摘要: 0x00 实验环境 企业微信后台、FastAI、Money 0x01 实验前提 (1)注册https://fastgpt.run/、注册企业微信 0x02 实验步骤 (1)新建知识库: 下载laf的GitHub源码,以readme为原型进行机器人问答: https://github.com/labr 阅读全文
posted @ 2025-05-18 21:56 铺哩 阅读(310) 评论(0) 推荐(0)
摘要: 目标: 192.168.205.46 信息收集: ./rustscan -a 192.168.205.46 --scripts none -r 1-65535 nmap -p21,242,3389 -A -v -Pn 192.168.205.46 Cat flag-local.txt: ftp an 阅读全文
posted @ 2025-05-18 21:18 铺哩 阅读(24) 评论(0) 推荐(0)
摘要: 0x00 作用: 用于输入网址后获取该页面所有的js脚本,根据自定义的关键字匹配对应的value,实现js信息收集的便利性与灵活性。 0x01 环境: python3 0x02 脚本: import requests import re import time import random from 阅读全文
posted @ 2025-05-18 15:26 铺哩 阅读(127) 评论(0) 推荐(0)
摘要: 目标: 192.168.121.23 信息收集: ./rustscan -a 192.168.121.23 --scripts none -r 1-65535 Cat flag: http://192.168.121.23/index.php?u=/ (admin/admin) http://192 阅读全文
posted @ 2025-05-18 15:15 铺哩 阅读(20) 评论(0) 推荐(0)
摘要: 目标: 192.168.121.12 信息收集: ./rustscan -a 192.168.121.12 --scripts none -r 1-65535 Cat flag: https://github.com/CsEnox/CVE-2021-21425 python3 exploit.py 阅读全文
posted @ 2025-05-18 15:08 铺哩 阅读(18) 评论(0) 推荐(0)