摘要: 本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任 注:本次测试为授权测试 这是朋友的一个渗透测试的项目,有个上传的黑名单,我就试了一下,本文章是一边测试一边记... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(319) 评论(0) 推荐(0) 编辑
摘要: 当我们拿到一台具备内网的服务器时,接下来就是进行内网渗透,其实内网渗透跟外网渗透本质是一样的,进入到内网的第一步也是信息收集,首先要对自己当前所处的网络环境有一个清楚地判断,然后摸清网络大体情况之后在进行进一步内网拓展。 1.ipconfig /all ... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(532) 评论(0) 推荐(0) 编辑
摘要: 1、安装 sudo apt-get isntall httarck 2、启动httrack cd 到一个文件夹 启动 httrack -*.gif +www.*.com/*.zip -*img_*.zip 之后一路回车就行了,httrack会爬取所有网站... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(995) 评论(0) 推荐(0) 编辑
摘要: 产品系列/名称 版本号 BootROM(密码) Console(用户名/密码) Telnet(用户名/密码) Web(用户名/密码) 备注 AntiDDoS1500 V100R001 O&m15213 admin/Admin@123 a... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(1054) 评论(0) 推荐(0) 编辑
摘要: 从毕业到现在接近3年了,也是终于迈出了跳槽的一步,本身不是很想跳槽,但是各种原因吧,还是跟上家公司说拜拜了,呆了2年多,进步了很多,感谢上家提供的平台,这篇故事发生在我入职新公司的第一天,上家公司我的一位组员,找到我,感觉这个可以学习一下,主要是一个渗透思... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(187) 评论(0) 推荐(0) 编辑
摘要: 本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任 前几天xe给了一套系统的源码,搭到本地审计了一下,大多数都是后台的漏洞,注入什么的,但是我在全局索引上传的时候,... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任 好久没更新了,人也是变懒了,去年其实实战中有很多经典案例可以写的,但是因为比较懒,就都错过了,现在也2022年3... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(95) 评论(0) 推荐(0) 编辑
摘要: 代码执行漏洞 由于开发人员编写源码,没有针对代码中可执行的特殊函数入口做过滤,导致客户端可以提交恶意构造语句提交,并交由服务器端执行... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(74) 评论(0) 推荐(0) 编辑
摘要: wmic memorychip list brief 或者 wmic MEMPHYSICAL list brief 就会看到内存条的数量 rem 查看cpu wmic cpu list brief rem 查看物理内存 wmic memphysical lis... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(337) 评论(0) 推荐(0) 编辑
摘要: 也是好久没有刷洞了,上个月趁活动寥寥草草交了几个洞,不是很满意,并没有达到预期的目标,这个月准备冲个榜,然后就碰到了一个ueditor的上传漏洞,不了解这个洞的参考UEditor .net版本任意文件上传_Azjj-CSDN博客 为什么要记录一下呢,是因为之... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(74) 评论(0) 推荐(0) 编辑