- 博客(6)
- 资源 (1)
- 收藏
- 关注
原创 网安学习之netccat的使用offensive security OSCP 4.1NetCat
在这种情况下,尽管Alice无法将端口绑定到计算机上的/bin/bash上,但她可以将命令提示符的控制权发送到Bob的计算机。在我们的第一个场景中,Bob(运行Windows)请求Alice(运行Linux)的帮助,并要求她连接到他的计算机并远程发出一些命令。为了完成这个场景,Bob需要将cmd.exe绑定到他的公共IP地址上的TCP端口,并要求Alice连接到他的特定IP地址和端口。一旦建立了连接,Alice的Netcat将重定向输入至/bin/bash,输出数据流到端口4444上的Bob的机器。
2023-09-04 19:12:13
101
1
原创 offensive security OSCP学习笔记之端口扫描
其次,许多端口扫描器并不扫描所有可用的端口,通常只扫描预先设置的列表,开放的UDP端口可能被忽略。然而,对于常见的端口,比如SNMP使用的端口161,它将发送一个特定协议的SNMP数据包,试图从绑定到该端口的应用程序获取响应。由于UDP是无连接的,并且无三次握手,使用Netcat对不同目标上的端口160-162运行UDP的端口扫描。要查看有关脚本的更多信息,我们可以使用--script-help选项,它会显示脚本的描述以及一个URL,我们可以在其中找到更详细的信息,例如脚本的参数和使用。
2023-08-23 17:27:10
129
翻译 MotoCMS版本3.4.3 - 服务端模板注入漏洞(SSTI)
漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。MotoCMS 3.4.3 Store Category Template存在Server-Side Template Injection (SSTI)漏洞,攻击者可以利用keyword参数进行攻击。
2023-06-03 20:37:46
176
原创 arp攻击实验
本次实验使用kali linux中的一些工具实现了在同一网段下的arp中间人攻击,但是在实验的过程中也遇到了很多问题,这也是arp攻击的一些局限性。首先是靶机和攻击的机器要在同一网段,虚拟机中默认使用的是NAT网络,ip地址是虚拟的必须切换为桥接网络才能正常实验。在第一次攻击的过程中我发现kali机无法正常ping通靶机,经过查找资料发现,必须关闭windows系统下的防火墙。.攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包含除被攻击攻击主机之外的所有主机的IP地址和虚假的MAC地址。
2023-04-09 22:31:10
762
原创 从OSI参考模型的角度分析集线器、网桥、路由器和网关所处的层次及其主要作用
从OSI参考模型的角度分析集线器、网桥、路由器和网关所处的层次及其主要作用
2022-12-07 01:21:42
803
自然语言处理作业:基于CNN的文本分类模型训练
2023-06-01
自然语言处理课程实验:基于LSTM的命名实体识别
2023-05-24
漏洞扫描工具xray+批量调用xray脚本
2023-04-09
信息收集,子域名扫描工具oneforall
2023-04-09
sql注入工具sqlmap源代码+常用指令
2023-04-09
奢侈品数据爬虫,用python编写的多个爬虫文件
2023-04-09
goproxypool打开即用的代理工具,可执行文件源代码
2023-04-09
目录扫描工具dirsearch
2023-04-09
数据包处理工具brupsuite+启动器
2023-04-09
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人