- 博客(6)
- 收藏
- 关注
原创 CTF大赛模拟-CFS三层内网漫游
文章目录CTF大赛模拟-CFS三层内网漫游环境:外网打点tp漏洞利用52网段主机发现sql注入72网段主机发现验证ms17010CTF大赛模拟-CFS三层内网漫游环境:三台虚拟机,三个网络。target 1:192.168.161.178 ,192.168.52.132 (linux)target 2:192.168.52.133, 192.168.72.131 (linux)target 3: 192.168.72.132 (win7)攻击者只能与target 1进行通讯外网打点访
2022-04-05 16:46:52
5063
原创 WIN进程注入&BypassUAC&令牌窃取
文章目录WIN进程注入&BypassUAC&令牌窃取本地提权—win令牌窃取BypassUAC绕过提权什么是UAC?如何设置?BypassUAC提权?常见绕过项目?进程注入WIN进程注入&BypassUAC&令牌窃取本地提权—win令牌窃取假冒令牌可以假冒一个网络中的另一个用户进行各类操作。所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。我这里用到了windowns2008虚拟机做演示先用msf生成一个后门msfvenom -p
2022-04-03 16:02:46
3640
1
原创 Z-blog csrf漏洞学习
文章目录Z-blog csrf环境搭建数据包构造漏洞利用抓包绕过放包结果简单代码分析实战利用思路:Z-blog csrf环境搭建1. 首先我在本地搭了一个z-blog。 思路:csrf并不侧重于哪种功能点,只要检测不规范,就可能利用成功,所以我考虑了一下后台添加管理员的地方。数据包构造我用了csrftext这款工具,抓包构造了一个跨站数据包。3. 获得的数据包如下可以发现是我提交的数据。漏洞利用将数据包放在了我的vps上。)5. 新建页面访问跨站ur
2022-04-03 13:19:07
2810
1
原创 DC-1 靶机渗透
文章目录DC-1 靶机渗透***\*前提思路\*******\*信息收集\*******\*端口扫描\*******\*网站信息\*******\*漏洞映射\*******\*权限提升\*******\*提权思路\****DC-1 靶机渗透*概况*:下载地址https://www.vulnhub.com/entry/dc-1,292/*官方描述:*DC-1 is a purposely built vulnerable lab for the purpose of gaining experi
2022-04-02 20:53:32
1260
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人