最近发现家里宽带支持IPv6了,这里分享三个利用IPv6访问本地地址(内网地址)的方法。 通常来说,我们用localhost来代表本地地址127.0.0.1。其实在IPv6中有他自己的表示方法ip6-...
DNS Rebinding攻击绕过ssrf
前言在这篇文章:谈一谈如何在 Python 开发中拒绝 SSRF 漏洞 里面提出: 这种处理流程真的能避免 SSRF 吗? 可以避免的有: 直接访问内网 IP 302 跳转 xip.io/xip.na...
nc使用详解
NC概述: nc又名netcat,一个简单而有用的工具,可以干很多事情,但是不可以吃。 何为反弹shell?为什么不反弹攻击?相信你有一天可以直接把所有攻击反弹回去的. 常用命令 banner获取 1...
adb使用总结
adb使用 adb连接adb connect ip:5555 adb devices adb -s device-id shell //指定某个设备(插充电设备或USB网络时) // 查看网络状态 a...
实战 | 一次基本的edu挖掘流程 - 山西哥谭小丑
前言 最近的ctf内卷起来了,好多ctf好哥哥们转头冲进了src,可是并不熟悉渗透的基本流程啊,于是就有了这篇文章的由来。 1确定站点。 这里我是对点渗透的,直接百度搜索主站域名 这里,拿到主站域名以...
利用HOSTS碰撞突破边界 - deep
引言 在渗透测试中,搜集了很多IP资产,端口也开放了WEB服务,但打开总是403 404 400错误,扫目录也扫不到东西。这时候可以尝试利用HOSTS碰撞技术突破其边界对其内网系统进行攻击。 0x01...
红蓝对抗:快速“钓鱼”实战应用 - iiusky
0x01 背景说明 在某次项目中,由于获取到了非法网站的后台账号密码,但是没有后台管理人员的真实IP,导致项目无法进行下去,于是有了这篇文章,突破该点可以利用以下方式: 由于笔者当前使用golang比...
记一次内网渗透靶场学习 - bradypoder
环境介绍 web: 外网ip - 192.168.10.80 内网ip - 10.10.10.80 PC: 外网ip - 192.168.10.201 内网ip - 10.10.10.201 DC: ...
信息收集组合拳之从废弃接口中寻找漏洞 - 熊未泯
使用OneForAll工具通过域名收集网址和ip 工具地址:https://github.com/shmilylty/OneForAll 常用命令:python oneforall.py --targ...
浅谈中国caidao
中国菜刀原理 本地IP: 172.16.9.12 目的IP: 172.16.9.163 WebShell URL: http://172.16..9.163/test.php WebShell 密码:...
关于我渗透driftingblues-2靶机这档事
vulnhub靶机实战渗透测试->driftingblues-2 环境配置: 靶机下载地址: https://download.vulnhub.com/driftingblues/driftin...
关于我渗透driftingblues-5靶机这档事
Download:Driftingblues 5 Found 首先,我们要确定目标的IP地址。因为是在同一网段,这里使用arp-scan进行主机发现。 shell arp-scan 172.16.9....
120