刷新
vulnhub: DC-8

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.43 1.2 端口扫描 SYN扫描 nmap 192.168.64.43 -Pn -sS -sV -p- --max- ...

A05.Linux下的后门植入与权限持久化(一)

博主头像 Linux下的后门植入与权限持久化(一) 红队人员利用漏洞获取到某台机器的控制权限之后,会考虑将该机器作为一个持久化的据点,植入一个具备持久化的后门,进行权限维持,从而可以长期连接被控制的主机。 前面我们学习了SQL注入,webshell上传,权限提升,取得了目标机器的最高权限。但如果之后被真正的管 ...

WEB安全~csrf介绍

博主头像 CSRF(跨站请求伪造)详解 CSRF(Cross-Site Request Forgery,跨站请求伪造)是一种利用用户已登录身份,在用户不知情下执行非本意操作的攻击方式。常被戏称为"沉睡的间谍"或"骑在用户会话上的攻击"。 一、攻击原理(三个关键要素) CSRF攻击能够成功,需要同时满足以下三个 ...

A03.利用CVE-2021-3156进行特权提升

博主头像 利用CVE-2021-3156进行特权提升 上传webshell以后,虽然已经能够访问web服务器的文件,执行一些命令,但由于web服务器软件通常是较低权限的用户运行的,因此webshell具备的权限也是比较低的。 通过之前使用菜刀工具连接之后执行的whoami命令,可以看到我们目前是www用户权限 ...

vulnhub: DC-7

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.42 1.2 端口扫描 SYN扫描 nmap 192.168.64.42 -sS -sV --max-rate 100 ...

A01.金戈企业网站搭建

博主头像 本章使用CentOS 7和金戈企业网站搭建了一个Linux靶机。利用此靶机,进行了手工SQL注入,SQLMAP注入,WebShell上传等安全测试,并通过CVE-2021-3156漏洞进行了系统权限提升。然后进一步利用了SSH后门、协议后门、Rootkit后门等进行了权限维持的实践,随着又介绍了使用 ...

vulnhub: DC-6

博主头像 目标 get flags 查看vulnhub页面的信息 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.41 1.2 端口扫描 SYN扫描 nmap 192.168.64.41 -sS -sV ...

vulnhub: DC-5

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是 192.168.64.40 1.2 端口扫描 SYN扫描 nmap 192.168.64.40 -sS -sV -Pn --max-rate ...

vulnhub: DC-4

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是192.168.64.39 1.2 端口扫描 SYN扫描 nmap 192.168.64.39 -sS -sV -Pn --max-rate ...

vulnhub: DC-3

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是192.168.64.38 1.2 端口扫描 SYN扫描 nmap 192.168.64.38 -sS -sV -Pn -p- --max-r ...

vulnhub: DC-2

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的地址是192.168.64.36 1.2 端口扫描 SYN扫描 nmap 192.168.64.36 -sS -sV -Pn --max-rate 10 ...

vulnhub: driftingblues-9

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是:192.168.64.37 1.2 端口扫描 SYN扫描 nmap 192.168.64.37 -sS -sV -Pn -p- --max- ...

PortSwigger SQL注入LAB3

博主头像 PortSwigger SQL注入实验(三)通过SQL注入查询Oracle数据库类型和版本 本实验来自 PortSwigger Web Security Academy,是 SQL 注入系列的第三个进阶实验。目标为:利用 UNION 攻击获取数据库类型与版本信息,并在页面中回显版本字符串。 通过该实 ...

vulnhub: cybersploit-1

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap 192.168.64.0/24 -sn --max-rate 10000 靶机的IP地址是:192.168.64.35 1.2 端口扫描 SYN扫描 nmap 192.168.64.35 -sS -Pn --max-rate 100 ...

vulnhub: driftingblues-6

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 1.2 端口扫描 SYN扫描 nmap -sS -sV -Pn --max-rate 10000 -p- 192.168.64.32 -oA nmap-sca ...

vulnhub: driftingblues-5

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 靶机的IP地址是:192.168.64.31 1.2 端口扫描 SYN扫描 nmap -sS -sV -p- --max-rate 10000 192.168 ...

vulnhub: driftingblues-1

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 靶机的IP地址是:192.168.64.30 1.2 端口扫描 SYN扫描 nmap -sS -sV -Pn -p- --max-rate 10000 192 ...

vulnhub: driftingblues-4

博主头像 目标 get flags 1.信息收集 1.1 主机发现 nmap -sn --max-rate 10000 192.168.64.0/24 靶机的IP地址是:192.168.64.29 1.2 端口扫描 TCP SYN扫描 nmap -sS -sV -p- --max-rate 10000 192 ...

从暴露面治理到抗攻击:中小网站如何建立更稳健的网络安全防线

本文为 AI 辅助整理,内容仅用于技术交流,重点在于帮助中小网站建立清晰、可执行的安全思路。 很多网站的安全问题,并不是因为没有买安全设备,而是因为没有先把最基础的暴露面、访问路径和应急机制梳理清楚。对中小团队来说,真正有效的网络安全建设,不是一次性堆很多工具,而是先把高概率、可重复、容易被利用的风 ...

<123···15>