平凡的学者
码龄6年
关注
提问 私信
  • 博客:243,206
    动态:10
    243,216
    总访问量
  • 137
    原创
  • 2,186,056
    排名
  • 771
    粉丝
  • 1
    铁粉

个人简介:以红队为终极目标

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2019-05-02
博客简介:

weixin_45007073的博客

查看详细资料
个人成就
  • 获得137次点赞
  • 内容获得76次评论
  • 获得671次收藏
  • 代码片获得671次分享
创作历程
  • 18篇
    2022年
  • 121篇
    2021年
成就勋章
TA的专栏
  • 二进制分析
    1篇
  • CTF代码审计
    1篇
  • Vulnhub
    2篇
  • Go武器研发
    1篇
  • Python安全
    10篇
  • 横向移动
    10篇
  • Java代码审计
    11篇
  • Web漏洞利用
    15篇
  • hack the box
    28篇
  • 提权
    8篇
  • 内网渗透
    14篇
  • powershell渗透
    7篇
  • windows域渗透
    2篇
  • 隧道搭建
    7篇
  • 应急响应
    2篇
  • PHP代码审计
    15篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Burpsuite爆破之token值替换

burpsuite对token替换并进行暴力破解
原创
发布博客 2022.07.16 ·
1776 阅读 ·
2 点赞 ·
1 评论 ·
10 收藏

C编译过程

编译过程编译C代码包括4个阶段,分为预处理、编译、汇编及链接。预处理阶段C的源文件包含宏(#define表示)和#include指令。#include指令包含源文件所依赖的头文件。预处理阶段扩展了源文件中的所有#define和#include指令,剩下的就是准备编译的纯C代码。......
原创
发布博客 2022.06.04 ·
1646 阅读 ·
1 点赞 ·
1 评论 ·
1 收藏

HackTheBox靶机系列之困难Reel

发布资源 2022.04.09 ·
pdf

Timelapse

信息收集做信息收集的时候,发现是一台内网靶机,开放了很多内网相关的端口。我们也发现了一个域名timelapse.htb,我们可以添加到hosts文件中目标开放了SMB服务,我们尝试是否可以匿名登录SMB服务。发现可以匿名登录,Shares目录可以进行读取smbmap -u guest -p "" -H 10.10.11.152然后我们尝试匿名登录到这个目录上,看到存在一个备份文件压缩包。我们将其下载下来进行进一步分析smbclient \\\\10.10.11.152\\Shares -U
原创
发布博客 2022.04.02 ·
8747 阅读 ·
4 点赞 ·
15 评论 ·
4 收藏

Timing

信息收集发现目标主机开放了ssh和web服务访问web页面时,发现是个表单登录页面尝试一下是否存在弱口令,虽然hackthebox不太可能,但是还得走这流程。很显然,弱口令是不存在的然后我们扫一下目录吧,看看有什么新发现...
原创
发布博客 2022.03.31 ·
525 阅读 ·
1 点赞 ·
4 评论 ·
0 收藏

Undetected

信息收集发现目标主机只开放了ssh和web服务访问web页面时,并没有发现什么有价值的信息,但是点击VISIT STORE时跳转到域名store.djewelry.htb添加到hosts文件中访问后,发现是这个页面。直觉告诉我目录扫描将会有新的发现发现了一个vendor目录,访问后发现存在很多目录其中,我发现了phpunit的版本为5.6漏洞利用在搜索引擎上,搜到了对应的漏洞编号为CVE-2017-9841,漏洞利用的路径是/vendor/phpunit/phpunit/src/U
原创
发布博客 2022.03.26 ·
3685 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

RouterSpace

信息收集我们发现目标主机开放了ssh和web服务但是我们访问web页面时,并没有发现存在新的突破口,也没有发现存在域名。可是我们发现了一个apk文件可下载,初步猜测这是一个有关app的测试了我们首先现在kali上安装AnBox工具...
原创
发布博客 2022.03.19 ·
13521 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

easy_serialize_php(反序列化字符逃逸)

前言今天突然想起来代码审计好像很久没搞了,在网上找到了个2019的安洵杯的题目。题目的考点是反序列化字符逃逸,通过字符的逃逸我们才能拿到对应的flag值。反序列化原理我们要了解反序列化字符逃逸的原理,首先就要先了解反序列化的原理,我们先举个简单的例子帮助理解和分析。<?php $img["one"] = "flag"; $img["two"] = "test"; $a = serialize($img); var_dump($a); $b = unserialize($a); va
原创
发布博客 2022.03.16 ·
1085 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Meta靶机

信息收集发现目标主机只开放了ssh和web服务
原创
发布博客 2022.02.28 ·
1675 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏

