Splendid Future
04
09
window权限提升枚举(day2) window权限提升枚举(day2)
TryHackMe系列之Steel Mountain ps:做了5次的靶场,每次都是因为靶场有问题导致要从开,来来回回将近2个半小时 信息收集先nmap扫描靶机: 两个web服务8080、80端口 Rejetto:CVE-2014-628
2024-04-09 矢坕
08
id_rsa文件窃取私钥登入(day1) id_rsa文件窃取私钥登入(day1)
TryHackMe系列之Kenobi ps:找到的国外渗透靶场,花了我点小米,看起来对新手较为的友好,里面有较为完整的学习渗透路径 接下来就是长期的更新和学习,Fighting! 知识点本次挑战涵盖的主题: nmap端口扫描+脚本枚举服
2024-04-08 矢坕
03
27
vulnstack(四)渗透实战 vulnstack(四)渗透实战
vulnstack(四)渗透实战 参考文章:内网渗透:VulnStack4靶场全方位打法 - FreeBuf网络安全行业门户 前置漏洞:MS14-068漏洞 MS14-068是一个著名的Windows Kerberos安全漏洞,允许攻击者篡
2024-03-27 矢坕
24
vulnstack(五)渗透实战 vulnstack(五)渗透实战
vulnstack(五)渗透实战 信息收集先nmap扫描端口: 因为有防火墙的规则,所以没有像网上扫出来的那么多端口,开了80、3306、135等端口 进行dirsearch扫描: 有个add.php,访问看看: 有密码限制,不好爆破
2024-03-24 矢坕
21
vulnstack(二)渗透实战 vulnstack(二)渗透实战
vulnstack(二)渗透实战 方法一:信息收集 今天的主角不是80端口,是7001端口 用的是WebLogic服务,用网上的工具进行扫描漏洞: git clone https://github.com/dr0op/WeblogicSca
2024-03-21 矢坕
11
vulnstack(一)渗透实战 vulnstack(一)渗透实战
vulnstack靶场(一) 信息收集 拿到url后先找ip的地址,用nmap扫描发现80端口开着,访问:用dirseach扫描 : 这里没有扫描出beifen.rar文件,字典垃圾,扫出了phpmyadmin页面:弱密码root/
2024-03-11 矢坕
01
23
mprotect函数打法 mprotect函数打法
mprotect函数与read函数组合打法 ps:以buuctf上的not_the_same_3dsctf_2016举例 mprotect函数: int mprotect(const void *start, size_t len,
2024-01-23 矢坕
11
05
vulnhub-DC2渗透测试 vulnhub-DC2渗透测试
vulnhub-DC2 flag1: 首先先看ip:ifconfignmap扫描网段,找到靶机:对靶机就行扫描:直接访问ip发现无法访问,查了下需要添加域名解析打开/etc/hosts文件,添加192.168.201.1
2023-11-05 矢坕
03
vulnhub-DC1渗透测试 vulnhub-DC1渗透测试
vulnhub靶场 DC-1 ps:经学长的介绍找到了这个求之不得的“梦中情场”,以开始渗透测试的学习之旅 配置靶机就不在这里展示了 flag1: 搭好的靶机开始是这样的,就是在这个登入界面:开启kali用ifconfig查看本机ip
2023-11-03 矢坕
10
21
部分ASP安全漏洞 部分ASP安全漏洞
基于ASP框架下的一些网页漏洞 ps:ASP漏洞是个很经典的漏洞,虽然现在的网站很少出现ASP的漏洞了,但思想还是值得记录一下对于一些开源的网页源码在网上都是需要一些money,就没法在虚拟机里复现搭建,但是简单记录一下其中的一些可以利用
2023-10-21 矢坕
2 / 7