cxyzupup
码龄6年
关注
提问 私信
  • 博客:22,776
    22,776
    总访问量
  • 8
    原创
  • 2,169,548
    排名
  • 18
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2018-11-14
博客简介:

cxyzupup的博客

查看详细资料
个人成就
  • 获得11次点赞
  • 内容获得3次评论
  • 获得22次收藏
  • 代码片获得168次分享
创作历程
  • 8篇
    2021年
成就勋章
TA的专栏
  • Vulnhub
    6篇
  • Web渗透
    2篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Stapler: 1

Stapler: 1项目地址:https://www.vulnhub.com/entry/stapler-1,150/文章目录Stapler: 1一、信息收集:1. 靶机地址获取:2. 收集端口服务信息:二、信息利用及提权总结一、信息收集:1. 靶机地址获取:sudo netdiscover -i eth0 -r 192.168.1.0/24靶机地址:192.168.1.52. 收集端口服务信息:sudo nmap -nvv -sC -sV -p1-65535 192.168.1.5
原创
发布博客 2021.01.24 ·
2142 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

XSS攻击

XSS攻击提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录XSS攻击前言一、XSS分类1. 反射型XSS:2. 存储型XSS:3. DOM型XSS:二、XSS盗取Cookie1. cookie介绍:2. 利用反射型xss盗取cookie:三、XSS篡改网页链接1. XSS篡改网页链接:2. 代码分析:3. 利用反射型xss篡改网页链接:四、使用beef
原创
发布博客 2021.01.20 ·
2658 阅读 ·
3 点赞 ·
1 评论 ·
10 收藏

SQL注入

SQL注入提示:本次sql注入讲解主要以sqli_lab项目为主提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录SQL注入前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的
原创
发布博客 2021.01.12 ·
1794 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏

FristiLeaks_1.3

FristiLeaks_1.3项目地址:https://www.vulnhub.com/entry/fristileaks-13,133/提示:(1)靶机网络连接方式使用NAT模式(2)该靶机做了地址绑定,因此需要设置固定物理地址才能获取IP地址;物理地址为:08:00:27:A5:A6:76文章目录FristiLeaks_1.3一、信息收集1. 使用nmap收集端口服务信息:2. 查看tcp80端口:3. 使用gobuster工具对http服务进行枚举:3.1 查看/images目录:3.2 查
原创
发布博客 2021.01.10 ·
800 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Kioptrix 4

Kioptrix 4项目地址: https://www.vulnhub.com/entry/kioptrix-level-13-4,25提示:靶机网络连接方式使用NAT模式。文章目录Kioptrix 4一、信息收集1. 获取靶机IP:2. 使用nmap枚举端口信息:二、信息利用及提权1. 根据nmap扫描信息得到139端口和445端口的服务信息:2. 同时该靶机通过nmap扫描还得到80端口的服务信息:2.1 80端口为http服务,登陆url后查看网页源码信息没有发现可利用点,之后通过gobuste
原创
发布博客 2021.01.10 ·
481 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

KioptrixVM3

KioptrixVM3项目地址:https://www.vulnhub.com/entry/kioptrix-level-12-3,24提示:靶机网络连接方式使用NAT模式。文章目录KioptrixVM3一、信息收集:1. 靶机IP查找:2. 使用nmap进行端口扫描:二、信息利用/系统提权1.枚举web服务:2. 访问gallery目录后未发现有用信息3. 对gallery目录进行再次枚举4. 在gallery目录下发现一个gallery.php文件,验证后发现该http下存在注入5. 通过注入获取
原创
发布博客 2021.01.10 ·
1819 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Kioptrix Level 2

Kioptrix Level 2项目地址:https://www.vulnhub.com/entry/kioptrix-level-11-2,23/提示:靶机网络连接方式使用NAT模式。文章目录Kioptrix Level 2一、信息收集:1.使用fping工具查找靶机IP:2.使用nmap对目标主机端口进行枚举:二、信息利用:1. 访问http和https服务查看源码并未发现有用信息,因此直接枚举web服务:2. nmap枚举到了该系统使用了mysql,因此可以使用sqlmap进行注入探测3. 使用
原创
发布博客 2021.01.10 ·
2147 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

kioptrix-level-1

kioptrix-level-1-1,22项目地址:https://www.vulnhub.com/entry/kioptrix-level-1-1,22提示:靶机网络连接方式使用NAT模式。文章目录kioptrix-level-1-1,22一、信息收集1. 使用fping工具查找靶机IP:2. 使用nmap对目标主机端口进行枚举:二、信息利用1. 查看80端口:2. 查看443端口:总结一、信息收集1. 使用fping工具查找靶机IP:命令如下:kali@kali:~/Desktop$ fp
原创
发布博客 2021.01.10 ·
10478 阅读 ·
4 点赞 ·
0 评论 ·
6 收藏