
渗透
文章平均质量分 78
入山梵行
心向拉普达
展开
-
vulnhub靶机试炼场之DC-3
DC-3靶机渗透实战一.前言关于这次的靶机渗透文章我已经托更很久了,一直都没有时间来好好看一下这个靶机。最近也是到了放假的时候,也会陆续的把之前期末复习期间欠下的东西好好回顾一下。在上个月里也没有好好的看过靶场里面的题目,这个月打算趁年前把ssrf的坑填了,顺便也想把文件上传这方面的靶场习题开个坑,以前只有在打比赛的时候才会着重看的漏洞就是文件上传,关于其中的奇技淫巧还有着太多不熟悉的地方,有时间要好好看一下了。二.正文这次的靶机只有一个flag所以这次就不以flag的先后顺序做时间线了,就以渗透的原创 2022-01-05 16:51:39 · 2532 阅读 · 0 评论 -
vulnhub靶机试炼场之DC-2
前言距离上次更新靶机渗透的文章已经过了半个月了,这半个月里面一直在打CTF或者是靶场,没有时间做新的靶机。事先说明,这篇靶机的渗透文章是大概一个多月前的作品了。今天刚好有时间,所以就拿出一点时间来整理一下。也当是为了下一个靶机进行复习了。这一个月里面只要没有太多的比赛,漏洞复现去做,应该能更新DC-3吧(应该)。正文这次的行文思路不是是跟着flag的次序而是跟着渗透测试过程的来走的。flag1先用nmap扫下当前网站up状态的主机,目的是扫出目标靶机发现主机只是第一步,接下来我们对该靶机进行全原创 2021-10-26 14:37:00 · 317 阅读 · 0 评论 -
Redis未授权访问漏洞验证脚本编写(POC)
Redis未授权访问漏洞验证脚本编写(POC)1.实验环境:Ubuntu18(靶机)kali linux(攻击机)2.代码的编写:import sysimport getoptimport socketdef url_exec(url):#将要探测的主机地址都存入一个待测数组内 ans = [] group = [] li = url.split(".") if (url.find('-') == -1): group.append(url原创 2021-04-11 22:31:49 · 1665 阅读 · 1 评论