自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

tlovejr的博客

新人小白一枚,共同进步

  • 博客(43)
  • 资源 (5)
  • 收藏
  • 关注

原创 vulnstack1--红队靶机(域渗透)

一、前言这几天一直有点任务,就一直没来得更新,现在继续给大家更新一些贴近真实情况的靶场环境,今天的文章或许会有点长,因为有好多和我一样的小白,所以在这就多墨迹几句,有什么不对的还请大佬们给予批评指正二、靶场前准备首先做靶场前先需要做一些准备1、下载靶场镜像文件这步就没什么过多介绍的链接:https://pan.baidu.com/s/1lElVlUfEovffRWWOCktdVQ?pwd=6666 提取码:66662、修改各个靶机登录密码因为第一次登录不修改密码的话,第二次开机时,原

2022-04-27 10:16:48 4040 11

原创 2022第二届网刃杯网络安全大赛

前言前段时间在机缘巧合下参加了这次的比赛,距离比赛结束也有一星期的时间,现在把部分题解给大家说一下一、ICS1-ncsubj1、首先先打开数据包进行查看,并追踪一下tcp流看看有没有什么收获信息2、在上图可以看到,有3段被分开的base64编码,那就直接合起来解密anx1fG58Z3xufGF8cHxmfGh8b3x3fHJ8cHxnfA==j|u|n|g|n|a|p|f|h|o|w|r|p|g|3、发现上面还是有加密,同事大神说这个其实随波逐流解码,那就直接利用软件

2022-05-06 10:33:02 2980 6

原创 信息收集总结—vulnstack1

前言这几天也在做vulnstack1–红队靶机,其中渗透到win7主机时有好多内网主机信息收集的环节,今天也就给大家仔细的说下内网渗透主要是基于前期外围打点getshell的webserver,通过收集webserver上的信息,然后对其他内网主机进行口令上的攻击,当然也有一些基于漏洞的攻击。信息收集查看系统详细信息,如OS版本、补丁安装情况,可以根据这些信息筛选可利用的漏洞:systeminfo查看启动进程,可以根据启动进程判断主机在域中扮演的角色:net start查看进程列表:

2022-04-28 14:37:51 2198

原创 渗透神器----Windows10 渗透工具包

前言这几天一直有工作,所以就没有来的及去更新靶场还有CTF试题,接下来给大家更新一个优秀的工具:2022年最新Windows10 渗透工具包镜像系统简介基于Win10 Workstation 21H2 x64 MSDN原版镜像制作;完整安装WSL Kali Linux 2022.1,并配置图形化模式;精简系统自带软件,美化字体及部分图标,适度优化;镜像容量74.5G,使用单磁盘文件存储,提升性能;建议运行环境:vmware:16.0运行内存:8G固态硬盘:100G 免责声明

2022-04-20 16:09:30 14770 7

原创 CTF——MISC习题讲解(攻防世界系列)

CTF——MISC习题讲解(攻防世界系列)前言好久没有做杂项的题目了,这几天就继续在刷刷攻防世界的题目,然后靶场也是正常做,每天做的题目数量不固定~1、easycap(bsidessf-ctf-2017)难度值:初级首先打开题目观察如下直接随便右键点击一个tcp流,追踪tcp流可以得到flag最终得到flagflag{385b87afc8671dee07550290d16a8071}二、stage1(XCTF 3rd-GCTF-2017)难度值:中级打开题目是一个图片如下使用Steg

2022-04-15 08:13:36 2358

原创 渗透靶场——HackMyVM:Pingme

部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:桥接自动获取ip靶机ip地址:(桥接自动获取ip)提示信息:CTF目标: user.txt和root.txt信息收集扫描主机arp-scan -l发现存活主机192.168.1.10扫描端口扫描靶机开放的服务端口nmap -A -T4 -p- 192.168.1.10发现还是只有22端口和80端口开放Web渗透访问web端口http:

2022-04-13 14:20:10 3285 2

原创 渗透靶场——Vulnhub:MinUv1

前言今天正常看到了一个Vulnhub系列靶场,这个靶场主要是含有waf防火墙这个知识点,现在给大家简单的说一下1、主机存活探测arp-scan -l发现存活主机ip地址为192.168.1.72、端口扫描nmap -A -p- -T4 192.168.1.7在这里就发现开放了80端口,也显示了Apache的版本为2.4.27,其他并没有什么有用的信息3、web渗透直接访问80端口http://192.168.1.7/发现直接是apache的一个初始的服务页面,也没有什么有

