zhyann的头像-白鸢的笔记
管理员
这家伙很懒,什么都没有写...
Depreciated   GraphQL漏洞挖掘与信息收集-白鸢的笔记

Depreciated GraphQL漏洞挖掘与信息收集

简介point 20DepreciatedDifficulty Intermediaterated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.170  Linux 1. 信息收集收集受害者服务详情nmap -sV -A...
Banzai    MySQL提权-白鸢的笔记

Banzai MySQL提权

简介point 10BanzaiDifficulty Intermediaterated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.56  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.1...
Pebbles   SQLmap爆破-白鸢的笔记

Pebbles SQLmap爆破

简介point 10PebblesDifficulty Easyrated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.52  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.171....
Exghost   ftp爆破  curl上传-白鸢的笔记

Exghost ftp爆破 curl上传

简介point 20SybarisDifficulty Easyrated by community HARD 实验环境攻击者 Kali 192.168.45.197受害者 IP 192.168.171.183  Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.171...
Twiggy   报文头信息-白鸢的笔记

Twiggy 报文头信息

简介point 8TwiggyDifficulty Easyrated by community Intermediate 实验环境攻击者 Kali 192.168.45.179受害者 IP 192.168.171.62 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168....
GlasgowSmile joomla渗透复习 ROT13编码 part2-白鸢的笔记

GlasgowSmile joomla渗透复习 ROT13编码 part2

尝试找到登录abner的方法rob家目录cat Abnerineedyourhelp很奇怪的编码经过查询是ROT13编码解码 在输出中又发现一组base64解码从而登录abner 尝试找到penguins登录的方法这个我尝试了很长时间...
GlasgowSmile      joomla渗透复习 ROT13编码 part1-白鸢的笔记

GlasgowSmile joomla渗透复习 ROT13编码 part1

简介point 8GlasgowSmileDifficulty HARDrated by community HARD 实验环境攻击者 Kali 192.168.45.178受害者 IP 192.168.171.79 Linux 1. 信息收集收集受害者服务详情nmap -sV -A 192.168.17...
DC-2  cewl工具使用-白鸢的笔记

DC-2 cewl工具使用

简介point 8DC-2Difficulty Intermediaterated by community Intermediate 实验环境攻击者 Kali 192.168.45.178受害者 IP 192.168.171.194 Linux 1. 信息收集收集受害者服务详情80/tcp open h...
Y0usef     X-Forwarded-For绕过限制     文件上传漏洞-白鸢的笔记

Y0usef X-Forwarded-For绕过限制 文件上传漏洞

简介point 8Y0usefDifficulty Intermediaterated by community Intermediate 实验环境攻击者 Kali 192.168.45.170受害者 IP 192.168.173.138 Linux 1. 信息收集收集受害者服务详情nmap -sV -A...
阅读id_rsa提权-白鸢的笔记

阅读id_rsa提权

在vulunhub的靶机中成功用ssh登录之后在查看SUID的时候发现/usr/bin/base32 https://gtfobins.github.io/gtfobins/base32/LFILE=file_to_read base32 '$LFILE' | base32 --decode 这就让我们...