[huayang] pwntools 连接本地(process) p = process('./stack') 连接远程(remote) p = remote("111.231.70.44",2801...
Yapi MongoDB注入致远程命令执行漏洞修复坎坷之路
11-12-2022 由 DeveloperPeer 发表于 软件 #头条创作挑战赛# 大晚上收到了阿里云的告警消息,说是网站存在高危应用漏洞,登录阿里云管理后台,发现了下面一个高危漏洞, 通常情况下...
渗透测试靶机练习No.145 HTB:Bashed(OSCP Prep)
靶机信息靶机地址: https://app.hackthebox.com/machines/Bashed靶场: HackTheBox.com靶机名称:Bashed难度: 简单提示信息:&nb...
Medium_socnent靶机打靶
难度:中等 涉及到的知识点 主机发现 端口扫描 服务发现 路径爬取 代码注入 Shell脚本 内网信息收集 内网穿透 漏洞利用与exp修改 密码破解 本地提权 攻击代码修改 发现主机 arp-scan...
美国NSA超级后门Bvp47的隐身技能:网络隐身1
本文是基于Bvp47技术报告(PDF)和Linux内核写的。这篇主要是讲述Bvp47的网络信息在主机侧的隐身,下篇会讲述到它在整个网络的隐身技能如何在Linux系统隐藏网络信息呢?平时,我们查看网络信...
AdmX_new 打靶记录(附靶机)
0x01 主机发现sudo nmap -sn 10.0.2.0/240x02 端口扫描sudo nmap -p- 10.0.2.70x03 服务识别sudo nmap -p80 -sV 10.0.2....
webshell绕过案例
背景在研究基于netfilter的后门时,我想到如果webshell可以创建af_packet、af_netlink等socket,就可以不使用$_POST、$_GET等方式获取用户输入,因为某些we...
Bulldog 渗透过程原创
链接:https://download.vulnhub.com/bulldog/ 用种子文件下载,直接下载无法下载 攻击 IP:192.168.224.139 被攻击 IP(虚拟机启动成功自动显示):...
PHP-FPM攻击详解
前因: 最近参加了浙江省信息安全竞赛,遇到了一道攻击fastcgi的题目,发现自己对php-fpm不够了解,于是做了一个归纳总结。 认识Nginx和PHP-FPM Nginx: Nginx (“eng...
Tomcat AJP任意文件读取分析(CVE-2020-1938)
No.1声明由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必...
暗月渗透测试十月份考核文章第五篇
暗月渗透测试十月份考核文章第五篇0考核介绍本次考核最终通过人数七人 达到预期目标考核内容 本次考核使用在线靶靶场,主要考核从外网打点到内网域渗透的能力。web:php代码审计 、java反序...
Weblogic Analysis Attacked by T3 Protocol From CVE (part 1)
前言 WebLogic是美国Oracle公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的J2EE应用服务器,在 Java 应用服务器中有非常广泛的部署和应...
32