Paper

信息收集可以看到目标端口只开放了ssh和web服务当我们访问web服务时,发现只是一个普通的apache搭建的页面。进行目录扫描时,发现一个manual页面,但是里面只有一些没价值的信息但是在回应包中,我们看到了一个office.paper这样的域名,我们添加到hosts文件后尝试去访问一下打开页面后,我们发现是wordpress搭建的页面。我们果断使用wpscan工具扫描一下是否存在漏洞发现wordpress的版本是5.2.3我们在EDB上找到一个未经身份验证查看他人私人帖子的漏洞
原创
发布博客 2022.02.25 ·
4280 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

upload-labs通过教程

upload-labs通关前言PASS-01PASS-02PASS-03前言之所以写这篇文章,主要还是在现实的渗透测试中,我们还是很大几率能遇见文件上传漏洞的。遗憾的是很多时候我们即使遇到了上传点,但是因为一般的上传点多多少少都做了黑白名单的过滤,所以不是那么容易拿下shell的。因此这个靶场就是对文件上传漏洞的具体剖析,如果试完了所有的可能性还是不能成功拿shell,那证明这个上传点百分之八十都是安全的。PASS-01首先我们必须进行目录扫描去发现上传的目录dirsearch -u "http:
原创
发布博客 2022.02.24 ·
4662 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

Unicode

信息收集ports=$(nmap -p- --min-rate=1000 -T4 $1 | grep ^[0-9] | cut -d '/' -f 1 | tr '
' ',' | sed s/,$//)nmap -sC -sV -oN result -p$ports $1发现目标主机开放了ssh和web服务我们先访问一下web服务,发现是一个注册登录的页面,我们先注册一个用户登录看看页面都实现了哪些功能登录成功后,发现存在一个文件上传页面,但是经过多次尝试,可以上传成功,可是并不能获取到
原创
发布博客 2022.02.06 ·
2910 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Devzat

信息收集目标主机开放了web服务和ssh服务访问web服务时,发现只是一个普通的推销网站而已,并且扫描目录文件时也没有发现有价值的信息dirsearch -u "http://devzat.htb/" -e * -x404,403,500 -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt既然没有有价值的信息,那么我们就得切换思路了,我们得尝试扫描是否存在子域名,存在一个pets子域wfuzz
原创
发布博客 2022.01.31 ·
2714 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Pandora

信息收集使用nmap进行扫描,发现开放了ssh和web服务访问web服务后,并且进行了目录扫描,并没有发现有价值的信息切换一个思路,看看有没有子域名,结果也是落空wfuzz -c -u "http://pandora.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hh 33560 -H "HOST:FUZZ.pandora.htb"至此,我的思路断了。想了很久发现会不会信息收集的
原创
发布博客 2022.01.29 ·
2550 阅读 ·
3 点赞 ·
0 评论 ·
2 收藏

Secret

信息收集发现目标主机开放了web服务和ssh服务我们访问web服务,发现是一个普通的网站探测路径并没有发现任何有价值的信息,我们将源码下载下来进行代码审计。在routes文件夹下,有4个js文件我们查看一下auth.js文件const router = require('express').Router();const User = require('../model/user');const bcrypt = require('bcryptjs')const jwt = requir
原创
发布博客 2022.01.18 ·
592 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Shibboleth

信息收集只做一个简单的扫描,发现只开放了web服务fuzz了一下路径,并没有发现任何有价值的路径信息我们将思路转换到子域名挖掘上,发现了三个子域,我们将它们逐一访问的时候发现都同时指向同一个登录页面wfuzz -c -u "http://shibboleth.htb" -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt --hw 26 -H "HOST:FUZZ.shibboleth.htb"漏洞
原创
发布博客 2022.01.13 ·
2148 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

Horizontall

信息收集目标主机只开放了ssh和web服务我们直接访问web服务,发现是一个正常的网页,扫描目录也没有发现有价值的信息gobuster dir -u "http://horizontall.htb/" -w /usr/share/seclists/Discovery/Web-Content/common.txt -e 404,500 -t 50那我们将注意力转移到子域名上,对子域名进行深入挖掘,发现了一个子域名,那么我们可以实施旁站注入gobuster vhost -u http://hor
原创
发布博客 2022.01.09 ·
2522 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

Backdoor

Backdoor信息收集漏洞利用第一种方法第二种方法提权信息收集发现目标主机开放了ssh和web服务我们将backdoor.htb添加到hosts文件中后,访问web服务,发现是一个WordPress页面,并且版本是5.8.1既然是wordpress,那么我们可以直接使用wpscan来扫描存在哪些漏洞wpscan --url http://backdoor.htb/ --api-token X4CFiaLdgwD6FwDMhkrZMpNjFDZ7Ex6DWqlcPM9DVic --enumer
原创
发布博客 2022.01.04 ·
2901 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

Driver

信息收集发现目标主机开放了web服务和SMB服务┌──(root????kali)-[~/Desktop]└─# bash nmap.sh 10.10.11.106 1 ⚙Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-01
原创
发布博客 2022.01.01 ·
1536 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Healthcare

信息收集发现目标主机开放了ftp和web服务,并且扫描出了不允许访问的几个目录我们分别访问这几个目录,发现只有一个目录可以正常访问,其他目录都显示404状态码我们没发现任何有价值的信息,那么就fuzz一下路径吧,发现存在一个openemr路径,进入后发现是后台登录页面gobuster dir -u "http://192.168.101.200" -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -e
原创
发布博客 2021.12.26 ·
486 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏
加载更多