adb使用 adb连接adb connect ip:5555 adb devices adb -s device-id shell //指定某个设备(插充电设备或USB网络时) // 查看网络状态 a...
实战 | 一次基本的edu挖掘流程 - 山西哥谭小丑
前言 最近的ctf内卷起来了,好多ctf好哥哥们转头冲进了src,可是并不熟悉渗透的基本流程啊,于是就有了这篇文章的由来。 1确定站点。 这里我是对点渗透的,直接百度搜索主站域名 这里,拿到主站域名以...
利用HOSTS碰撞突破边界 - deep
引言 在渗透测试中,搜集了很多IP资产,端口也开放了WEB服务,但打开总是403 404 400错误,扫目录也扫不到东西。这时候可以尝试利用HOSTS碰撞技术突破其边界对其内网系统进行攻击。 0x01...
红蓝对抗:快速“钓鱼”实战应用 - iiusky
0x01 背景说明 在某次项目中,由于获取到了非法网站的后台账号密码,但是没有后台管理人员的真实IP,导致项目无法进行下去,于是有了这篇文章,突破该点可以利用以下方式: 由于笔者当前使用golang比...
记一次内网渗透靶场学习 - bradypoder
环境介绍 web: 外网ip - 192.168.10.80 内网ip - 10.10.10.80 PC: 外网ip - 192.168.10.201 内网ip - 10.10.10.201 DC: ...
信息收集组合拳之从废弃接口中寻找漏洞 - 熊未泯
使用OneForAll工具通过域名收集网址和ip 工具地址:https://github.com/shmilylty/OneForAll 常用命令:python oneforall.py --targ...
浅谈中国caidao
中国菜刀原理 本地IP: 172.16.9.12 目的IP: 172.16.9.163 WebShell URL: http://172.16..9.163/test.php WebShell 密码:...
关于我渗透driftingblues-2靶机这档事
vulnhub靶机实战渗透测试->driftingblues-2 环境配置: 靶机下载地址: https://download.vulnhub.com/driftingblues/driftin...
关于我渗透driftingblues-5靶机这档事
Download:Driftingblues 5 Found 首先,我们要确定目标的IP地址。因为是在同一网段,这里使用arp-scan进行主机发现。 shell arp-scan 172.16.9....
CWE-291 信任自主报告的IP地址
CWE-291 信任自主报告的IP地址 Reliance on IP Address for Authentication 结构: Simple Abstraction: Variant 状态: In...
渗透测试情报收集工具
信息收集分为:主动信息收集和被动信息收集·主动信息收集:主动信息搜集是与目标主机进行直接交互,从而拿到我们的目标信息。·被动信息收集:不与目标主机进行直接交互,通过搜索引擎或者社工等方式间接的获取目标...
今天我要吹爆一位CSDN博主—杨老师
今天我要吹爆一位CSDN博主,杨老师,和杨老师的认识来源于CSDN的一篇文章。当时在琢磨社会工程学,原文如下社会工程学之基础概念、IP获取、IP物理定位、文件属性社会工程学之基础概念、IP获取、IP物...
121