AU9U5T's blog
  • Home
  • Archives
  • Categories
  • Tags
  • About

nmap简单使用

主机发现 示例 12nmap -sn ip段nmap -sn ip/24 说明 该操作用于探测网络中活动的主机,对于初次进入到内网中,或者是想要了解当前的网络情况有用 端口扫描 基本扫描 1nmap ip syn 扫描 又称为半开放扫描 1nmap -sS tcp 扫描 又称为全开放 1nmap -sT udp 扫描 1nmap -sU 说明 上述命令展示了不同类
2024-06-30
#tools

floor报错注入

2024-06-30

项目7

信息收集 ip 查询 端口查询 web 渗透可以尝试使用ip 反查查域名,可以得到域名是 www.moonlab.com 修改host 文件 21 端口 尝试一下弱口令 尝试一下anonymous 登录 80访问80 尝试爆破目录 没有啥价值 发现可能存在webdav 提权漏洞 发现存在waf 可能存在安全狗,然后因为扫描目录的速率过大,导致被封锁了 可以降低线程数量
2024-06-27
#靶场记录

tomcat

弱口令部署War 包
2024-06-27
#渗透

Metasploitable2

信息收集 获取ip 知道网段就直接获取存活的ip ip: 192.168.79.189 端口信息获取 21弱口令直接尝试使用msf 进行扫描 匿名登录 nc 123nc 192.168.79.189 21USER anonymousPASS ftp 指令 笑脸漏洞后门发现 vsftpd 的版本是2.3.4 存在笑脸漏洞后门 成功执行 尝试进一步利用 生成一个p
2024-06-19
#靶场记录

文件上传绕过waf

php 上传文件的步骤实现思路 传文件 取文件 移动文件 必备知识 $_FILES $_FILES 是一个超全局变量二位数组 第一个参数是表单上传文件 input 的name属性值,第二个下标可以是 “name”, “type”, “size”, “tmp_name” 或 “error” $_FILES数组内容如下:$_FILES[s’myFile’][‘name’] 客户端文件的原名称。$
2024-05-26
#web

文件包含

2024-05-24
#web

php中的危险函数

命令执行函数system() 能够将字符串作为OS 命令执行 并且使用system() 可以将结果输出到前端 12345678910<?phpif(isset($_GET['cmd'])){ echo "<pre>"; system($_GET['cmd']);}else{
2024-05-20
#渗透

从0搭建root_wsa测试环境

简介当我挖app 或者是小程序的src 的时候,发现没有安卓还是比较烦的,所以打算先使用wsa 应付一下再买一个手机来挖况且动手好玩 删除 原版wsa使用win 键,然后搜索亚马逊应用商店,删除它就可以一次性全部删完了,这里没有截图 安装root 版的wsa Lyxot/WSAOnWin10: Integrate Magisk root and Google Apps into WSA
2024-05-15
#技术随笔

ssrf

MindMaphttps://www.zhixi.com/view/54128bb8 图片​ 大纲:ssrf形成原因服务器没有对请求的资源做限制,导致请求到不正确的资源,或者利用部分协议进行内网攻击漏洞挖掘出现的位置分享,通过url 分享时,可能存在只想某一个url转码,通过转码服务将原网页转变为更加适合手机屏幕的页面翻译,某一些翻译服务支持将网页进行翻译图片,文章的收藏功能http:/
2024-05-10
#整理
1…910111213…36

Search

github 随笔
Views: Visitors: