自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(70)
  • 收藏
  • 关注

原创 gophis钓鱼

Gophish 是为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速,轻松地设置和执行网络钓鱼攻击以及安全意识培训的能力。它自带 web 面板,对于邮件编辑、网站克隆、数据可视化、批量发送等功能的使用带来的巨大的便捷,在功能上实现分块。令钓鱼初学者能够更好理解钓鱼工作各部分的原理及运用。

2025-08-11 20:34:45 356

原创 常见鱼饵制作方式

生成监听开启监听后生成payload双击生成的exe文件即可上线按照以下步骤一步一步做,首先选择payload我们将文件里面的内容复制到cmd中进行运行运行后即可上线按照以下步骤做即可然后新建一个word,用word打开将文本内容复制进去,然后运行即可上线也可以将以下内容勾选然后发送给朋友打开即可上线按照以下步骤生成payload拿cmd运行生成的内容即可成功上线

2025-08-11 19:18:46 202 1

原创 CS安装使用教程

【代码】CS安装使用教程。

2025-08-11 18:45:41 344

原创 vulnhub-doubletrouble靶场攻略

【代码】vulnhub-doubletrouble靶场攻略。

2025-08-10 17:21:42 242

原创 vulnhub-drippingblues靶场攻略

【代码】vulnhub-drippingblues靶场攻略。

2025-08-10 16:07:44 528

原创 vulnhub-Beelzebub靶场通关攻略

【代码】vulnhub-Beelzebub靶场通关攻略。

2025-08-09 22:21:54 248

原创 java组件安全vulhub靶场

XStream。

2025-08-09 19:55:36 481

原创 sqli-labs靶场less51~less65

【代码】sqli-labs靶场less51~less65。

2025-08-09 16:10:45 597

原创 sqli-labs靶场less46-less50

【代码】sqli-labs靶场less46-less50。

2025-08-08 18:26:48 282

原创 sqli-labs靶场less40-less45

【代码】sqli-labs靶场less40-less45。

2025-08-06 22:16:39 820

原创 sqli-labs靶场less36-less40

【代码】sqli-labs靶场less36-less40。

2025-08-05 22:23:55 349

原创 sqli-labs靶场less29~less35

【代码】sqli-labs靶场less29~less35。

2025-08-04 20:33:47 191

原创 sqli-labs靶场less27/a+less28/a

【代码】sqli-labs靶场less27/a+less28/a。

2025-08-04 20:07:22 492

原创 sqli-labs靶场less26/a

【代码】sqli-labs靶场less26/a。

2025-08-03 21:23:48 214

原创 常见框架漏洞

vulhub-thinkphp-5-rce,我们来访问一下。

2025-08-03 18:11:06 426

原创 vulnhub-noob靶机攻略

【代码】vulnhub-noob靶机攻略。

2025-08-03 16:26:17 362

原创 vulnhub-ELECTRICAL靶场攻略

【代码】vulnhub-ELECTRICAL靶场攻略。

2025-08-02 20:56:17 288

原创 vulnhub-Corrosion靶场攻略

【代码】vulnhub-Corrosion靶场攻略。

2025-08-02 17:41:30 334

原创 sqli-labs靶场Less25/a

【代码】sqli-labs靶场Less25。

2025-07-31 22:30:35 252

原创 sqli-labs靶场Less24

1.我们打开靶场之后可以看到一个登录框,并且有注册功能,所以这关我们使用二次注入2.二次注入是可以将已有的用户的密码,我们来注册一个admin'#的用户3.注册好之后我,我们使用这个用户来登录一下,登录上去之后我们就可去改admin用户的密码了,我们可以看到密码已经改变了

2025-07-31 22:12:25 276

原创 sqli-labs靶场Less23

【代码】sqli-labs靶场Less23。

2025-07-31 21:50:44 207

原创 中间件漏洞

2.使用哥斯拉生成一个jsp木马,在首页抓包,将上传方式改为put,将生成的木马内容复制到请求体中然后发包。

2025-07-31 15:17:54 488

原创 vulnhub-Thales靶场攻略

【代码】vulhub-Thales靶场攻略。

2025-07-30 22:25:02 177

原创 vulnhub-ica1靶场攻略

【代码】vulhub-ica1靶场攻略。

2025-07-30 21:14:03 465

原创 CMS框架漏洞

【代码】CMS框架漏洞。

2025-07-30 19:03:18 572

原创 vulnhub-napping靶场通关攻略

15.一会儿后我们就得到了shell的连接,但是它只有vim权限,那我们就用vim进行提权。

2025-07-29 20:59:06 236

原创 vulnhub-Breakout靶机

【代码】vulhub-Breakout靶机。

2025-07-29 18:57:53 398

原创 未授权访问

Redis未授权访问漏洞。

2025-07-28 22:31:11 1513

原创 redis getshell得方式

进⼊⽬录:3.启动:4.检查:docker ps安装redis程序进⾏服务的链接安装redis3.redis链接4.下载以下攻击项⽬使⽤⼯具执⾏以下命令获取⽬标的命令执⾏环境,交互时输⼊ i键会获取 Shell环境。

