个人漏洞复现记录以及EXP编写。
漏洞库
phpstudy
实测2016的PHP-5.4,2018的PHP-5.2.17和PHP-5.4.45都存在此漏洞
注意请求头的Accept-Encoding后应去掉空格,Accept-Charset后值为base64编码,c3lzdGVtKCd3a
出品|MS08067实验室(www.ms08067.com)
本文作者:dch(Ms08067实验室 SRSP TEAM小组成员)
一、利用Metasploit进行攻击的流程图
Metasploit渗透流程
二、Metasploit渗透攻击
(1)通过msfconsole命令启动M
DHCP (Dynamic Host Configuration Protocol )协议的探讨与分析
问题背景
最近在工作中遇到了连接外网的交换机在IPv6地址条件下从运营商自动获取的DNS地址与本机手动输入配置的IPv4地址下的DNS发生冲突的问题,这个问题在实际的生产网上会带来业务的
目录一、什么是虚电路二、虚电路网络实现2.1 通信过程2.2 实现三、数据报网络四、虚电路网络和数据报网络对比
一、什么是虚电路
虚电路是一条源主机到目的主机的一条类似于电路的路径,是一个逻辑连接。
和真正的电路交换的区别(电话网络)
虚电路采用分组交换传输数据
虚电路每次传输占用全部带宽
出品|MS08067实验室(www.ms08067.com)
本文作者:500(Ms08067实验室成员)
一、事件起因
上周想着部署一个分布式文件系统,我就在阿里云上申请了一台机器,部署了docker并安装Simpledfs,可不想刚云主机刚配置没两天,就发现机器的cpu使用率飙升,
出品|MS08067实验室(www.ms08067.com)
本文作者:大方子(Ms08067实验室核心成员)
Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台。它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF
出品|MS08067实验室(www.ms08067.com)
本文作者:大方子(Ms08067实验室核心成员)
Hack The Box是一个CTF挑战靶机平台,在线渗透测试平台。它能帮助你提升渗透测试技能和黑盒测试技能,它包含了一些不断更新的挑战,其中有模拟真实世界场景,也有倾向于CTF
在线视频地址
Cobalt Strike的配置文件讲解
简介
Beacon是Cobalt Strike为高级攻击者建模的Payload。使用Beacon通过HTTP,HTTPS或DNS出口网络。而且Beacon非常灵活,支持异步和交互式通信。异步通信既低又慢。Beacon将通讯本地,下载任
出品|MS08067实验室(www.ms08067.com)
本文作者:大方子(Ms08067实验室核心成员)
Kali: 10.10.13.32
靶机地址:10.10.10.117
先用nmap扫描下靶机
靶机开放了 22 80 111 端口
查看下靶机的80端口
我们用gobus
出品|MS08067实验室(www.ms08067.com)
本文作者:大方子(Ms08067实验室核心成员)
Kali: 10.10.14.213
靶机地址:10.10.10.109
先用nmap探测靶机
nmap -sC -sT -sV 10.10.10.109
扫描结果如下:
注:本人菜鸟,都是单干,希望有大佬能解答我的疑惑:)
今天遇到了一个奇葩的网站,在登陆处存在报错sql注入
正在开心的注入的时候突然发现查出来的user是空的???
这是啥情况?虽然用户是空的,但是数据库却查出来了。。。。
一脸懵逼.Jpg
搞不懂,继续往下看,第二次测这个页面的时候随手
出品|MS08067实验室(www.ms08067.com)
本文作者:大方子(Ms08067实验室核心成员)
Kali: 10.10.14.50
靶机地址:10.10.10.153
先用nmap 对靶机进行扫描
nmap -sC -sV -sT 10.10.10.153
只开启了8
SeaCms6.4.5存在远程代码执行漏洞。
注:工具地址
更新4.2版本
链接:https://pan.baidu.com/s/1j-dMtJYiOk2Pfo7QoEXHMA
提取码:rw8lhttps://wws.lanzous.com/b01zycnta
密码:g3uz
开发手册地址:htt
本节内容来自《全国计算机等级考试三级教程——网络教程》2020版 实训任务五。
因为一直记不住几个常见的DOS攻击,这里记录一下,顺便找个好方法记住。跟CTF关联以后这部分知识确实感触颇深。另外DOS攻击联系实际寻求巧记之后还挺好玩的,也可以作为知识扩展。
✨木马攻击
例如上传一句话木马后用蚁剑获
出品|MS08067实验室(www.ms08067.com)
本文作者:大方子(Ms08067实验室核心成员)
总结与反思:
1.收集信息要全面
2.用snmp-check检查snmp目标是否开启服务
3.smbmap尝试匿名用户anonymous来枚举目标的共享资源,可能会枚举成功
4.使用sm
出品|MS08067实验室(www.ms08067.com)
本文作者:大方子(Ms08067实验室核心成员)
知识点:
通过域名或者IP可能会得到网站的不同响应
Wpscan的扫描wordpress
修改hosts来对网页邮件系统webmail进行访问
LaTax反弹shell
通过tar来进行
出品|MS08067实验室(www.ms08067.com)
本文作者:是大方子(Ms08067实验室核心成员)
总结和反思:
win中执行powershell的远程代码下载执行注意双引号转义
对powershell代码先转为windows上默认的Unicode编码方式(UTF-16LE)再转为b
出品|MS08067实验室(www.ms08067.com)
本文作者:是大方子(Ms08067实验室核心成员)
总结与反思
使用vi提权
magento漏洞的利用
magescan 工具的使用
靶机介绍
靶机IP:10.10.10.140
kali:10.10.12.69
先用nmap来对靶机
buu刷题记录
[网鼎杯 2020 朱雀组]phpweb
[FBCTF2019]Event
[HarekazeCTF2019]Sqlite Voting
昨天请学弟们吃了顿饭,roar一直在摸(一直没出),刷两道buu水一下博客吧。好久没写博客了
[网鼎杯 2
出品|MS08067实验室(www.ms08067.com)
这次挑战的是 HTB 的第5台靶机:Beep,评分很高,难度中等
靶机描述
Beep 运行了大量的服务,这对正确发掘入口点有一定的挑战,由于存在大量的攻击向量,或许会让你不知所措,幸运地是,有多种方法可以渗透此系统。
技能收获
Web