会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
dis-appear
博客园
首页
新随笔
联系
管理
订阅
上一页
1
2
3
下一页
2020年3月3日
常见的Web源码泄漏漏洞及其利用
摘要: Web源码泄露的漏洞: git源码泄露 svn源码泄露 hg源码泄漏 网站备份压缩文件 WEB-INF/web.xml 泄露 DS_Store 文件泄露 SWP 文件泄露 CVS泄露 Bzr泄露 GitHub源码泄漏 1、git 源码泄露 Git是一个开源的分布式版本控制系统,在执行git init
阅读全文
posted @ 2020-03-03 15:02 Dis-a
阅读(692)
评论(0)
推荐(0)
2019年12月30日
Nmap-脚本检测CVE漏洞
摘要: Nmap的一个鲜为人知的部分是NSE,即Nmap Scripting Engine,这是Nmap最强大和最灵活的功能之一。它允许用户编写(和共享)简单脚本,以自动执行各种网络任务。Nmap内置了全面的NSE脚本集合,用户可以轻松使用,但用户也可以使用NSE创建自定义脚本以满足他们的个性化需求。 其中
阅读全文
posted @ 2019-12-30 15:43 Dis-a
阅读(3863)
评论(0)
推荐(0)
2019年12月26日
Vulnhub-dpwwn-01靶机过关记录
摘要: 靶机地址:172.16.1.192 Kali 目录扫描 查看info.php 端口扫描 开放3306,尝试弱密码或爆破mysql。 账户为root,密码为空,成功登陆。 查看数据库;再查看ssh表 查看表中内容 得到Mistic testP@$$swordmistic 还开放有22端口,尝试登陆。登
阅读全文
posted @ 2019-12-26 17:34 Dis-a
阅读(336)
评论(0)
推荐(0)
kioptrix靶机记录
摘要: 靶机地址:172.16.1.193 Kali地址:172.16.1.107 首页为Apache测试页,没看到有价值信息 尝试目录扫描: 点击查看: http://172.16.1.193/index.html http://172.16.1.193/manual/ http://172.16.1.1
阅读全文
posted @ 2019-12-26 13:42 Dis-a
阅读(356)
评论(0)
推荐(0)
2019年12月24日
AI-web-1靶机过关记录
摘要: 靶机地址:172.16.1.195 Kali地址:172.16.1.107 1、信息收集 端口扫描: 目录扫描: 发现robots.txt敏感文件,查看 存在/m3diNf0/,/se3reTdir777/uploads/。 尝试访问/m3diNf0/,没有权限。扫描/m3diNf0/目录 存在in
阅读全文
posted @ 2019-12-24 15:48 Dis-a
阅读(469)
评论(0)
推荐(0)
2019年12月20日
Os-Hax: 1 靶机记录
摘要: 靶机地址:172.16.1.197 Kali地址:172.16.1.108 1 信息搜集 靶机首页 相关信息查看 端口扫描: 开放22和80 目录扫描: 访问http://172.16.1.197/css/ ,点击内容没有发现。 访问http://172.16.1.197/html/,同样没有发现;
阅读全文
posted @ 2019-12-20 08:46 Dis-a
阅读(408)
评论(0)
推荐(0)
2019年12月18日
Linux提权-suid提权
摘要: 0x1 suid概念 通俗理解为其他用户执行这个程序是可以用该程序所有者/组的权限 0x2 suid提权 简单理解为,一个文件有s标志(权限中包含s),并且对应的是root权限,那么当运行这个程序时就有root权限,且这个程序还能执行命令。此时就能从普通用户提升到root权限了。 0x3 常见可用s
阅读全文
posted @ 2019-12-18 11:56 Dis-a
阅读(825)
评论(0)
推荐(0)
2019年12月16日
Os-hackNos-1靶机过关记录
摘要: 靶机地址:172.16.1.198(或112) kali地址:172.16.1.108 1 信息收集 靶机界面如下 简单查看 OS:Ubuntu Web:Apache2.4.18 尝试端口扫描 开放22/80 尝试目录扫描,发现drupal目录 再次查看相关信息 发现cms为drupal 7,暂不确
阅读全文
posted @ 2019-12-16 14:57 Dis-a
阅读(862)
评论(0)
推荐(0)
2019年12月13日
Goldeneye 靶机过关记录
摘要: 注:因记录时间不同,记录中1.111和1.105均为靶机地址。 1信息收集 1.1得到目标,相关界面如下: 1.2简单信息收集 wappalyzer插件显示: web服务器:Apache 2.4.7 OS:Ubuntu Nmap扫描端口: Open port 80/25/55006/55007 1.
阅读全文
posted @ 2019-12-13 09:20 Dis-a
阅读(509)
评论(0)
推荐(1)
2019年7月8日
文件包含漏洞小结
摘要: 1 有关概念 前言: PHP中include和require的区别主要是:include在包含过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会知己报错并退出程序的执行。 漏洞产生原因: 文件包含函数加载的参数没有经过过滤或者严格定义,可以被用户控制,包含了
阅读全文
posted @ 2019-07-08 11:13 Dis-a
阅读(7583)
评论(0)
推荐(1)
上一页
1
2
3
下一页
公告