- 博客(11)
- 收藏
- 关注
原创 记一次渗透打靶-海洋CMS+内网渗透
(坑点,当我执行which python时,系统中没有python2,导致我以为python3应该也不会有,走了弯路,所以下次收集信息的时候要全一点)Kali攻击机,在存有shellcode的路径下开启python的http服务。可以看到成功执行命令,命令:whoami,返回:www-data。Kali开启msf监听模块,设置好IP和端口,还有payload。发现失败了,很有可能在传输过程中,命令中的字符被过滤掉了。所以,我选择用msf制作木马,上传后,让其执行。网站指纹识别,海洋CMS,版本6.54。
2024-08-28 16:56:49
1214
原创 使用Fiddler抓包逍遥模拟器Android 7.0以上版本
adb push 239953fb.0 /system/etc/security/cacerts/ //将证书放到系统证书目录。chmod 644 /system/etc/security/cacerts/239953fb.0 #设置证书的权限。如果有多个设备,可以用adb -s 127.0.0.1:21503 +其他命令 的方式指定。修改模拟器磁盘设置,否则adb remount 会失败。adb remount //重新挂载system分区。adb root // 提升到root权限。
2024-08-28 16:35:19
859
原创 论文遇到的问题---求助导师
端口扫描、URL探测、域名枚举、目录探测、空间绘测、密码破解、上线反弹、红队命令。1.不知道如何为这个渗透测试平台绘制流程图,因为无法完全吻合渗透测试的流程。这些模块无法支撑起一个完整的渗透测试流程,没有漏洞扫描,POC扫描等模块。2.基于这写功能,不知道如何绘制业务流程图,我这个平台的参与者只有用户。更多偏向于信息收集了。
2024-05-13 16:29:40
197
原创 python中Selenium的安装与使用
下载解压后,我放置在这个路径中,便于寻找。查看当前谷歌浏览器版本。新建python项目。安装selenium。
2024-03-29 19:25:49
176
1
原创 缓冲区溢出提权打靶:Lord Of The Root-1,问题集合
Lord Of The Root-1gdb输入:run $(python -c 'print("A" * 171 + "B" * 4 + "\x90" * 2000)')结果ESP中的值0x90c290c2我期望的值为0x90909090发现原因:对于\x90,在UTF-8编码中,它会被编码成两个字节的序列。具体的UTF-8编码是\xc2\x90。
2024-03-04 10:48:04
803
2
原创 网络安全知识整理Day01
防范常见的Web攻击防范常见的Web攻击1.什么是SQL注入攻击攻击者在HTTP请求中注入恶意的SQL代码,服务器使用参数构建数据库SQL命令时,恶意SQL被一起构造,并在数据库中执行。用户登录,输入用户名lianggzone,密码 ‘or11,如果此时使用参数构造的方式,就会出现lianggzone‘’or11不管用户名和密码是什么内容,使查询出来的用户列表不为空。如何防范SQL注入攻击使用预编译的。
2024-03-01 20:48:52
937
原创 Cobalt Strike安装与使用
CS安装配置清单Cobalt Strike版本:4.4 Java-JDK版本:11服务端:Kali Linux客户端:Kali Linux or Windows 10
2023-10-04 20:19:59
1637
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人