目录结束语 进入文档中心页面,点击paper可以下载pdf文件,请求download.php,参数为dl pdf文件内容为ssrf,可能为线索 接着扫一遍目录,发现了/secret目录 访问一下试试 分别访问 看到私密页面1,查看元素,填完表提交,到达私密页面2,元素有一个变量s,s=3时返回
1.什么是APT 来自于有组织、有特定目标、持续时间极长的新型攻击和威胁,国际上有的称之为APT(Advanced Persistent Threat)攻击,或者称之为“针对特定目标的攻击”。 2.使用工具 Cobalt Strike是一款美国Red Team开发的渗透测试神器,常被业界人称为C
用burpsuite抓取手机流量 1.前言 ​ 我们都知道burpsuite可以抓取网页端的http,https流量,通过设置浏览器代理(127.0.0.1:8080)这种方式,burpsuite可以捕获到所有的http,https流量。这使得我们对网站进行渗透测试提供很大的帮助。但是有时候需要对
1.cobaltstrike4客户端创建监听 2.利用cobaltstrike4生成office宏病毒,且端口为103的监听机    将提示信息复制到目标机windows7; 3.目标机安装office    office宏病毒跟office版本没有关系,可以通杀,每个版本的office w
环境 Kali: 192.168.132.131 靶机:192.168.132.143 靶机地址:https://www.vulnhub.com/entry/gigachad-1,657/ 一、信息收集 nmap -sP 192.168.132.0/24 nmap -p- -A 192.1
1.在cobaltstrike4客户端创建监听     2.在客户端:攻击>生成后门>HTTP Application中生成payload,默认选择PowerShell,相当于Linux的shell编程页面,代码和各方面的功能强于cmd命令行。    生成后为.hta格式,.hta格
目录结束语 打开题目,点击进入链接 有一个提示,要求改变key的值和哈希值,查看源代码 提示(hash=md5()sign.$key);the length of $sign is 8 解密key=123对应的哈希值:kkkkkk01123 所以sign=‘kkkkkk01’ 然后就好说了,改
1.什么是代码审计 检查源代码中的安全缺陷,检查程序源代码是否存在安全隐患,或者有编码不规范的地方,通过自动化工具或者人工审查的方式,对程序源代码逐条进行检查和分析,发现这些源代码缺陷引发的安全漏洞,并提供代码修订措施和建议。 2.环境搭建 System:windows sever 2003 Co
环境 Kali: 192.168.132.131 靶机:192.168.132.145 靶机地址:https://www.vulnhub.com/entry/icmp-1,633/ 一、信息收集 nmap -sP 192.168.132.0/24 nmap -p- -sC -sV 192.
1. 在cobaltstrike4客户端创建监听,名称为mail     2.在cobaltstrike4客户端中选择攻击模块>邮件钓鱼,来进行配置      2.1.邮箱目标地址:在本地创建文件夹   2.2.填写为一个邮箱       2.3.邮件内容:导出自己邮箱的一份邮件,以.em
环境 Kali: 192.168.132.131 靶机:192.168.132.146 靶机地址:https://www.vulnhub.com/entry/hacksudo-fog,697/ 一、信息收集 nmap -sP 192.168.132.0/24 nmap -p- -sC -s
环境 Kali: 192.168.132.131 靶机:192.168.132.147 靶机地址:http://www.vulnhub.com/entry/prime-2021-2,696/ 一、信息收集 nmap -sP 192.168.132.0/24 nmap -p- -sC -s
开篇不得不说一个神奇的源代码下载网站,江湖人称站长之家,瞄一眼它的神奇之处:    它提供了多种语言的网站源代码,包含php、asp、.net等源代码,可以快速的帮助我们在windows server中搭建需要测试的网站,本篇使用的xhcms代码审计环境就是从这里薅的资源,在这激动的时刻,决定将
环境 Kali: 192.168.132.131 靶机:192.168.132.149 靶机地址:https://www.vulnhub.com/entry/vulncms-1,710/ 一、信息收集 nmap -sP 192.168.132.0/24 nmap -p- -sC -sV
环境 Kali: 192.168.132.131 靶机:192.168.132.152 靶机地址:http://www.vulnhub.com/entry/matrix-1,259/ 一、信息收集 arp-scan -l nmap -p- -sC -sV 192.168.132.152
目录前言1.知识点梳理与总结2.实践2.1网络踩点Google高级搜索网络拓扑侦察任务一 域名查询任务二 好友位置查询任务三 搜索个人网络足迹2.2网络扫描任务一 nmap扫描任务二 nessus扫描2.3网络查点网络服务旗标抓取3.学习中遇到的问题及解决4.学习感想和体会参考资料 前言 问题 回
概述 简介     XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户     XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制 攻击流程     假设存在漏洞的是一个论坛,攻击者将恶意的JS代码通过XSS漏洞插入到论文的某一页面中  
80bit的安全强度意味着什么? 一般所说的80bit,160bit安全强度是对称密码学中的概念,它是说要去暴力破解或者说去穷举私钥,有(2^{80})次方种可能性。那么一个2048bit的公钥加密(比如RSA中n是一个1024bit的数)对应的对称密码中的安全强度时多少bit呢?大概是几十bit
DC-1 靶机渗透 *概况*: 下载地址 https://www.vulnhub.com/entry/dc-1,292/ *官方描述:* DC-1 is a purposely built vulnerable lab for the purpose of gaining experience i
WIN进程注入&BypassUAC&令牌窃取 本地提权—win令牌窃取 假冒令牌可以假冒一个网络中的另一个用户进行各类操作。 所以当一个攻击者需要域管理员的操作权限时候,需通过假冒域管理员的令牌进行攻击。 我这里用到了windowns2008虚拟机做演示 先用msf生成一个后门 m

推荐文章