OSCP 靶场靶场介绍troneasy敏感信息收集、Brainfuck解密、替换密码、ssh利用、passwd提权信息收集主机发现nmap -sn 192.168.1.0/24端口扫描└─# nmap...
小白学习日记:路径穿越漏洞
No.0简介路径穿越其实就是目录遍历,它可以让攻击者查看运行了存在此漏洞的应用的服务器上的任意文件,包括程序代码、数据后台系统凭证敏感的操作系统文件在某些情况下还可能允许攻击者上传文件到任意目录下(比...
Part 1: SSRF -> 任意文件读取绕过新姿势
Part 1: SSRF -> 任意文件读取绕过新姿势对于 SSRF,我在这里只对 LFR/LFD(本地文件读取/泄露)结果感兴趣,因此我使用了以下 3 种主要方法来在 PHP 中检索URL:c...
Linux权限维持-Backdoor User
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关,如有侵权,告知即删并致歉,感谢!前提条件root权限即可允许uid=0的用户远程登录echo "niuma:x:...
XSLT服务器端注入(附靶场)
何为XSLT XSLT是一种基于XML的语言,用于将XML文档转换成其他格式的文档,如HTML、纯文本或其他类型的XML。它通过定义一系列的转换规则来实现这一过程。XSLT的强大之处在于它能够处理复杂...
Linxu环境黑客入侵应急与排查
01目录文件分析1.1 系统用户排查 黑客往往取得服务器控制权限后会添加系统用户,达到持续控制服务器的目的。  ...
服务端模板注入总结(SSTI, Server Side Template Injection)
1 介绍服务端模板注入(Server-Side Template Injection,简称 SSTI)是一种 WEB 应用漏洞。服务端模板注入和常见 Web 注入的成因一样,也是服务端接收了用户的输入...
某日志管理系统审计
0x00 前言 title="NetMizer 日志管理系统" 0x01 前台信息泄露 /data/config/upload.php 泄露了版本号. <?php include('../inc...
记录第一次对MQTT协议的渗透测试经历
0x01 阅读须知花果山的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作...
蓝队加固训练:Linux用户权限排查及加固
Linux系统是多用户操作系统,Linux系统通过识别用户名称对应的id号来判断,Linux用户名和id对应的关系都储存在我们常/etc/passwd中以冒号为分解root是用户名;x是用户密码;0是...
使用Markdown RCE服务器
背景介绍Hashnode是一个面向开发人员的博客平台,您可以在其中使用自定义域免费托管您的博客,其中包含许多功能,而这其中一项功能便是"批量Markdown导入器",当我将我的博客从Jekyll迁移到...
打靶手记之hackmyvm--Registry(文件包含 缓冲区溢出 原理与利用)
从本文开始,后面的打靶文章,麋鹿都会尽量讲的细致,尽量做到让小白也能完全听懂,年后考虑录成视频放到公众号或者B站 本文目录 信息收集 挺好,自动显示靶机ip了,不用扫网段了,扫端口就行了 -sC是默认...
21