从使用 powerview 和 bloodhound 进行后开发枚举,使用
11
0
0
tryhackem_wonderland
摘要:涉及,解密,扫描,横向移动,纵向移动 仙境 掉进兔子洞,进入仙境。 获得shell 解法一: 目录扫描 ffuf -u http://10.10.134.189/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt -
66
0
0
tryhackme_nmap
摘要:https://www.cnblogs.com/-Lucky-/p/17100073.html Nmap基本端口扫描 nmap中考虑的端口状态 Open:表示服务正在侦听指定端口。 Closed:表示没有服务在指定端口上侦听,尽管该端口可以访问。可访问性是指它可以访问并且未被防火墙或其他安全设备/程
105
0
2
CompTIA Pentest+
摘要:关于学习后CompTIA Pentest+笔记 渗透测试工具 讲述了nmap,burp Suite,Metasploit,Nessus,hydra的入门使用 nmap:https://www.cnblogs.com/-Lucky-/p/17100073.html burp Suite: Metasp
142
0
0
网络服务
摘要:SMB SMB - 服务器消息块协议 - 是一种客户端-服务器通信协议, 用于共享对网络上的文件、打印机、串行端口和其他资源的访问。 Enum4linux 是一个用于在 Windows 和 Linux 系统上枚举 SMB 共享的工具。它基本上是 Samba 包中工具的包装器,可以轻松快速地从与 SM
139
0
0
Basic Pentesting
摘要:来自tryhackme的 Basic Pentesting 开靶场IP:10.10.227.255 # nmap 端口扫描 PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.4 (Ubuntu Linux
82
0
0
ics-05
摘要:挺有意思的一题 攻防世界->web->ics-05 打开题目链接,就是一个很正常的管理系统,只有左侧的可以点着玩 并且点到**设备维护中心时,页面变为index.php 查看响应 发现云平台设备维护中心有东西 点击会发现多了一个参数page=index, 首先想到php伪协议利用成功 page=ph
64
0
0
tryhackme-OWASP
摘要:tryhackme-OWASP Top 10部分记录 敏感信息泄露 在assets目录中 可以看到到一个sqlite数据库的webapp.db文件 使用sqlite3 webapp.db .tables查看表 会发现users表 pragma table_info(users);select * f
122
0
0
兔年大吉2
摘要:bugku: 考察点pop链 常见函数触发 __sleep() //使用serialize时触发 __destruct() //对象被销毁时触发 __call() //在对象上下文中调用不可访问的方法时触发 __callStatic() //在静态上下文中调用不可访问的方法时触发 __get() /
641
0
0
find提权
摘要:更新中。。。。。。。。。。。。。。 find 常用参数 语法:find [path…] [expression] path为查找路径,.为当前路径,/为根目录 expression即为参数 -name: 按文件名查找文件 -perm: 按照文件权限来查找文件,4000,2000,1000为分别表示S
192
0
0
反弹shell
摘要:反弹shell msfvenom, 什么是shell? shell是我们在与命令行环境(CLI)接口时使用的。换句话说,Linux中常见的bash或sh程序是shell的例子,Windows上的cmd.exe和Powershell也是如此.当面向远程系统时,有时可以强制在服务器上运行的应用程序(例如
217
0
0
信息收集_网络扫描_nmap
摘要:信息收集_网络扫描nmap 目标说明 -iL <inputname> (从列表或文件输入) -iR <hostnum> (随机选择生成目标数量) --exclude <host1,host2> (排除的主机网络) -T1~6 (设置扫描速度,一般T4足够) 主机发现 -sL (列表扫描) -sP (
91
0
0
PHP反序列化字符逃逸 学习记录
摘要:PHP反序列化字符逃逸的原理 当开发者使用先将对象序列化,然后将对象中的字符进行过滤, 最后再进行反序列化。这个时候就有可能会产生PHP反序列化字符逃逸的漏洞。 详解PHP反序列化字符逃逸 过滤后字符变多 我们先定义一个user类,然后里面一共有3个成员变量:username、password、is
64
0
0
bugku xxx二手交易市场
摘要:打开靶场 分析 很明显需要先注册一个账号才行 完成后发现两个上传图片的地方 一个是更换头像, 一个是发布内容 先更换头像试试 首先上传一个木马图片,会发现一直转圈圈,(卡住了) 只能先上传正常的图片了,发现可以。抓包分析。。 这不就是data:image/jpeg;base64,的形式吗?? 换成木
110
0
0
点击右上角即可分享
微信分享提示
深色
回顶
收起