nmap简单使用 主机发现 示例 12nmap -sn ip段nmap -sn ip/24 说明 该操作用于探测网络中活动的主机,对于初次进入到内网中,或者是想要了解当前的网络情况有用 端口扫描 基本扫描 1nmap ip syn 扫描 又称为半开放扫描 1nmap -sS tcp 扫描 又称为全开放 1nmap -sT udp 扫描 1nmap -sU 说明 上述命令展示了不同类 2024-06-30 #tools
项目7 信息收集 ip 查询 端口查询 web 渗透可以尝试使用ip 反查查域名,可以得到域名是 www.moonlab.com 修改host 文件 21 端口 尝试一下弱口令 尝试一下anonymous 登录 80访问80 尝试爆破目录 没有啥价值 发现可能存在webdav 提权漏洞 发现存在waf 可能存在安全狗,然后因为扫描目录的速率过大,导致被封锁了 可以降低线程数量 2024-06-27 #靶场记录
Metasploitable2 信息收集 获取ip 知道网段就直接获取存活的ip ip: 192.168.79.189 端口信息获取 21弱口令直接尝试使用msf 进行扫描 匿名登录 nc 123nc 192.168.79.189 21USER anonymousPASS ftp 指令 笑脸漏洞后门发现 vsftpd 的版本是2.3.4 存在笑脸漏洞后门 成功执行 尝试进一步利用 生成一个p 2024-06-19 #靶场记录
文件上传绕过waf php 上传文件的步骤实现思路 传文件 取文件 移动文件 必备知识 $_FILES $_FILES 是一个超全局变量二位数组 第一个参数是表单上传文件 input 的name属性值,第二个下标可以是 “name”, “type”, “size”, “tmp_name” 或 “error” $_FILES数组内容如下:$_FILES[s’myFile’][‘name’] 客户端文件的原名称。$ 2024-05-26 #web
php中的危险函数 命令执行函数system() 能够将字符串作为OS 命令执行 并且使用system() 可以将结果输出到前端 12345678910<?phpif(isset($_GET['cmd'])){ echo "<pre>"; system($_GET['cmd']);}else{ 2024-05-20 #渗透
从0搭建root_wsa测试环境 简介当我挖app 或者是小程序的src 的时候,发现没有安卓还是比较烦的,所以打算先使用wsa 应付一下再买一个手机来挖况且动手好玩 删除 原版wsa使用win 键,然后搜索亚马逊应用商店,删除它就可以一次性全部删完了,这里没有截图 安装root 版的wsa Lyxot/WSAOnWin10: Integrate Magisk root and Google Apps into WSA 2024-05-15 #技术随笔
ssrf MindMaphttps://www.zhixi.com/view/54128bb8 图片 大纲:ssrf形成原因服务器没有对请求的资源做限制,导致请求到不正确的资源,或者利用部分协议进行内网攻击漏洞挖掘出现的位置分享,通过url 分享时,可能存在只想某一个url转码,通过转码服务将原网页转变为更加适合手机屏幕的页面翻译,某一些翻译服务支持将网页进行翻译图片,文章的收藏功能http:/ 2024-05-10 #整理