- 博客(6)
- 收藏
- 关注
原创 ollama本地搭建教程(附ollama软件包)
链接: https://pan.baidu.com/s/17_jzbXOuz2-wAlAyLEqYBA?pwd=bstn 提取码: bstn。输入命令 ollama run deepseek-r1:7b。相关插件,在浏览器使用,会直接引用本地模型。通过网盘分享的文件:Ollama.zip。ollama list查看模型命令。下载好以后会直接打开的。下一次进入命令也是那个。
2025-01-31 21:04:17
482
原创 CLAMP 1.0.1靶机详解
在var/www/html下有important.pcapng文件。目前没有突破点,只能扫目录或爆破ssh服务,盲爆不太现实,扫目录。发现账号密码 mkelepce:mklpc-osas112.011011后面是1001合起来是一个目录。然后会自动拼接后面的东西出现下面东西。加一个按钮上传上去,会出现路径。拼接目录/nt4stopc/上传反弹shell,成功反弹。点一下这个位置发现存在注入。错的用0表示对的用1表示。加上upload.php。有带ssh文件的内容。
2024-07-31 21:45:55
819
1
原创 WestWild: 1.1最详细靶机图解
命令 smbclient -l 192.168.30.165 //192.168.30.165/wave -U "" -N ""没成功,发现有文件 find / -perm 0777 -type f 2>/dev/null。可以搞一波,用kali连接,命令 smbmap -H 192.168.30.165。后来看到扫描服务有一个139和445端口服务,smb服务,查看确实有文件。进入共享文件夹 (get 文件名 ) 成功下载。txt文件是一个64编码的一个文件。sudo su直接提权。
2024-07-31 09:19:30
177
原创 一看就会的Broken: Gallery靶机
kali转二进制(如果不想下载最下面有不下载的方式和建议)之前不是发现一个ssh服务嘛,是不是对应账号密码。是这样一个东西 关键里面就俩单词 译文为破碎。大小写都试过,小写账号密码成功登录。点击地址输入命令可弹出使用方式。然后发现一个单词大写了俩次。一步一步来,成功提权。
2024-07-30 23:02:13
331
转载 应急响应入侵排查篇
入侵排查• 检查方法:据实际情况咨询相关服务器管理员。• 检查方法:打开 cmd 窗口,输入 lusrmgr.msc 命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。• 检查方法:• b、使用D盾_web查杀工具,集成了对克隆账号检测的功能。• a、打开注册表 ,查看管理员对应键值。• 检查方法:• a、Win+R 打开运行,输入"eventvwr.msc",回车运行,打开“事件
2024-05-28 10:41:58
2082
原创 攻防流程大全
由于浏览器会自动附加cookie,且请求看起来像是来自受害者的合法请求,因此目标网站会按照受害者的权限处理该请求,执行攻击者指定的非法操作。当Web应用程序在处理POST请求时,如果直接将POST参数拼接到SQL语句中,而没有经过充分的验证和过滤,攻击者就可以构造恶意的POST请求来绕过应用程序的安全机制,直接对数据库进行操作。撞库,是一种网络攻击手段,它通常指的是攻击者利用已经获取的用户信息(如用户名、手机号等),尝试在多个平台或系统中进行登录,以获取更多的用户数据或执行恶意操作。
2024-05-05 15:52:30
1670
3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人