首发先知社区 链接:https://xz.aliyun.com/t/10050好兄弟写的,求有账号的师傅点赞 0. 起...
【渗透测试】 Joomla 获取反向 Shell
点击上方蓝字“Ots安全”一起玩耍侦察我访问了网络服务器。这是一个类似博客的应用程序,显示了“蜘蛛侠”抢劫银行的项目。查看 HTML,它显示 Joomla! 正在使用。乍一看,我正试图找到 Jooml...
一次网站攻击日志分析引发的思考
0x0 背景前几天发现自己的VPS服务器莫名其妙遭受一些漏洞利用的扫描事件,然后就抓个包看一下到底是个什么情况。抓到的数据包如下就是一些ThinkPHP5的远程命令执行漏洞,本来也很正常这种事情但是注...
第一届赣网杯网络安全大赛 2020GW-CTF Web_Writeup_末初 · mochu7
目录 EasyPhp parseHash EasyPhp <?php $sz_txt = $_GET["sz_txt"]; $sz_file = $_GET["sz_file"]; $passw...
Urlhunter - 侦察工具推荐
Urlh...
Windows获取密码凭证
Windows获取密码凭证Mimikatz本机非交互获取mimikatz.exe “log res.txt” “privilege::debug” “token::elevate” “lsadump:...
内网文件传输
/01 Windows一,FTPftp服务器: 使用Python开启简单ftp服务 123pip3 install pyftpdlibpython3 -m pyftpdlib 目标机: 本地用copy...
网卡厂商自动识别工具(Python版, 附源代码)
点击上方蓝字可以订阅哦看了这篇文章 ,觉得很实用,于是写了一个python 版的,支持Linux 和windows 平台使用,对于Linux (arp -n ) 和windows (arp ...
Discuz!前台任意删除文件漏洞复现另类方法
本来这篇文章是应该有代码审计的思路的,可惜周一的时候太懒了,写好了忘记保存导致我再次懒惰不想再分析了。网上一堆,写了估计也没啥意思吧!由于懒的原因环境我都懒得搭建了,直接用别人的线上环境删除了robo...
Vlunhub-Hacksudo系列1.0.1
靶机环境 这个靶机是hacksudo系列的第一部。 靶机名称:Hacksudo1.0.1 IP地址为:192.168.17.143 攻击机:kali2021 IP地址为:192.168.17.131 ...
【CTF web入门第六篇】web入门
bugku-ctf 第一题:成绩单http://123.206.87.240:8002/chengjidan/猜测应该是考sql注入先用Burpsuite抓一下数据包吧数据包新建成1.txt。放到sq...
渗透测试自用路径字典、爆破字典
字典内容来自互联网开源内容和实战总结脚本语言类字典:asp.txt/php.txt/jsp.txt/asp.txt,内容包括但不限于常见路径、后门、常见系统漏洞地址等用户名字典:xing.txt、mi...
23