2022-04-12 14:10:24 2018 1

原创 DOS攻击工具——pentmenu

环境需求:针对以上环境要求,推荐大家直接在kali上进行调试即可bashsudocurlnetcat (必须支持’-k’选项)hping3 (或 ‘nping’ 可以用来代替洪水攻击)opensslstunnelnmapwhois (不是必需的)nslookup (或者 ‘host’ 命令)ike-scan下载链接:下载脚本:$ wget https: //raw.githubusercontent.com /GinjaChris /pentmenu /master /pe

2022-04-11 11:15:14 3998 3

原创 渗透靶场——Vulnhub:VulnCMS

前言前几天一直在做HackMyVM系列靶场,今天正常看到了一个Vulnhub系列靶场,这个靶场里面是有3个cms漏洞,所以就那来做做看1、主机存活探测arp-scan -l2、端口扫描nmap -A -p- -T4 192.168.1.7在这里会发现一共有3个模块端口,分别是5000端口的wordpress模板、8001端口的Joomla模板、9001端口的Drupal模板,针对这几个cms漏洞,那就直接对症下药,对应的模板用对应的工具去扫描3、漏洞扫描对于wordpress模板来

2022-04-08 15:22:52 4926 1

原创 渗透靶场——HackMyVM:Area51

部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可此次靶场是针对Log4j2漏洞复现的一个靶场,大家可以直接上手操作一遍靶机ip地址:(桥接自动获取ip)目标: user.txt和root.txt信息收集扫描主机arp-scan -l扫描到存活主机ip地址为192.168.1.97扫描端口nmap -A -p- -T4 192.168.1.97发现端口有的还是80/8080/22这三个端口Web渗透老规矩,还是先

2022-04-07 14:19:41 4034 11

原创 Spring Framework 远程命令执行漏洞复现(CVE-2022-22965)

Spring Framework 远程命令执行漏洞复现(CVE-2022-22965)漏洞介绍Spring core是Spring系列产品中用来负责发现、创建并处理bean之间的关系的一个工具包,是一个包含Spring框架基本的核心工具包,Spring其他组件都要使用到这个包。未经身份验证的攻击者可以使用此漏洞进行远程任意代码执行。 该漏洞广泛存在于Spring 框架以及衍生的框架中,JDK 9.0及以上版本会受到影响。使用旧JDK版本的产品不受影响。建议存在该漏洞的企业在防火墙处阻止带有特殊字符串的

2022-04-06 15:56:38 1395

原创 渗透靶场——HackMyVM:BlackWidow

部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:192.168.1.11(桥接)靶机ip地址:(桥接自动获取ip)目标: user.txt和root.txt信息收集扫描主机 arp-scan -l发现存活主机ip地址:192.168.1.118扫描端口扫描靶机开放的服务端口nmap -A -T4 -p- 192.168.1.118 在这里发现了很多开放的端口,那么我们还是老规矩,先在80端口进

2022-04-06 11:34:37 3147 3

原创 渗透靶场——vulntarget-d综合靶场

部署环境此次靶场共两个个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。信息收集扫描主机扫描同一网段中的存活主机发现存活主机ip地址(其他ip是我其他机器的ip地址)192.168.1.17扫描端口扫描一下存活靶机的ip地址nmap -A -p- 192.168.1.17发现开放了80、81、3306、8888,看这架势应该是宝塔的界面,那就先访问端口看看访问80端口发现不可web渗透访问81端口在这里发现了一个骑士的cms框架界面看到底下的版本信息,搜索

2022-04-01 10:13:34 2798

原创 Cobalt Strike 4.0渗透攻击工具

前言前几天在做综合靶场的时候,有一个不太完整的vulntarget-a综合靶场,在这里我用了cs工具那么今天就给大家简单的说一下这个工具1、工具简介Cobalt Strike是一款以metasploit为基础的GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,winexe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。Cobalt Strike主要用于团队作战,可

2022-03-30 09:48:57 4528 1

原创 渗透靶场——HackMyVM:Sedem

部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:192.168.1.11(桥接)靶机ip地址:(桥接自动获取ip)信息收集扫描主机arp-scan -l发现存活主机ip地址192.168.1.7扫描端口扫描靶机开放的服务端口nmap -p- -A 192.168.1.7发现也就是22和80端口正常开放,那接下来还是老套路,对80web端口开始渗透Web渗透http://192.168.

