- 博客(2)
- 收藏
- 关注
原创 应急响应靶机-知攻善防Win Web2
(AI提取)摘要:通过日志分析发现攻击者通过FTP爆破入侵服务器,上传了名为system.php的webshell,密码为hack6618。攻击者IP为192.168.126.129和192.168.126.135,QQ号777888999321,使用隐藏用户名hack887$。其服务器伪IP为256.256.66.88,端口65536。主要攻击手段为FTP爆破后上传webshell,而非RDP或Web攻击。
2025-11-05 17:12:28
735
原创 iwebsec文件包含系列
(AI总结)本文总结了多种文件包含漏洞的利用方法及绕过技术,包括本地/远程文件包含、session文件包含以及php伪协议利用。详细介绍了php://filter、php://input、file://和data://协议的使用条件与攻击手法,重点分析了base64编码在绕过过滤和执行限制方面的作用。同时提供了利用中间件日志、蚁剑连接等具体攻击步骤,展示了从文件包含到获取服务器shell的完整攻击链。测试了包括00截断、问号绕过、路径截断等绕过技术在不同场景下的有效性。
2025-10-24 16:58:09
1005
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