摘要: DC-2 By:jesse 1.使用nmap作网段的主机发现,确定靶机地址是192.168.138.131 2.继续使用nmap对靶机做进一步探测,发现靶机开启了80和7744(SSH)端口,先从80端口打开局面 更改hosts文件后即可访问 windows: 在C:\Windows\System3 阅读全文
posted @ 2021-05-28 09:33 imbrave99 阅读(213) 评论(0) 推荐(0) 编辑
摘要: 配置本地yum源以及挂载镜像(centos7.6) 配置yum源 # cd /etc/yum.repos.d 可以备份或者删除里面的文件 新建文件 # touch /etc/yum.repos.d/local.repo # vi /etc/yum.repos.d/local.repo [centos 阅读全文
posted @ 2020-11-27 20:50 imbrave99 阅读(778) 评论(0) 推荐(0) 编辑
摘要: DC-1 By:imbrave99 1.将kali机和DC1都设置到一个网络环境下,进行nmap简单的信息收集 发现dc-1地址192.168.136.144 2.继续nmap扫描端口情况 这里发现22端口等等可以去爆破一下密码,先访问80端口看看有什么信息 三大CMS之一 durpal wordp 阅读全文
posted @ 2020-07-31 16:13 imbrave99 阅读(443) 评论(0) 推荐(0) 编辑
摘要: 文件上传漏洞、解析漏洞总结 1.文件上传漏洞是什么 文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的 阅读全文
posted @ 2020-07-23 23:22 imbrave99 阅读(4137) 评论(0) 推荐(1) 编辑
摘要: upload-labs通关记录 一句话木马解读 一般的解题步骤 或者可以直接用字典爆破一下 https://github.com/TheKingOfDuck/fuzzDicts/blob/master/uploadFileExtDicts/all_upload_fuzz.txt是否上传成功观察:把返 阅读全文
posted @ 2020-06-22 20:23 imbrave99 阅读(726) 评论(0) 推荐(0) 编辑
摘要: XXE漏洞 0x01.xxe是什么 介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 1.1xml定义 XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构 阅读全文
posted @ 2020-05-19 19:04 imbrave99 阅读(498) 评论(0) 推荐(0) 编辑
摘要: 4.28 阅读全文
posted @ 2020-04-28 21:59 imbrave99 阅读(229) 评论(0) 推荐(0) 编辑
//鼠标特效