2022-03-29 10:39:14 2621

原创 渗透靶场——HackMyVM:Tom

部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:192.168.1.11(桥接)靶机ip地址:(桥接自动获取ip)信息收集扫描主机arp-scan -l发现了存活主机的ip地址为192.168.1.69扫描端口扫描靶机开放的服务端口nmap -p- -A 192.168.1.69发现有22,80,8080端口进行开放,正常情况下我们现在先在80端口开始突破Web渗透http://192.

2022-03-28 12:08:22 2019 1

原创 渗透靶场——vulntarget-a(完整版)

部署环境此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无需做任何更改。靶机下载地址:信息收集扫描主机扫描同一网段中的存活主机发现一个存活主机(其他的是我自己其他机器)192.168.1.9扫描端口扫描一下存活靶机的ip地址nmap -A -p- 192.168.1.9一看就知道这个存活靶机是一个win7系统,那么对于win7系统来说,4

2022-03-25 14:08:43 6027 3

原创 渗透靶场——vulntarget-a综合靶场

部署环境此次靶场不再是单个镜像,而是三个镜像文件,接下来先给大家说一下整个环境的拓扑图以环境布置。只需要把win7外网机和kali机同样的网卡host-Only形式即可,剩下的两台即可也是直接安排好了,无需做任何更改。靶机下载地址:信息收集扫描主机扫描同一网段中的存活主机发现一个存活主机(其他的是我自己其他机器)192.168.1.9扫描端口扫描一下存活靶机的ip地址nmap -A -p- 192.168.1.9一看就知道这个存活靶机是一个win7系统,那么对于win7系统来说,4

2022-03-24 20:49:35 4875

原创 渗透靶场——HackMyVM:Ceres

部署环境提供镜像文件后,直接用虚拟机打开即可,kali攻击机用VMware打开即可,靶机用vbox打开即可kali攻击机ip地址:192.168.1.11(桥接)靶机ip地址:(桥接自动获取ip)信息收集扫描主机arp-scan -l扫描到存活靶机IP地址为192.168.1.137扫描端口nmap -A -p- 192.168.1.137发现只有22端口和80web端口开放,接下来针对80web端口进行渗透即可。Web渗透http://192.168.1.137/

2022-03-22 12:41:03 1440 1

原创 渗透靶场——HackMyVM:Family

部署环境:提供镜像文件后,直接用虚拟机打开即可,在这里和以往有些不同,我采取了两个虚拟机软件的形式,一个是VMware,另个就是就是vbox,连接的方式都是桥接即可Kali机ip地址:192.168.1.5靶机ip地址:192.168.1.61、扫描存活主机ip地址arp-scan -l2、扫描一下存活端口nmap -v -A -p- 192.168.1.6发现只有22端口还有80这个web端口开放,直接对80端口进行访问3、对web80端口开始进行渗透首页里面有一个wordp

2022-03-21 09:43:49 1035 2

原创 安装Vbox

前言昨天晚上在做靶场的时候,kali一直扫不到靶机的IP地址,弄了一下午结果还是不行,问了一下大佬,说尝试用vbox试试,所以今天就重新安装一下什么是VboxVirtualBox号称是最强的免费虚拟机软件,它不仅具有丰富的特色,而且性能也很优异。它简单易用,可虚拟的系统包括Windows(从Windows 3.1到Windows 10、Windows Server 2012,所有的Windows系统都支持)、Mac OS X、Linux、OpenBSD、Solaris、IBM OS2甚至Android

2022-03-18 09:09:56 2773 1

原创 CTF——MISC习题讲解(流量分析winshark系列~四)

