上一页 1 2 3 4 5 6 7 8 ··· 21 下一页
摘要: 影响版本: php < 5.3.12 or php < 5.4.2 cgi、fastcgi、fpm 下载PHP源码,可以看到其中有个目录叫sapi。sapi在PHP中的作用,类似于一个消息的“传递者” 最常见的sapi应该是用于Apache的mod_php,这个sapi用于php和apache之间的 阅读全文
posted @ 2024-04-06 15:10 Junglezt 阅读(777) 评论(0) 推荐(0) 编辑
摘要: Apache HTTPD是一款HTTP服务器,该服务器是现在市场上使用最多的服务器,今天对该中间件做一些漏洞复现 Apache 换行解析漏洞(CVE-2017-15715) Apache通过mod_php来运行PHP网页 影响范围: 2.4.0~2.4.29 漏洞描述: 存在解析漏洞,在解析.php 阅读全文
posted @ 2024-04-06 11:36 Junglezt 阅读(342) 评论(0) 推荐(0) 编辑
摘要: 信息收集 使用nmap对靶机进行信息收集 根据扫描开放的端口,先访问21端口进行初步探测 并没有得到有用的提示,继续访问80端口进行探测 根据页面回显,靶机应该是一个ubuntu的操作系统,可能有隐藏目录,使用gobuster进行目录扫描 gobuster dir -u http://10.10.2 阅读全文
posted @ 2024-04-02 22:35 Junglezt 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 在做Windows靶机时,一般靶机开放着3389端口,Linux中有很多工具,这里总结一下经常使用的,这里会使用到三个工具 rdesktop xfreerdp remmina rdekstop 在kali中自带这个命令,如果没有可以使用apt install rdesktop安装。 常用的连接命令如 阅读全文
posted @ 2024-03-29 23:42 Junglezt 阅读(520) 评论(0) 推荐(0) 编辑
摘要: 接触过linux取证的一些题目,学习tryhackme这里做了一些简单的思路总结 操作系统和账户信息 cat /etc/os-release # cat /etc/*-release cat /etc/passwd # 用户信息 cat /etc/group # 组信息 cat /etc/sudoe 阅读全文
posted @ 2024-03-27 20:09 Junglezt 阅读(41) 评论(0) 推荐(0) 编辑
摘要: 信息收集 使用nmap对靶机进行端口扫描 这里我在枚举21端口和1883端口并没有获得任何信息,接着访问1337端口进行信息收集 什么都没有,接着进行目录扫描 这里由于我的wordlists的问题,并没有扫描到想要的目录,不过也扫描到了一些常规的目录 通过参考wp,得到目录名为admin_101,其 阅读全文
posted @ 2024-03-15 23:19 Junglezt 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 信息收集 首先对靶机进行端口扫描 占时扫描到开放端口22和80端口,访问80端口 有两个按钮,一个按钮是展示的照片,一个按钮是照片的价格,这里透漏了一些个人信息,例如用户名可能为Valley,他的公司是premire 自习观察url得到两个目录pricing和gallery,访问查看 访问note. 阅读全文
posted @ 2024-03-13 23:01 Junglezt 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 题目没有给太多的描述,但是根据硬币,复古的得知这是一个像素,复古,FC游戏的爱好者,之前游戏厅里的游戏 信息收集 首先对靶机进行端口扫描 通过扫描得知一共开放80和3389这两个端口 访问80端口发现是IIS的默认页面 使用gobuster进行目录扫描 扫描到/retro目录,访问该页面 这里我访问 阅读全文
posted @ 2024-03-12 19:39 Junglezt 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 根据题目描述,这是一个很简单的机器 信息收集 使用nmap进行端口扫描 扫描到很多的端口,通过80、8080、443和3306可以初步判断这是一个Web服务器 首先访问80端口查看有没有什么有用的信息 并没有什么,这里我也尝试了gobuster进行目录扫描,但是什么都没有得到 这里继续访问8080尝 阅读全文
posted @ 2024-03-11 19:37 Junglezt 阅读(39) 评论(0) 推荐(0) 编辑
摘要: 根据题目描述,这是一个让我们练习的简单Windows机器 信息收集 首先对靶机进行端口扫描 加入-Pn参数是因为Windows默认开启防火墙拒绝icmpping数据包 根据开放端口80和3389猜测到后续可能会远程连接靶机 接着访问80端口进行信息收集 根据title和网页标题,可以看出网站的域名为 阅读全文
posted @ 2024-03-11 09:06 Junglezt 阅读(11) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 21 下一页