摘要:
靶机介绍 该靶机来源: https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 本地网络环境 渗透主机(kali):192.168.10.3 渗透主机(win7):192.168.10.4 靶机:192.168.10.5/1 阅读全文
摘要:
思路 入门题目。先get数据,然后POST提交MD5数值,即可获得flag 附上自己写的代码 #!/usr/bin/python3 import requests import hashlib from lxml import etree url = "http://159.65.51.138:30 阅读全文
摘要:
前置知识 代理和隧道技术区别? 代理主要是解决访问问题。 隧道技术为了解决什么? 隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的 阅读全文
摘要:
环境说明: 这个靶机是TeamsSix前辈出的一个靶场,使用的是他的环境。具体网络配置如下: kali: 10.10.10.1 win7: 10.10.10.3 target1(linux,模拟DMZ区域) 10.10.10.1 192.168.22.11 taget2(linux) 192.168 阅读全文
摘要:
HTB靶机之Oopsie 详细writeup https://blog.csdn.net/m0_46412682/article/details/108345534 阅读全文
摘要:
信息收集 KALI NAMP扫描目标端口 nmap -T4 -vv -sV 10.10.10.245 gobuster扫描目录 gobuster dir -u http://10.10.10.245/ -w /usr/share/SecLists/Discovery/Web-Content/raft 阅读全文
摘要:
扫描 根据网站提示,目标是10.10.10.27,使用nmap进行扫描: -sC:使用默认脚本进行扫描,等同于–script=default -sV:探测开启的端口来获取服务、版本信息 可以发现,目标开启了135、139、445、1433端口,其中1433是SQL Server数据库默认使用的端口, 阅读全文
摘要:
1、CVE、CMS、中间件漏洞检测利用合集 https://github.com/mai-lang-chai/Middleware-Vulnerability-detection 2、POC&EXP仓库、hvv弹药库、Nday、1day https://github.com/DawnFlame/PO 阅读全文
摘要:
AWVS联动Xray 使用AWVS爬虫功能,批量爬取目标链接,联动XRAY进行被动扫描 参考链接: https://github.com/test502git/awvs13_batch_py3 crawler联动Xray https://github.com/timwhitez/crawlergo_ 阅读全文