CTF——MISC习题讲解(流量分析winshark系列~四)前言上一章节我们已经做完一场流量分析杂项题目,接下来继续给大家讲解流量分析系列四。一、工控协议分析首先打开题目如下搜索flag发现也没有什么有用的东西其实在做流分题中还是有一个小技巧,就是看一下长度排序看到确实有一个长度过于长,而且在下面也有base编码然后导出分组字节流这样的话先把对于的东西给去除,然后进行base64解码发现是个图片,那就直接在这里转换为图片得到flag{ICS-mms104}二、管理员的密码就是fl

2022-03-17 14:59:09 4673 4

转载 关于漏洞的基础知识

漏洞的定义 官方定义: 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的下访问或破坏系统。 基本理解: 漏洞是协议在生命周期的各个阶段(设计、实现、运维等过程)中产生的某类问题,这些问题会对系统的安全(机密性、完整性、可用性)产生影响。 BUG与漏洞: 漏洞与Bug并不等同:大部分的Bug影响功能性,并不涉及安全性,也就不构成漏洞;大部分的漏洞来源于Bug,但并不是全部,它们之间只是有一个很大的交集。 漏洞产生原因 漏洞是在硬件、软件、协议的具体实现或系..

2022-03-17 08:28:31 2446 2

原创 CTF——MISC习题讲解(流量分析winshark系列~三)

CTF——MISC习题讲解(流量分析winshark系列~三)前言上一章节我们已经做完一场流量分析杂项题目,接下来继续给大家讲解流量分析系列三。一、ssl流量首先打开题目得到两个文件,一个是log结尾的文件,另一个就是正常的流分包TLSv1.3都是经过加密的流量,所以我们第一步就应该解密,首先在我们文件里有一个解密的东西,我们进行导入点击 编辑->首选项->然后需要我们把题目中自带的文件直接导入进去看看导入完后就有http的协议然后就发现有了flag的字眼然后就直接TLS流

2022-03-16 15:47:03 4634 5

原创 CTF——MISC习题讲解(流量分析winshark系列~二)

CTF——MISC习题讲解(流量分析winshark系列)前言上一章节我们已经做完一场流量分析杂项题目,接下来继续给大家讲解流量分析系列。一、misc4打开题目后除了一个流分包还有一个txt文档既然都这么告诉了,那就直接在统计里寻找一下这个特殊的PHP文件然后直接在界面搜索一下这个文件看看直接能得到flag,其实这个题也就是基础题,并不是太难,只要会统计这个功能几乎就可以的。flag{FLAG-GehFMsqCeNvof5szVpB2Dmjx}二、telnet打开题目后发现还是有一

2022-03-15 15:20:04 4952 2

原创 CTF——MISC习题讲解(流量分析winshark系列)

CTF——MISC习题讲解(流量分析winshark系列)前言上一章节我们已经做完一场比赛的杂项题目,这次给大家介绍一下不一样的,给大家来一期流量分析专题,在这个专题中,所有的题目链接都整理好了,就不给大家一一展示了,大家可以直接统一下载即可。一、基础篇-----flag明文首先打开文件发现以下界面在这个界面直接ctrl+f,直接搜索flag关键字然后直接查找就可以看到flag二、基础篇----flag编码1、bianma1这个题直接查找flag的话是没有的,所以我们把flag直接编

2022-03-14 17:07:38 6857 2

原创 渗透靶场——Vulnhub:Momentum

直接查看存活主机ip地址接下来正常的骚扫描端口和目录开始扫描端口,只有80和22端口开始,直接访问即可扫描目录然后就可以直接看看扫描出的目录有什么东西,这个并没有什么意义在这里可以看到里面有个重定向链接opus-details.php?id=,后面拼接了个参数str,其实这个链接在一开始那个界面源代码中好像是有,确实是main.js执行了重定向,那么直接访问opus-details.php?id=参数看看可不可以看这样id后面的参数可以直接显示在界面上,这时想到了两个点,一个是用

2022-03-11 10:43:29 179 1

原创 CTF——MISC习题讲解(BJDCTF2020系列)

