会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Jason_huawen
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
···
48
下一页
2023年9月17日
XSS测试工具
摘要: XSStrike
阅读全文
posted @ 2023-09-17 20:13 Jason_huawen
阅读(40)
评论(0)
推荐(0)
2023年9月16日
XXE载荷
摘要: <?xml version="1.0" encoding="ISO-8859-1"?> <!DOCTYPE foo [ <!ELEMENT foo ANY> <!ENTITY xxe SYSTEM "file:///etc/passwd">]> <foo> &xxe; </foo> 此处xxe为外部
阅读全文
posted @ 2023-09-16 11:38 Jason_huawen
阅读(28)
评论(0)
推荐(0)
2023年8月12日
Web信息收集步骤
摘要: # Web信息收集步骤 1. 利用浏览器查看所有页面,并且检查页面源代码,注意备注信息以及可以链接 2. /robots.txt 3. Nikto工具扫描Web技术架构以及可能存在的目录或者文件,并且可能可以直接给出漏洞 4. Gobuster,dirb,dirsearch,并且利用各个主要的wor
阅读全文
posted @ 2023-08-12 11:07 Jason_huawen
阅读(58)
评论(0)
推荐(0)
2023年8月1日
本地文件包含漏洞利用注意事项
摘要: ## 本地文件包含漏洞利用注意事项 1. 当怀疑某个URL中的参数有LFI漏洞时,可以用/etc/passwd, /var/log/auth.log, /var/log/apache2/access.log,等进行测试,如果已知靶机有其他服务,比如邮件,那么可能还需要测试/var/mail/用户名
阅读全文
posted @ 2023-08-01 16:11 Jason_huawen
阅读(38)
评论(0)
推荐(0)
2023年7月16日
利用Python的JSON以及Base64模块实现二进制文件传输及反向Shell
摘要: 控制端代码: import socket import optparse import sys import threading import json import base64 class MyTCPServer: def __init__(self) -> None: self.port =
阅读全文
posted @ 2023-07-16 12:51 Jason_huawen
阅读(181)
评论(0)
推荐(0)
2023年7月12日
Vulnhub之Dhanush靶机测试过程
摘要: # Dhanush ## 识别目标主机IP地址 ```shell (kali㉿kali)-[~/Vulnhub/dhanush] └─$ sudo netdiscover -i eth1 -r 192.168.187.0/24 Currently scanning: Finished! | Scre
阅读全文
posted @ 2023-07-12 15:21 Jason_huawen
阅读(141)
评论(0)
推荐(0)
2023年7月11日
Hackthebox Lame
摘要: # Hackthebox Lame ## NMAP Scanning ```shell ──(kali㉿kali)-[~/Desktop/Hackthebox/Lame] └─$ sudo nmap -sS -sV -sC -p- 10.129.145.147 -oN nmap_full_scan
阅读全文
posted @ 2023-07-11 22:54 Jason_huawen
阅读(53)
评论(0)
推荐(0)
2023年6月24日
利用Bitnami一键式安装wordpress
摘要: How to install WordPress with just one click? Download WordPress from Bitnami You can download the WordPress installer for your platform from here: ht
阅读全文
posted @ 2023-06-24 16:57 Jason_huawen
阅读(300)
评论(0)
推荐(0)
2023年6月23日
Vulnhub之Cengbox 2靶机详细测试过程(利用不同的方法提权)
摘要: # Cengbox 2 ## 识别目标主机IP地址 ```shell ─(kali㉿kali)-[~/Vulnhub/Cengbox2] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently scanning: Finished! | S
阅读全文
posted @ 2023-06-23 09:35 Jason_huawen
阅读(1227)
评论(0)
推荐(0)
2023年6月9日
Vulnhub之Connect The Dots靶机详细测试过程
摘要: # Connect The Dots ## 识别目标主机IP地址 ```shell (kali㉿kali)-[~/Desktop/Vulnhub/Connect_the_dots] └─$ sudo netdiscover -i eth1 -r 192.168.56.0/24 Currently s
阅读全文
posted @ 2023-06-09 14:14 Jason_huawen
阅读(423)
评论(0)
推荐(0)
1
2
3
4
5
···
48
下一页
公告