最新发布第5页
Vulnhub-DC2-白鸢的笔记

Vulnhub-DC2

1. 环境准备Vulnhub-DC2靶机一台 IP未知下载页面:https://www.vulnhub.com/entry/dc-2,311/kali 攻击者 IP 192.168.229.128VM网卡 NAT模式靶机和攻击机在同一网段 2. 信息收集2.1 靶机IP获取┌...
zhyann的头像-白鸢的笔记钻石会员zhyann2年前
08711
Linux1环境变量和特殊权限位提权-白鸢的笔记

Linux1环境变量和特殊权限位提权

1. 信息收集之环境变量提权-信息收集找到可以利用的环境变量shell变量的类型(1)本地变量【局部变量】(2)环境变量【全局变量】作用:设置系统和用户的工作环境环境变量是未在当前进程中定义...
gitroot    git-白鸢的笔记

gitroot git

演练GitRoot 开发指南概括该机器被利用的方式是泄露 Git 存储库的内容,然后对 SSH 服务进行暴力攻击。它通过利用提交后的git 文件,然后泄露用户密码,最后滥用/usr/bin/git二进制文件上错误配...
文件上传内容检测WAF绕过-白鸢的笔记

文件上传内容检测WAF绕过

php名字改成.gif写入GIF89a的头使用拼接绕过GIF89a <?php $a='Met'.'syS'; #把system倒过来写 $b=strtolower($a); #将a变量中的字符全部小写 $c=strrev($b); #将b变量中的字符倒过来 得到$c=...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
08513
Symfonos:3 shellshock新方法 python库注入-白鸢的笔记

Symfonos:3 shellshock新方法 python库注入

实验环境攻击者 Kali 192.168.192.128受害者 IP 192.168.192.183 Linux  1. 信息收集在/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 中的cgi-bin的后面加一个/ gobutser扫...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
08510
LaVita-白鸢的笔记

LaVita

简介point 10LaVitaDifficulty INTERMEDIATErated by community HARD Part 7 of Labor Day CTF Machine 实验环境攻击者 Kali 192.168.45.209受害者 IP 192.168.181.38  Linux 1. 信息收集收...
SwagShop   Magento漏洞挖掘利用-白鸢的笔记

SwagShop Magento漏洞挖掘利用

简介SwagShopDifficulty Easy 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.140  Linux 1. 信息收集收集受害者服务详情nmap -T5 -n -vvv -oA Irked -noscript 10.10.10.14022 80 端口...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
08413
枚举和滥用API-白鸢的笔记

枚举和滥用API

在许多情况下,我们的渗透测试目标是内部构建的闭源 Web 应用程序,附带许多应用程序编程接口 (API)。这些 API 负责与后端逻辑交互,并为 Web 应用程序提供坚实的功能支柱。名为表述性状态传输 ...
node1 mongodb反弹shell-白鸢的笔记

node1 mongodb反弹shell

简介nodeDifficulty Medium 实验环境攻击者 Kali 10.10.16.16受害者 IP 10.10.10.58  Linux 1. 信息收集收集受害者服务详情nmap -sC -sV -p- 10.10.10.58 --min-rate 10000 -oA tartar22和30...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
08410
Buff  chisel端口转发用于windows-白鸢的笔记

Buff chisel端口转发用于windows

实验环境攻击者 Kali 10.10.14.6受害者 IP 10.10.10.198 LinuxEasy 1. 信息收集8080端口开启我们搜索projectworlds.in gym exploit发现一个RCEhttps://www.exploit-db.com/exploits/48506pytho...
zhyann的头像-白鸢的笔记钻石会员zhyann1年前
0846