原文:滲透實戰之目標不出網打法

Vulnstack 紅隊 一 靶機為紅日安全分享的靶機靶機下載地址:http: vulnstack.qiyuanxuetang.net vuln detail 網絡拓展圖 x CS打法 WEB外網機信息收集 端口信息 端口開放 HTTP , 開放 MYSQL 訪問WEB服務返回phpStudy探針 root root弱口令嘗試登錄MYSQL成功 掃一波目錄 出現phpmyadmin 登錄phpmy ...

2022-03-22 01:23 0 658 推薦指數:

查看詳情

fastjson不出學習

前言 fastjson公開的就三條鏈,前兩天我們上篇文章已經分析。TemplatesImpl要求太苛刻了,JNDI的話需要服務器出才行。今天學習的這條鏈就是可以應對不出的情況。 BCEL 什么是BCEL BCEL的全名應該是Apache Commons BCEL,屬於Apache ...

Mon Feb 21 22:12:00 CST 2022 0 2911
內網靶機實戰滲透

本文僅為了學習交流,自己搭建靶機環境進行測試,嚴禁非法使用!!! (隨筆僅為平時的學習記錄,若有錯誤請大佬指出) 一: 內網靶機分布 內網入口(攻擊者和該win10在同一段,攻擊者無法訪問win10虛擬機中的主機) win10 phpstudy thinkphpv5.0.24 域環境(均可 ...

Thu Apr 09 18:46:00 CST 2020 2 1659
某菠菜網站滲透實戰

本文首發於“合天智匯”公眾號 作者:pei 1.前言 最近聽說用某棋牌產品建的站存在SQL注入,剛好別人發來一個 滲透慣用套路一把梭 信息收集 -> 漏洞探測/利用 -> 提權/權限維持 -> 清理痕跡 2.信息收集 瀏覽器訪問主頁初步發現 系統 ...

Thu Sep 24 22:35:00 CST 2020 1 1723
實驗五---滲透測試實戰

實驗五 滲透測試 實驗要求 很簡單,攻進操作系統,使用msfconsole進行滲透測試,奪取控制權或者命令電腦做一些動作。 需要達到的效果是使用系統漏洞對操作系統進行滲透測試,再針對一個軟件漏洞實現對操作系統的攻擊。 實驗操作 很遺憾,這個實驗做了兩個多星期,前前后后試用了幾十種漏洞測試 ...

Fri May 04 04:53:00 CST 2018 0 1776
vulnhub滲透實戰-DriftingBlues: 1

先nmap一下: 從http入手,在網頁源碼中發現一段base64編碼: 解碼后獲得: /noteforkingfish.txt 訪問該文件,發現是一段Ook加密: ...

Tue Apr 13 22:03:00 CST 2021 0 223
PowerUp攻擊滲透實戰

記錄下PowerUp在實戰滲透中的利用 准備環境: kali linux 攻擊機 已獲得靶機meterpreter(非管理)權限 win7 靶機 擁有powershell環境 1)Invoke-Allchecks檢查 首先上傳powerup腳本至目標服務器 ...

Sun Mar 17 20:14:00 CST 2019 0 634
Tensorflow實戰目標檢測

首先到github下載相應的Tensorflow模型,以及配置好環境。具體的可參考這篇博客 或者參考Github上,TensorFlow models/research/object_detection里的安裝教程。 這里給出一個視頻里面的目標檢測代碼: ...

Tue Aug 28 00:15:00 CST 2018 0 3447
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM