![](https://img-blog.csdnimg.cn/20201014180756930.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 75
xzajyjs
这个作者很懒,什么都没留下…
展开
-
Vulnhub内网渗透DC-7靶场通关
个人博客:DC系列共9个靶场,本次来试玩一下一个 DC-7,。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。M1请使用UTM进行搭建,教程。原创 2023-09-01 02:24:22 · 667 阅读 · 0 评论 -
Vulnhub内网渗透DC-6靶场通关
个人博客。原创 2023-08-30 02:19:05 · 187 阅读 · 0 评论 -
CVE-2022-39197 POC(CobaltStrike XSS <=4.7)漏洞复现
CobaltStrike原创 2022-09-23 21:56:25 · 2605 阅读 · 0 评论 -
一次对BC网站的渗透测试实战
一次对bc棋牌网的渗透实战原创 2024-03-08 17:15:23 · 2396 阅读 · 4 评论 -
利用BARK和Telebot进行VPS实时预警推送
前言(Telebot)在服务器的日常维护和蓝队的日常监控中,经常需要对服务器出现的各种问题进行及时的预警推送。国外的服务器推荐使用telebot,python的简单用法如下:import telebotbot = telebot.TeleBot(token="522xxxx:xxxxxxxxxOY0")bot.send_message(chat_id="xxxxxx",text="haha123")走代理跑proxychains4 python3 telebot.py对于境外vps来说原创 2022-03-02 22:15:28 · 5000 阅读 · 0 评论 -
phpstudy后门POC分析和EXP开发
POC2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,可以正向执行任意php代码。影响版本:phpStudy2016-php-5.2.17phpStudy2016-php-5.4.45phpStudy2018-php-5.2.17phpStudy2018-php-5.4.45后门存在于*\ext\php_xmlrpc.dll,用记原创 2022-01-24 21:55:24 · 2492 阅读 · 0 评论 -
【自写信息搜集工具】ThunderSearch开发原理解析
前段时间结合zoomeye的开发文档做了个简易的信息搜集工具ThunderSearch【项目地址 / 博客地址】,这次来讲讲具体的实现原理和开发思路首先要能看懂开发文档,https://www.zoomeye.org/doc#user,上面介绍了一些api的使用。我们只需要调用我们想要的api就可以获取到想要的数据。1. 登陆根据文档,登陆方式分为两种,api-key和账号/密码,我这里使用了账号密码登陆的方式,主要是获取api-key需要登陆到网页比较麻烦。登陆的目的是为了拿到access-to.原创 2022-01-22 22:08:48 · 661 阅读 · 0 评论 -
Xray安全评估工具使用
xray 是一款功能强大的安全评估工具,主要特性有:检测速度快。发包速度快; 漏洞检测算法高效。支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以极大的客制化功能。安全无威胁。xray 定位为一款安全辅助评估工具,而不是攻击工具,内置的所有 payload 和 poc 均为无害化检查。这里介绍一下xray的简单使用及各种联动1. 使用基础爬虫爬取并对爬取的链接进行漏洞扫描原创 2022-01-18 14:01:35 · 13425 阅读 · 0 评论 -
【手写信息搜集工具】ThunderSearch 闪电搜索器
根据ZoomEye官方文档开发的api调用、搜索器原创 2022-01-14 23:03:29 · 513 阅读 · 0 评论 -
CobaltStrike上线Linux
在红蓝对抗中,我们常需要对目标进行长时间的控制,cobaltstrike原生对于上线windows比较轻松友好,但如果是Linux平台就需要用到第三方插件了。准备工作这里使用CrossC2的插件,类似于在linux上反弹一个cobaltstrike类的shell。github:https://github.com/gloxec/CrossC2下载时注意自己的cs版本(我这里使用的是3.0.2的最新版插件,cs版本为4.3)需要下载以下两个文件:CrossC2***.cna、genCrossC2原创 2021-11-11 14:46:38 · 1266 阅读 · 0 评论 -
内网渗透DC-5靶场通关
个人博客地址:点我DC系列共9个靶场,本次来试玩一下一个 DC-5,只有一个flag,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。IPDC-5: 192.168.31.107Kali: 192.168.31.18Win7: 192.168.31.168信息搜集首先是主机发现,得到靶机iparp-scan -l对其进行端口扫描,开放了80、111原创 2021-10-12 12:19:24 · 2407 阅读 · 0 评论 -
Billu_b0x2内网渗透(多种提权方法)靶场-vulnhub
本次来试玩一下vulnhub上的Billu_b0x2,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。IPwin7: 192.168.31.44kali: 192.168.31.17靶机: 192.168.31.132信息搜集主机发现得到靶机ip,接着进行端口扫描nmap -sV -A -p- 192.168.31.132开放了22, 80,原创 2021-10-03 21:59:31 · 1665 阅读 · 0 评论 -
蝉知CMS 7.X XSS漏洞复现
个人博客地址:xzajyjs.cn作为一个开源的企业门户系统(EPS), 企业可以非常方便地搭建一个专业的企业营销网站,进行宣传,开展业务,服务客户。蝉知系统内置了文章、产品、论坛、评论、会员、博客、帮助等功能,同时还可以和微信进行集成绑定。功能丰富实用,后台操作简洁方便。蝉知系统还内置了搜索引擎优化必备的功能,比如关键词,摘要,站点地图,友好路径等,使用蝉知系统可以非常方便的搭建对搜索引擎友好的网站。今天就对他的早期版本7.x的xss漏洞进行复现。进到他的主页,先观察到有留言板,可以考虑是否存在原创 2021-09-27 21:26:56 · 1410 阅读 · 0 评论 -
Billu_b0x内网渗透-vulnhub
个人博客:点我本次来试玩一下vulnhub上的Billu_b0x,只有一个flag,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。IPBillu_b0x:192.168.31.190Kali: 192.168.31.17Win7: 192.168.31.168信息搜集端口扫描发现开放了80和22端口nmap -sV -A -p- 192.168.3原创 2021-09-25 15:32:49 · 1560 阅读 · 0 评论 -
内网渗透DC-4靶场通关
个人博客:点我DC系列共9个靶场,本次来试玩一下DC-4,只有一个flag,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。IPDC-4: 192.168.31.176Kali: 192.168.31.17Win7: 192.168.31.168信息搜集首先是主机发现,得到靶机iparp-scan -l对其进行端口扫描,开放了80、22、4444原创 2021-09-25 15:31:19 · 676 阅读 · 0 评论 -
内网渗透DC-3靶场通关
个人博客:点我DC系列共9个靶场,本次来试玩一下DC-3,只有1个flag,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。IPkali : 192.168.31.17win7 : 192.168.31.168dc-3 : 192.168.31.241渗透传统艺能端口扫描nmap -sV -A -p- 192.168.31.241cmd为joomla的,原创 2021-09-23 16:57:29 · 881 阅读 · 0 评论 -
内网渗透DC-1靶场通关(CTF)
最新博客见我的个人博客地址DC系列共9个靶场,本次来试玩一下DC-1,共有5个flag,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。首先在kali中扫一下目标iparp-scan -l通过排除,发现目标ip为:192.168.0.119经典套路,nmap扫一把nmap -sS -sV 192.168.0.119发现目标开启80和22端口我们先看一下他的原创 2021-08-12 15:30:15 · 1311 阅读 · 0 评论 -
内网渗透DC-2靶场通关(CTF)
为了更好的阅读体验,请在pc端打开我的个人博客DC系列共9个靶场,本次来试玩一下DC-2,共有5个flag,下载地址。下载下来后是 .ova 格式,建议使用vitualbox进行搭建,vmware可能存在兼容性问题。靶场推荐使用NAT(共享)模式,桥接模式可能会造成目标过多不易识别。传统艺能,kali扫一扫,发现目标ip:192.168.31.198arp-scan -lnmap扫一把nmap -sV -A -p- 192.168.31.198发现开放了80(http)和7744(ssh)原创 2021-08-25 19:08:28 · 701 阅读 · 0 评论 -
靶场渗透CH4INRULZ_v1.0.1
靶机环境下载地址:[下载]ova下载下来后直接导入virtualbox即可(https://www.vulnhub.com/entry/ch4inrulz-101,247/)好久没有来做内网渗透了,碰巧遇到一个新鲜点的靶场,就来试一下。kali:192.168.0.100靶机: 192.168.0.101先扫一下端口nmap -sS -A -p- 192.168.0.101开启了ftp,ssh,http服务,打开他的网址上去一看,是一个未完成的个人博客。在他的网站上并没有找到什么线索,u原创 2021-09-18 11:12:41 · 472 阅读 · 0 评论