CTF——MISC习题讲解(BJDCTF2020系列)前言上一章节我们已经做完一场比赛的杂项题目,这次给大家介绍一下BJDCTF中杂项题目一、[BJDCTF2020]你猜我是个啥题目链接如下:链接:https://pan.baidu.com/s/1EG6lGSh2ZOwIdlrU2An50A?pwd=zuc2提取码:zuc2下载后是一个压缩包,但是打开也好还是解压也好都是无法打开用文本编辑器查看发现其实这是一个图片保存为图片后发现是一个二维码,扫描看看是不是flag扫描后发现,这个二

2022-03-09 08:50:07 4239

原创 linux-kali内核提权漏洞复现(CVE-2022-0847)

linux-kali内核提权漏洞复现(CVE-2022-0847)漏洞介绍这是 CVE-2022-0847 的故事,它是自 5.8 以来 Linux 内核中的一个漏洞,它允许覆盖任意只读文件中的数据。这会导致权限提升,因为非特权进程可以将代码注入根进程。它类似于CVE-2016-5195 “Dirty Cow”,但更容易被利用。该漏洞已 在 Linux 5.16.11、5.15.25 和 5.10.102 中修复。漏洞影响版本Linux kali 5.10.0-kali7-amd64 #1 S

2022-03-08 13:51:25 2241 3

原创 CTF——MISC习题讲解(MRCTF2020系列)

CTF——MISC习题讲解(MRCTF2020系列)前言上一章节我们已经做完一场比赛的杂项题目,这次给大家介绍一下MRCTF中杂项题目一、[MRCTF2020]pyFlag题目链接如下:链接:https://pan.baidu.com/s/1IQWks6UXUFq5gbkpcGp9sw?pwd=t05h提取码:t05h首先打开题目后发现共有三张图片老规矩,对于杂项的题目先扔到winhex或者010Editor工具进行查看但是发现这几张图片的结尾处都是存在压缩包数据第一张图片第二张图

2022-03-08 11:08:53 4171 1

原创 CTF——MISC习题讲解(UTCTF2020系列)

CTF——MISC习题讲解(UTCTF2020系列)前言上一章节我们已经做完一场比赛的杂项题目,这次给大家介绍一下UTCTF中杂项题目。一、[UTCTF2020]docx题目链接如下:链接:https://pan.baidu.com/s/19xHzneORRkpVONWld6U53Q?pwd=isc3提取码:isc3下载是一个文档,打开查看并没有什么有用的信息,那就直接看看别的试试,直接foremost发现里面有一个压缩包压缩包里面的内容我们都看一下最终就得到了flagflag

2022-03-04 15:19:38 3642

原创 CTF——MISC习题讲解(GKCTF 2021系列)

CTF——MISC习题讲解(GKCTF 2021系列)前言接下来陆续给大家复现一些赛事的杂项习题讲解,因为本人也是小白入门,有些题目做的不对还请各位大佬多多包涵。一、[GKCTF 2021]签到链接:https://pan.baidu.com/s/1rlBOLJMn-nYCsuyCT3eOSg?pwd=lfuj提取码:lfuj打开题目后是一个流量分析题目然后我们看一下http协议,并追踪TCP流可以发现,在众多HTTP协议中,好像是执行Linux系统命令。在这里进行了ls查看在这里进行了

2022-03-04 10:20:46 5854 1

原创 Vulfocus靶场漏洞复现系列—1

文章目录前言 一、pandas是什么? 二、使用步骤 总结前言接下来会给大家介绍一些最常见的复现漏洞过程,我所用的是Vulfocus靶场,靶场安装方法已经在上一篇文章讲过,大家可以自行去观看。如果大家想及时获取最新漏洞消息,大家可以直接cnvdhttps://www.cnvd.org.cn/去查看即可,小白入门,如果在博客中有什么错误,还请各位大佬指出。一、Drupal远程代码执行漏(CVE-2019-6340)1、漏洞介绍Drupal官方之前更新了一个非常关键的安全补丁,

2022-03-02 11:07:55 5859 1

原创 Vulfocus安装过程

一、Vulfocus背景漏洞靶场是目前每个安全人员以及想学习信息安全的人必备的东西,但目前商业化产品居多,还有一些类似 dvwa、 sqli-labs 这类的开源项目,但是漏洞环境比较固定,使用完一次后就失去其作用。搭建的成本过高,每次启动的流程会比较繁琐,甚至很多场景是不满足的,之前关于漏洞环境镜像使用多的是 vulhub,但是对于我们个人来说,要去构建一个新的漏洞环境确实麻烦,还有配置什么的,单纯的漏洞环境不一定能满足使用的需求,所以Vulfocus就基于当下的一些靶场项目做出了小小的改进来符合需求

