07 2020 档案
摘要:1.主机发现 定位主机:192.168.0.124,然后我们ping,发现可以ping通 2.端口扫描 nmap -v -T4 -A -p- 192.168.0.124 我们发现了一些目标主机的基本信息 22和80端口开放,我们先从80端口web服务入手 3.目录扫描 打开网站发现是一个登录表单,弱
阅读全文
摘要:1.追踪http,我发现了一个1.php的一句话木马,然后就没有发现什么别的线索 2.我们缩小范围看看POST请求 过滤语法:http.request.method=="POST" 然后我们看到有一个example1.php文件 3.我们追踪tcp流,发现Unicode 4.解码那段Unicode
阅读全文
摘要:<?php error_reporting(0);//关闭php的报错 include "flag1.php"; highlight_file(__file__); if(isset($_GET['args'])){ $args = $_GET['args']; if(!preg_match("/^
阅读全文
摘要:漏洞介绍:永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等
阅读全文
摘要:1 <?php 2 $flag = "xxx"; 3 if (isset ($_GET['password'])) 4 { 5 if (ereg ("^[a-zA-Z0-9]+$", $_GET['password']) FALSE) 6 { 7 echo ' 8 9 You password mu
阅读全文
摘要:什么是反弹shell? 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 为什么要反弹she
阅读全文
摘要:过滤ip ip.src eq(=) x.x.x.x or ip.dist eq(=) x.x.x.x //组合过滤也可以设置or,and进行组合过滤 ip.addr eq(=) x.x.x.x //单个ip过滤 过滤端口 tcp.port eq 80 or udp.port eq 80 tcp.ds
阅读全文

浙公网安备 33010602011771号