摘要:
0x00 实验环境 企业微信后台、FastAI、Money 0x01 实验前提 (1)注册https://fastgpt.run/、注册企业微信 0x02 实验步骤 (1)新建知识库: 下载laf的GitHub源码,以readme为原型进行机器人问答: https://github.com/labr 阅读全文
posted @ 2025-05-18 21:56
铺哩
阅读(224)
评论(0)
推荐(0)
摘要:
目标: 192.168.205.46 信息收集: ./rustscan -a 192.168.205.46 --scripts none -r 1-65535 nmap -p21,242,3389 -A -v -Pn 192.168.205.46 Cat flag-local.txt: ftp an 阅读全文
posted @ 2025-05-18 21:18
铺哩
阅读(14)
评论(0)
推荐(0)
摘要:
0x00 作用: 用于输入网址后获取该页面所有的js脚本,根据自定义的关键字匹配对应的value,实现js信息收集的便利性与灵活性。 0x01 环境: python3 0x02 脚本: import requests import re import time import random from 阅读全文
posted @ 2025-05-18 15:26
铺哩
阅读(76)
评论(0)
推荐(0)
摘要:
目标: 192.168.121.23 信息收集: ./rustscan -a 192.168.121.23 --scripts none -r 1-65535 Cat flag: http://192.168.121.23/index.php?u=/ (admin/admin) http://192 阅读全文
posted @ 2025-05-18 15:15
铺哩
阅读(16)
评论(0)
推荐(0)
摘要:
目标: 192.168.121.12 信息收集: ./rustscan -a 192.168.121.12 --scripts none -r 1-65535 Cat flag: https://github.com/CsEnox/CVE-2021-21425 python3 exploit.py 阅读全文
posted @ 2025-05-18 15:08
铺哩
阅读(17)
评论(0)
推荐(0)