- 博客(18)
- 收藏
- 关注
原创 Gobuster :dir、dns、vhost
根据目标调整字典(如小型字典用于 CTF,大型字典用于真实渗透)。# 示例2:使用自定义 DNS 服务器(绕过本地 DNS 缓存)# 示例2:结合 POST 方法扫描(针对 API 型虚拟主机):确保 URL 协议(HTTP/HTTPS)正确,否则可能漏报。# 示例3:仅显示有效解析的子域名(过滤 NXDOMAIN)# 示例3:递归扫描(手动实现,针对发现的路径二次扫描)# 示例2:带 Cookie 扫描(绕过登录验证)# 示例3:高延迟扫描(规避 WAF 检测)Gobuster 及其相关技术知识。
2025-04-16 21:02:04
754
原创 THM Billing
asterisk@Billing:/var/www/html/mbilling/lib/icepay$ # 完整交互式 Shell。-rwsr-sr-x 1 root root 1234376 Mar 27 2022 /bin/bash # SUID 已生效。(ALL) NOPASSWD: /usr/bin/fail2ban-client # 关键权限。find / -perm /4000 -ls # 定期检查异常权限文件。/bin/bash -p # 使用 -p 保留 root 权限。
2025-04-12 17:21:29
1362
原创 XSS 防御转义规则笔记
点击文本</div>:用户输入插入到 JavaScript 代码或事件属性中。:用户输入插入到 HTML 属性值中(非事件属性)。<a href="用户输入内容">链接</a><input value="用户输入内容"><div>用户输入内容
2025-04-11 17:41:14
1122
原创 正则表达式学习笔记
正则表达式是处理文本数据的“瑞士军刀”,掌握其核心规则后,能大幅提升开发效率。从简单模式开始(如匹配数字、邮箱)。多用在线工具调试,理解每一步匹配逻辑。结合实际项目,解决真实问题(如日志解析、数据清洗)。
2025-04-09 16:56:31
673
原创 Meterpreter search 命令笔记
搜索名称包含 "backup" 且扩展名为 .sql 或 .bak 的文件。# 在所有 .config 文件中搜索 "password"(全词匹配)# 递归搜索所有包含 "flag" 关键字的文件(如 CTF 靶机)# 递归搜索 C:\Users 目录下的 .docx 文件。# 在 PHP 文件中搜索 "admin"(不区分大小写)# 搜索 2023 年 9 月后修改的 .log 文件。# 搜索所有 .txt 文件(不区分大小写)# 区分大小写搜索 "Flag.txt"# 查找可能存储密码的文件。
2025-04-09 08:24:04
628
原创 THM 挑战完整笔记:EternalBlue 漏洞利用与后渗透操作
EternalBlue 漏洞利用流程:检测漏洞 → 配置 Metasploit → 获取 Meterpreter 会话。Meterpreter 与原生 Shell 的区别:Meterpreter:内存驻留、加密通信、专属命令(
2025-04-08 23:48:55
933
原创 Nmap 常用参数速查笔记
全端口扫描 + 服务版本 + 默认脚本探测。:SYN 扫描 + 分片 + 低速模式。:快速检测常见漏洞(如 CVE)。
2025-04-08 23:15:23
504
原创 THM Tomghost渗透笔记
john hash.txt --wordlist=/usr/share/wordlists/rockyou.txt # 爆破密码。cat /home/merlin/user.txt # 输出:THM{GhostCat_1s_so_cr4sy}cat /root/root.txt # 输出:THM{Z1P_1S_FAKE}# 输出:允许以 root 权限无密码执行 `/usr/bin/zip`# 破解结果:密码 `alexandru`whoami # 输出:root。
2025-04-07 21:46:01
799
原创 Linux系统管理与运维笔记
journalctl -u nginx --since "1 hour ago" # 查看Nginx最近1小时日志。grep "Failed password" /var/log/auth.log # 排查登录失败记录。grep "error" syslog # 查找包含"error"的行。grep -v "debug" log.txt # 排除包含"debug"的行。find /var/log -mtime -7 # 查找7天内修改过的文件。
2025-04-07 09:55:07
395
原创 Web缓存欺骗:检测缓存响应的详细指南
若缓存键不包含用户身份信息(如 Cookie),不同用户的数据可能被混淆缓存。重复请求:若响应时间显著下降(如 50ms),可能是缓存生效。:首次触发缓存存储的关键步骤,需重复请求验证是否缓存。:确认缓存规则已生效,攻击者可以利用缓存存储的数据。:缓存服务器配置错误,覆盖了源服务器指令。缓存服务器配置中,从缓存键移除敏感头字段。:缓存中没有该资源,响应由源服务器生成。:源服务器动态生成内容,通常不会被缓存。:资源仅允许特定用户(如登录用户)缓存。:严格限制动态资源缓存,校验缓存键组成。
2025-04-05 14:12:21
1203
原创 THM SMB渗透实战指南
Windows:SMBv1-v3(Win10默认启用SMBv3)Linux:Samba服务(兼容Windows SMB):应用层协议(基于NetBIOS或TCP/IP):局域网设备发现与通信(名称解析/UDP广播):文件/打印机共享、网络目录服务、进程间通信。防火墙规则:限制445/139端口对外暴露。利用SMBv1漏洞(MS17-010)传播。Web框架(Flask/Django)# 深度探测SMB版本与配置。中的事件ID 4625(登录失败)# 快速扫描SMB开放状态。:暴露的文件夹/设备名称(如。
2025-04-04 14:59:07
1658
原创 CTF解题:请求头爬虫特征检测与绕过
q=0.7", # 补全语言头。"Accept-Encoding": "gzip, deflate", # 移除 br 编码。print("状态码:", response.status_code)print("响应内容:", response.text)# Step 3: 构造合法请求头(补全关键字段)# Step 1: 首次访问页面,获取题目。# Step 2: 解析题目中的数字。# Step 4: 提交答案。
2025-04-01 14:44:33
1123
原创 登录口渗透测试方法论
信息收集(目录扫描 → JS分析)身份枚举(用户名探测 → 密码爆破)验证绕过(验证码漏洞 → 短信轰炸)认证突破(SQL注入 → 万能密码 → XSS)逻辑漏洞(注册/重置接口 → 任意密码修改)横向渗透(SSRF → 返回包篡改)工具链核心逻辑:由浅入深,从低权限漏洞(信息泄露)逐步过渡到高权限漏洞(逻辑绕过)。
2025-03-28 22:05:58
1275
原创 教育站点(.edu.cn)Google Hacking 全维度测绘指南
intext:"默认密码" "888888" | "123456" site:.edu.cn。site:.edu.cn intext:"验证码不区分大小写" | "点击刷新验证码"site:edu.cn intext:"数据库错误" | intext:"SQL语法"site:.edu.cn intitle:"URP综合教务" | "青果教务系统"site:edu.cn intext:"参数无效" | intext:"查询失败"site:.edu.cn intext:"工号/学号登录" "忘记密码"
2025-03-14 16:58:06
1144
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人