2025-07-28 21:23:47 301

原创 vulnhub-red靶机攻略

【代码】vulhub-red靶机攻略。

2025-07-27 19:36:35 1526

原创 vulnhub-jiangow靶机攻略

10.发现它是一个命令执行的地方,既然如此,那我们直接写入一句话木马,并使用webshell工具链接。4.然后ip a查看一下网卡信息,然后一步一步cd到/etc/network/interfaces。2.我们来扫描一下,发现并扫不到,可能是没有配置网卡,我们首先将网络链接方式为自定义,nat模式。3.然后在进入开机界面时按shift键,然后按e键进入以下界面,在ro的地方改为以下代码。9.我们它的界面点击看一下,我们在点击buscar时会进入以下界面。8.我们点击目录看一下进入了site,是一个网页。

2025-07-27 15:36:55 293

原创 vulnhub-earth靶机攻略

【代码】vulhub-earth靶机攻略。

2025-07-26 20:24:12 842

原创 大米cms靶场攻略

1.我们首先打开靶场看一下2. 记下来注册一个帐号看,内容随别,然后进行登录3.我们可以看到我们的余额为04.然后我们随便选择一个商品,然后将数量改为负数5.在填写信息时随便,在选择支付方式时选择站内支付6.然后进行提交,之后再去看一下我们的余额,可以看到余额已经从0变到了6000

2025-07-25 17:17:10 236

原创 cmseasy通关攻略

1.我们打开靶场看一下,网站如下2.我们先注册一个账号,登录一下3.我们的目标是找到支付漏洞实现低价购物或0元购,我们随别选一个商品,然后将数量改为负数4.我们可以看到当数量改为负数后,该支付的钱也变为了负数,接下来我们去支付试试,联系方式之类的内容随便填5.点击购买,然后可以看到支付已经成功 6.接下来我们查看一下我们的账户余额,可以看到余额已经成功变多了

2025-07-25 17:01:22 190

原创 vulnhub/Web Machine(N7)靶机通关攻略

10.拿新的网址访问enter_network,输入admin,admin点击send,然后在访问enter_network/admin.php的时候进行抓包,把包发送到重发器,修改role值改为admin,点击发送,发现页面显示出另外一般FLAG。

2025-07-24 21:21:26 407

原创 matrix-breakout-2-morpheus靶场通关攻略

7.我们将上传的文件路径改为1.php看是否可以访问到,可以看到我们访问的文件被建立了,并且内容也写了进去。3.接下来我们先来看一下爬虫协议里面有哪些内容,很明显什么也没有,需要我们继续找。

2025-07-24 18:27:06 425

原创 log4j2漏洞复现

【代码】log4j2漏洞复现。

2025-07-23 19:25:02 489

原创 Apache文件解析漏洞

7.在上传图片码时进行抓包,并且在文件名后面加上两个空格与.php,并将16进制的两个空格的20的第二个改为,然后提交,然后访问evil.php。8.木马在evil.php的同级目录下生成了一个shell.php的木马,我们拿他构造一个post请求试一下。6.打开第二个靶场CVE-2017-15715,然后浏览器访问一下,上传一个jpg文件,内容如下。3.我们创建一个1.php.jpg文件,里面写上一句话木马,然后上传。4.然后在网址后面拼接上下面选中的目录。5.访问之后构造一个请求看木马是否生效。

2025-07-22 21:57:03 228

原创 Nginx文件解析漏洞

6.然后打开进入另一个靶场,然后在上传的时候抓包,并且在文件名后面加上俩个空格后面再加上.php,上传的jpg文件代码改为。9.然后将url编码的两个%20删掉重新输入两个空格,然后再16进制的地方将两个20的第二个改为00。5.将上面选中的目录拼接到目录后面在拼接上./php,然后再构造一个phpinfo的post请求。8.然后将下面的目录拼接到网址上面,然后加上两个空格和.php,然后在访问时抓包。7.然后在16进制的页面将第一个空格的20改为00。3.然后创建一个图片码,内容如下。

2025-07-22 21:28:49 187

原创 IIS文件解析漏洞

博主在这里没有使用默认网站,重新建了一个网站,并且将端口换为了8080b.路径选择网站根目录即可,注意将权限全部选择上,以防后面出现相关问题。

2025-07-22 20:21:13 467

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除