- 博客(70)
- 收藏
- 关注
原创 gophis钓鱼
Gophish 是为企业和渗透测试人员设计的开源网络钓鱼工具包。它提供了快速,轻松地设置和执行网络钓鱼攻击以及安全意识培训的能力。它自带 web 面板,对于邮件编辑、网站克隆、数据可视化、批量发送等功能的使用带来的巨大的便捷,在功能上实现分块。令钓鱼初学者能够更好理解钓鱼工作各部分的原理及运用。
2025-08-11 20:34:45
356
原创 常见鱼饵制作方式
生成监听开启监听后生成payload双击生成的exe文件即可上线按照以下步骤一步一步做,首先选择payload我们将文件里面的内容复制到cmd中进行运行运行后即可上线按照以下步骤做即可然后新建一个word,用word打开将文本内容复制进去,然后运行即可上线也可以将以下内容勾选然后发送给朋友打开即可上线按照以下步骤生成payload拿cmd运行生成的内容即可成功上线
2025-08-11 19:18:46
202
1
原创 sqli-labs靶场Less24
1.我们打开靶场之后可以看到一个登录框,并且有注册功能,所以这关我们使用二次注入2.二次注入是可以将已有的用户的密码,我们来注册一个admin'#的用户3.注册好之后我,我们使用这个用户来登录一下,登录上去之后我们就可去改admin用户的密码了,我们可以看到密码已经改变了
2025-07-31 22:12:25
276
原创 redis getshell得方式
进⼊⽬录:3.启动:4.检查:docker ps安装redis程序进⾏服务的链接安装redis3.redis链接4.下载以下攻击项⽬使⽤⼯具执⾏以下命令获取⽬标的命令执⾏环境,交互时输⼊ i键会获取 Shell环境。
2025-07-28 21:23:47
301
原创 vulnhub-jiangow靶机攻略
10.发现它是一个命令执行的地方,既然如此,那我们直接写入一句话木马,并使用webshell工具链接。4.然后ip a查看一下网卡信息,然后一步一步cd到/etc/network/interfaces。2.我们来扫描一下,发现并扫不到,可能是没有配置网卡,我们首先将网络链接方式为自定义,nat模式。3.然后在进入开机界面时按shift键,然后按e键进入以下界面,在ro的地方改为以下代码。9.我们它的界面点击看一下,我们在点击buscar时会进入以下界面。8.我们点击目录看一下进入了site,是一个网页。
2025-07-27 15:36:55
293
原创 大米cms靶场攻略
1.我们首先打开靶场看一下2. 记下来注册一个帐号看,内容随别,然后进行登录3.我们可以看到我们的余额为04.然后我们随便选择一个商品,然后将数量改为负数5.在填写信息时随便,在选择支付方式时选择站内支付6.然后进行提交,之后再去看一下我们的余额,可以看到余额已经从0变到了6000
2025-07-25 17:17:10
236
原创 cmseasy通关攻略
1.我们打开靶场看一下,网站如下2.我们先注册一个账号,登录一下3.我们的目标是找到支付漏洞实现低价购物或0元购,我们随别选一个商品,然后将数量改为负数4.我们可以看到当数量改为负数后,该支付的钱也变为了负数,接下来我们去支付试试,联系方式之类的内容随便填5.点击购买,然后可以看到支付已经成功 6.接下来我们查看一下我们的账户余额,可以看到余额已经成功变多了
2025-07-25 17:01:22
190
原创 vulnhub/Web Machine(N7)靶机通关攻略
10.拿新的网址访问enter_network,输入admin,admin点击send,然后在访问enter_network/admin.php的时候进行抓包,把包发送到重发器,修改role值改为admin,点击发送,发现页面显示出另外一般FLAG。
2025-07-24 21:21:26
407
原创 matrix-breakout-2-morpheus靶场通关攻略
7.我们将上传的文件路径改为1.php看是否可以访问到,可以看到我们访问的文件被建立了,并且内容也写了进去。3.接下来我们先来看一下爬虫协议里面有哪些内容,很明显什么也没有,需要我们继续找。
2025-07-24 18:27:06
425
原创 Apache文件解析漏洞
7.在上传图片码时进行抓包,并且在文件名后面加上两个空格与.php,并将16进制的两个空格的20的第二个改为,然后提交,然后访问evil.php。8.木马在evil.php的同级目录下生成了一个shell.php的木马,我们拿他构造一个post请求试一下。6.打开第二个靶场CVE-2017-15715,然后浏览器访问一下,上传一个jpg文件,内容如下。3.我们创建一个1.php.jpg文件,里面写上一句话木马,然后上传。4.然后在网址后面拼接上下面选中的目录。5.访问之后构造一个请求看木马是否生效。
2025-07-22 21:57:03
228
原创 Nginx文件解析漏洞
6.然后打开进入另一个靶场,然后在上传的时候抓包,并且在文件名后面加上俩个空格后面再加上.php,上传的jpg文件代码改为。9.然后将url编码的两个%20删掉重新输入两个空格,然后再16进制的地方将两个20的第二个改为00。5.将上面选中的目录拼接到目录后面在拼接上./php,然后再构造一个phpinfo的post请求。8.然后将下面的目录拼接到网址上面,然后加上两个空格和.php,然后在访问时抓包。7.然后在16进制的页面将第一个空格的20改为00。3.然后创建一个图片码,内容如下。
2025-07-22 21:28:49
187
原创 IIS文件解析漏洞
博主在这里没有使用默认网站,重新建了一个网站,并且将端口换为了8080b.路径选择网站根目录即可,注意将权限全部选择上,以防后面出现相关问题。
2025-07-22 20:21:13
467
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