- 博客(10)
- 收藏
- 关注
原创 CD-2靶场练习
-d <x>, –depth <x>:爬行深度,默认2。 –meta-temp-dir <dir>:exiftool解析文件时使用的临时目录,默认是/temp。 -c, –count:显示发现的每个单词的数量。 –debug:提取调试信息。使用wpscan进行暴力破解,用户名是识别出来的三个用户名,将这个三个用户名输入到一个user.txt文档中保存,密码是由cewl生成的pass.txt。你的常用单词列表可能不管用,所以,也许你只需要用 cewl(一个用于生成针对特定网站的密码列表的工具)。
2024-10-12 15:40:32
677
原创 皓峰防火墙 setdomain.php 越权访问漏洞
皓峰防火墙 setdomain.php 页面存在越权访问漏洞,攻击者通过漏洞可修改管理员等配置信息。app="皓峰防火墙系统登录"
2024-09-10 09:03:14
276
转载 用友 畅捷通远程通 GNRemote.dll SQL注入漏洞
用友 畅捷通远程通 GNRemote.dll SQL注入漏洞,攻击者通过SQL注入可以获取服务器敏感信息或者使用万能密码登录设备。body="远程通CHANJET_Remote"
2024-09-10 08:57:38
272
原创 Nmap的扩展使用
最后但是同样重要的,Nmap本身已经很强大了,但是加上它的脚本引擎更加开挂了,NSE 可使用户的各种网络检査工作更为自动化,有助于识别应 用程序中新发现的漏洞、检测程序版本等Nmap原本不具有的功能。--script ||:根据指定的文件名、类别名、目录名,执行 相应的脚本。在nmap中,除了最基本的端口扫描之外,还有很多很好玩的用法。version:配合版本检测选项(-sV),这类脚本对目标系统的服务程序进行深入的版本检 测。
2024-09-03 16:17:05
962
原创 计算机网络协议
(Uniform Resource Locator),它是URI的一种形式,用于指定网络上的资源的位置。主机以广播的方式,发送包含目标ip地址的包到网络上的所有主机,然后接受返回信息,以此来确定目标地址的mac地址,收到响应信息后,将IP地址和mac地址的映射缓存一段时间(下次请求可以先查缓存,一般为20分钟)如果没有,就发送广播mac帧请求,ff-ff-ff-ff-ff-ff,主机b接受到后,向a发送arp响应分组,响应分组中是包括ip与mac的对应关系的,主机a会将这个对应关系进行缓存,下次使用。
2024-09-03 16:10:11
941
原创 Windows基础
net localgroup administrators dev /add // 把名为dev的用户添加到管理员用户组中,使其具有管理员权限。net user Administrator // 查看当前机器上的Administrator用户的信息。net user dev 123456 /add // 新建一个名为dev,密码为123456的用户。net user dev /del // 删除名为dev的用户。“工具” à“Internet选项” à“常规” à“删除”
2024-09-03 16:06:35
344
原创 信息收集.
企业的网站,为了提高访问速度,或者避免黑客攻击,用了cdn服务,用了cdn之后真实服务器ip会被隐藏。c段:查找同一个段服务器上的网站。通过扫描目录和文件,大致了解网站的结构,获取突破点,比如后台,文件备份,上传点。获取网站的版本,属于那些cms管理系统,查找漏洞exp,下载cms进行代码审计。扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等。whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)
2024-09-03 16:02:36
331
原创 typesetter 文件上传漏洞 (CVE-2020-25790)
事先准备一个一句话木马例如 <?现报错,报错内容是permission denied。6.再把桌面的466压缩然后右击上传文件到后台。1.在网页中打开192.168.1.1442。
2024-03-07 16:07:20
474
原创 Linux常用命令
rw-r----- root slocate 2328027 6月 14 02:08 /var/lib/mlocate/mlocate.db。-rw-r-----1 root slocate2328027 6月 14 02:08/var/lib/mlocate/mlocate.db。-rw-r----- root slocate 2328027 6月 14 02:08 /tmp/mlocate.db_2。262154-rw-r--r-- 1 root root 0 6月 14 06:26 bols。
2024-03-07 09:50:34
25
原创 sql注入漏洞和实验
发现不管输入什么都不管用了这个时候布尔盲注就不适合我们了,布尔盲注对于页面的正确和错误有不同的回显,如果页面一直没有变化我们就可以用时间盲注其实时间盲注和布尔盲注没有多大的差别,时间盲注多了if和sleep()函数。在将数据存入到了数据库中之后,开发者就认为数据是可信的,在下一次需要进行查询的时候,直接从数据库中取出了恶意数据,没有进行进一步的检验和处理,就会造成二次注入。SQL注入攻击的本质,服务器没有过滤用户输入的恶意数据,直接把用户输入的数据当做SQL语句执行,从而影响数据库安全和平台安全。
2024-02-29 17:35:57
1574
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人