随笔分类 - 红队渗透
摘要:
Tr0ll: 1 Vulnhub靶机渗透笔记
阅读全文

摘要:
Prime2_解法二:openssl解密凭据
阅读全文

摘要:
Prime1_解法一:cms渗透 & 内核漏洞提权 目录Prime1_解法一:cms渗透 & 内核漏洞提权信息收集主机发现nmap扫描tcp扫描tcp详细扫描22,80端口udp扫描漏洞脚本扫描目录爆破dirsearchWeb渗透wfuzz常见的 wfuzz 过滤器:获得wordpress后台权限w
阅读全文

摘要:
VulnHub-Sick0s1.1解法二shellshock漏洞
阅读全文

摘要:
Sickos1.1 详细靶机思路 实操笔记 免责声明 本博客提供的所有信息仅供学习和研究目的,旨在提高读者的网络安全意识和技术能力。请在合法合规的前提下使用本文中提供的任何技术、方法或工具。如果您选择使用本博客中的任何信息进行非法活动,您将独自承担全部法律责任。本博客明确表示不支持、不鼓励也不参与任
阅读全文

摘要:目录w1r3s主机发现主机扫描端口扫描tcp端口扫描UDP扫描漏洞扫描攻击面分析FTP渗透匿名登录web渗透目录爆破cuppa cms文件包含漏洞getshell提权 w1r3s 引言 近些日子看红笔大佬的靶机精讲视频时,他的一句话让我感受颇深,很多视频在讲解时,直接告诉你应该这么想,不应该那么想,
阅读全文
摘要:连接靶机openvpn openvpn htb-sg-tcp.ovpn nmap信息收集 tcp端口扫描 nmap -sT --min-rate 10000 -p- ip -oA nmapscan/ports 参数说明: -sT 指定tcp端口 --min-rate 10000 指定最低10000的
阅读全文
摘要:服务信息获取-协议应用&内网资产 常见端口默认对应的服务: 特殊服务端口: 端口扫描工具: 旁注查询 旁注查询,又称为旁站查询或同服务器网站查询,是一种信息安全和网络侦查技术,主要用于发现与目标网站托管在同一服务器上的其他网站。这种查询的目的通常与网络安全测试、情报收集或渗透测试相关。攻击者可能利用
阅读全文
摘要:joker ifconfig看ip 先进个root nmap扫一下,nmap 192.168.1.0/24 扫到了这个开了80端口和8080端口的网段 御剑扫一下目录 secret.txt /phpinfo.php 可以看到操作系统为Linux的ubuntu,还能看到一些别的配置文件,中间件等信息
阅读全文
摘要:CS后门源码特征分析与IDS入侵检测考核作业 上线x64 getshell 抓心跳包,对特征字符解密Uqd3 用java的checksum8算法得到93,说明是x64的木马 public class EchoTest { public static long checksum8(String tex
阅读全文