FOCUS ON US点击蓝字.关注我们声明!!!写在最前!本文并不是说某软件存在安全问题,而是探讨其在生产环境中因用户自身配置不当和部署不规范可能引发的安全风险。合理配置下,该软件仍是一款高效可靠的...
vulnhub之PumpkinGarden的实践
本周实践的是vulnhub的PumpkinGarden镜像,下载地址,https://download.vulnhub.com/missionpumpkin/PumpkinGarden.ova,用vi...
分享一种简单的渗透测试思路
将安全君呀设为"星标⭐️"第一时间收到文章更新声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。文章声明:...
渗透测试实战—高权限shell碰上杀毒软件
免责声明:文章来源于真实渗透测试,已获得授权,且关键信息已经打码处理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负...
rebindMultiA:一款功能强大的多重A记录重绑定攻击测试工具
关于rebindMultiA rebindMultiA是一款功能强大的多重A记录重绑定攻击测试工具,该工具可以帮助广大研究人员通过针对目标域名执行多重A记录重绑定攻击,来测试目标域名或地址的安全情...
Tomcat请求走私(CVE-2024-21733)
本文属于OneTS安全团队成员98的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何...
vulnhub之Library-2的实践
本周实践的是vulnhub的Library-2镜像,下载地址,https://download.vulnhub.com/thelibrary/Library-2.7z,用workstation导入成功...
vulnhub之Prime_Series_Level-1的实践
本周实践的是vulnhub的Prime_Series_Level-1镜像, 下载地址,https://download.vulnhub.com/prime/Prime_Series_Level-1.r...
JNDIExploit路径穿越漏洞
文章来源:https://kaikaix.github.io/2023/09/16/JNDIExploit%E8%B7%AF%E5%BE%84%E7%A9%BF%E8%B6%8A%E6%BC%8F%E...
命令行快速启动HTTP与匿名传输
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...
基础设施推荐:HTTP上传下载服务器
0x00 前言 在渗透测试过程中,主要是有以下几种情况会用到HTTP服务器。 1、扫描工具的测试,记录请求记录。2、托管远程下载服务,下载测试工具、shellcode等数据。3、托管远程上传服务器,回...
靶场实战(18):OSCP备考之VulnHub MY CMSMS
打靶思路资产发现主机发现服务发现漏洞发现(获取权限)80端口/HTTP服务组件漏洞URL漏洞3306端口/MySQL服务组件漏洞口令漏洞80端口/HTTP服务URL漏洞URL漏洞提升权限www-dat...