2022-03-01 16:31:27 4312

原创 某钉漏洞复现

一、漏洞描述此次某钉的漏洞是具备获取查看web应用能力,通过我们构建的pyload也可知,某钉的漏洞利用就是通过HTTP协议进行访问进而构建的,从而达成远程RCE获取目标电脑权限二、漏洞原理利用了Chromium v8引擎整数溢出漏洞(是V8优化编译器Turbofan在SimplifiedLowering阶段产生的一个整数溢出漏洞),V8是Chromium内核中的JavaScript引擎,负责对JavaScript代码进行解释优化与执行。三、影响版本钉钉版本< 6.3.25.

2022-03-01 10:52:33 551

原创 渗透靶场——Vulnhub:Chill_Hack

首先还是老规矩,扫描存活主机然后开始信息收集,扫描端口发现21端口已经开放,而且还是不用密码就可以直接登录用户名是anonymous登录ftp,然后得到note.txt后,发现得到了一句话,先放着,留着备用然后直接上目录扫描dirb这个靶场简单扫描一下即可,不需要进行详细扫描等按个访问一下扫描出的目录看见了一个命令执行框,直接whoami一下看看看看别的命令ifconfig看看密码文件发现要看密码文件的时候不让看了简单的绕过试下

2022-02-28 16:18:08 743

转载 一个文本框可能存在哪些漏洞

一个文本框可能存在哪些漏洞 前言用户名枚举弱口令空口令登录认证绕过存在暴力破解风险图形验证码不失效短信验证码绕过短信验证码可暴力破解短信验证码可预测短信炸弹恶意锁定问题密码明文传输反射型跨站脚本攻击万能密码sql注入任意用户密码修改/重置目录遍历敏感文件信息泄漏框架漏洞SSO...

2022-02-28 15:01:23 945 1

原创 渗透靶场——Vulnhub:Billu_Box

部署环境:提供镜像文件后,直接用虚拟机打开即可(中间会遇到错误什么的,直接点击重试或者继续即可),连接方式用NET方式连接。Kali机ip地址:192.168.40.129靶机ip地址:192.168.40.149首先查看存活的靶机ip地址,在这里一共有三种方法,可以自己选择一种自己比较喜欢的。nmap探测存活主机Nmap -sn 192.168.40.0/24Netdiscover探测存活主机(时间会有点长)netdiscover -i eth0 -r 192.168.

2022-02-25 17:01:04 1026

原创 渗透基本知识总结

         首先作为一名刚入门渗透的小菜鸟,自己参照整理了一些渗透的小知识点,如果有什么问题或者那里不足,还请各位大佬提出建议,(本文会与其他文章有些许相同之处) 1.拿到一个待检测的站,你觉得应该先做什么? 1)信息收集 1,服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等) https://www.sohu.com/a/218661410_653604(如何查找真实IP)。 2,网站指纹识别(包括,c.

2021-09-23 10:43:59 1772

转载 Web基础

一、web简介第一节 web介绍1.【web发展史】web1.0① 个人网站、门户站点,只能浏览不能编辑② 漏洞:SQL注入、上传漏洞、文件包含、挂马、暗链、命令执行    主要针对web服务器web2.0① blog、微博,可以编辑,与其他用户交流② 漏洞:钓鱼、框架漏洞、逻辑漏洞、URL跳转、数据劫持、CSRF、XSS    主要针...

2021-09-17 09:39:25 319

常见的字典集合,包含弱口令、常见目录等

常见的字典集合,包含弱口令、常见目录等

2022-04-14

端口扫描工具小部分汇总

一些常见的给大家整理了一下

2022-04-02

CTF资料web题型及其理论+misc日志分析

CTF资料web题型及其理论+misc日志分析

2022-03-25

通达OA综合利用工具_圈子社区专版

通达OA综合利用工具_圈子社区专版

2022-03-25

向日葵批量扫描漏洞脚本

向日葵批量扫描漏洞脚本

2022-02-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除