- 博客(6)
- 收藏
- 关注
原创 网络安全面试经验80篇+
网络安全面试经验80篇+,看完妈妈再也不用担心我面试的问题了汇总以下安全服务岗的面经:•渗透测试(红队攻防)•代码审计•安全研究•红队开发•...主要由两部分组成:•个人面试•互联网收纳整理。
2024-02-21 22:16:26 1947
原创 Kali--MSF-永恒之蓝详解(复现、演示、远程、后门、加壳、修复)
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry程序,使全世界大范围内遭受了该程序,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。但不过在该程序出来不久就被微软通过打补丁修复了。为了维持操作系统的安全,我们能做到的是及时更新,安装补丁,关闭不必要的服务和端口。
2023-12-23 17:17:20 993 1
原创 vulnhub之doubletrouble(版本一)
对扫描的目录逐一进行访问,有很多有意思的东西,但是站在出题者的角度,我觉得这道题最重要的可能是/secret目录,尝试访问,得到了一张图片。在kali中开启监听,点击shell.php运行,即可发送shell至kali,查看自己的权限,并利用python获取交互式shell。然后只需要将其上传即可,刚刚目录扫描中还有一个/uploads目录,访问该目录,点击users即可找到刚才上传的文件。很简陋的表单,尝试用刚才获取的用户名和密码登录失败,该表单如此简陋,不会有sql注入吧,sqlmap简单跑一跑。
2023-12-19 12:07:02 114 1
原创 DC-4 靶机渗透测试流程
command.php、login.php、logout.php的页面,拼接url,访问时网站192.168.93.146/xxx.php(如192.168.93.146/command.php)会重定向到192.168.93.146/index.php;发现在jim的家发现一个old-passwords.bak的文件的历史密码,,这很可能就是一个密码的备份文件。-e nsr:nsr 额外的选项,n:空密码试探,s:使用指定账户和密码试探,r:密码是用户名的反写。尝试提权jim失败,说明密码不是jim的;
2023-12-18 15:23:41 85 1
原创 靶机Empire:Breakout(帝国突围)
扫描同一网段的ip地址,因为靶机的ip地址我们不知道本靶机首先通过文件共享服务可以使用 enum4linux 枚举信息,在通过主页面进行信息收集,得到相关信息,登录后台getshelll,最后通过可执行文件进行提权使用 enum4linux 枚举信息Brainfuck解密webadmin 后台反弹 shell 提权提权微信搜索公众号关注“东南网络安全”
2023-12-18 12:18:11 215
原创 金蝶云星空管理中心存在反序列化命令执行
一款企业管理软件金蝶云·星空是金蝶软件(中国)有限公司凭借26年对中国企业管理模式的深刻洞察和实践,基于云计算、大数据、社交、人工智能、物联网等前沿技术研发的新一代战略性企业管理软件,成功服务华为三星腾讯海尔LG等一大批世界知名企业。[1]2.漏洞描述金蝶云星空是一款云端企业资源管理(ERP)软件,为企业提供财务管理、供应链管理以及业务流程管理等一体化解决方案。金蝶云星空聚焦多组织,多利润中心的大中型企业,以开放、标准、社交三大特性为数字经济时代的企业提供开放的ERP云平台。
2023-12-01 08:57:22 253 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人