本文章仅用于网络安全研究学习,请勿使用相关技术进行违法犯罪活动。a. X-Original-URL绕过403限制 GET /admin HTTP/1.1Host: http://site.com......
phpmyadmin 4.8.1任意文件包含漏洞-CTF
目录 题目地址:http://222.18.158.226:50000/ 打开之后一个很大的滑稽图标~有一个链接:http://222.18.158.226:50000/index.php?file=...
[漏洞挖掘与防护] 05.CVE-2018-12613:phpMyAdmin 4.8.1后台文件包含缺陷复现及防御措施
24年4月28日是Eastmount的安全星球 —— 『网络攻防和AI安全之家』正式创建和运营的日子,并且已坚持5个月每周7更。该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、A...
VulnHub靶机 | Kioptrix: Level 1.2 (#3)
OSCP备考系列 第0x03篇笔记。 笔记顺序参考官方靶场(节选)OSCP官方推荐靶场https://docs.google.com/spreadsheets/u/0/d/1dwSMIAPIam...
记一次通杀再到跨段的渗透再到提权假shell
感谢HashRun安全团队成员:明二公子,伊恒,T4x0r,Macfy(排名不分先后)此次渗透为定向渗透,定向二进制分析未授权主域名:http://www.xxxx.com/子域名:http://xx...
CVE-2018-12613 文件包含漏洞详解
前言phpMyAdmin是phpMyAdmin团队开发的一套免费的、基于Web的MySQL数据库管理工具。该工具能够创建和删除数据库,创建、删除、修改数据库表,执行SQL脚本命令等。漏洞影响范围 ph...
应急实战(11):被嫌弃的Windows服务器
目录1. Prepare 1.1 开启日志记录 1.2 优化日志策略 1.3 部署安全设备2. Detect 2.1 设备产生告警3. Contain4. Eradicate ...
Vulnhub: election1(OSCP中级难度,phpmyadmin提权,旧版CVE通杀提权)
点击上方蓝字关注我们0x00:靶机介绍这次的靶机是靶机是election:1下载地址是http://www.vulnhub.com/entry/election-1,503/。号称有OSCP中等难度。...
实战:一些失败的打点案例
声明:本次渗透测试有合法授权,相关数据已脱敏处理 今天分享一下我在实战中失败的打点案例,供各位师傅学习参考,同时也是对我学习成长的一个记录。 1.phpmyadmin版本为4.6.6 在对...
应急实战(9):一次简简单单的应急
目录1. Prepare 1.1 开启日志记录 1.2 优化日志策略2. Detect 2.1 运维发现3. Contain 3.1 暂无需要遏制的事项4. Eradicate...
靶机实战系列之Presidential靶机
靶机地址: https://download.vulnhub.com/presidential/Presidential.ova 内容简介: 主机发现 端口扫描 信息收集 备...
【渗透测试】记一次某渗透测试靶场writeup
点击蓝字关注我们微信搜一搜暗魂攻防实验室一、靶机信息攻击机:kali ip:192.168.0.128第一层靶机:windows ip:192.168.0.129 172.24.10.129第二层靶机...
11