FOFA联动XRAY小工具:XRAY-F安装依赖python3 -m pip install requests,urllib3,argparse,configparser,base64使用前要先开启x...
服务端请求伪造(SSRF)
服务端请求伪造(SSRF)前言 继续阅读《CTF特训营》web部分 本节是SSRF 1、简介 很多web应用可以根据用户指定的url从别的服务器是那个获取数据 如果没有有效过滤和限制,会被恶意使用成为...
攻防蓝队技能:溯源技巧
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。一、前言对于攻防演练蓝军的伙伴们来说,最难的技术难题可能就是溯源,尤其在今天代理横行的时代更加难以...
攻防蓝队技能篇:溯源
免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。一、前言对于攻防演练蓝军的伙伴们来说,最难的技术难题可能就是溯源,尤其在今天代理横行的时代更加难以...
从目录浏览到文件上传和未授权漏洞的简单渗透过程
一、信息收集目标系统:xxx.xxx.xxx.xxx利用Wappalyzer查看网站的基本信息如下然后通过dirsearch进行目录扫描其中有用的目录信息如下 /Admin/Index&nb...
xwaf – 自动绕过waf工具
[!] 法律免责声明:未经事先相互同意,使用本程序攻击目标是非法的。使用本程序的最终用户有责任遵守所有适用的地方、国家法律。开发人员对本程序造成的任何误用、滥用、非法使用不承担任何责任。xwafxwa...
CVE-2022-21882提权漏洞学习笔记
本文为看雪论坛优秀文章看雪论坛作者ID:1900一前言1.漏洞描述该漏洞的成因及利用基本上和CVE-2021-1732一样,可以认为该漏洞是在对CVE-2021-1732漏洞进行补丁之后,绕过该补丁达...
记针对某单位一次相对完整的渗透测试
给了7个IP地址0x01 加载中日常探测端口信息:ipportx.x.x.2228009x.x.x.22320080x.x.x.398008一度以为自己探测的姿势不对,反复调整还是只扫出这些来。都是w...
一次在工作组的内网里渗透到第三层内网【从 0 到 1 打穿所有内网机器】
前言 大家好,这里是 渗透攻击红队 的 RedTeam 系列文章,我是 saulGoodman ,对于本文的这些技术分享来自于我的知识星球:渗透攻击红队,公众号以后花费的精力会比较少,目前注重于知识星...
Android adb命令总结
推荐阅读Android adb常用命令玩转Android adb命令(adb降级)Android NDK Crash定位分析思路编译Windows平台adb和fastboot工具免Magisk使用ad...
对某外企的一次内网渗透复盘(二)
0x01 Getshell目标站页面信息收集:主站未上CDN,先看C段,发现了多台台服务器安装了Weblogic,直接上EXP打,发现全部存在反序列化漏洞。对这些机器测试,发现某一台未安装杀软,挑最弱...
实战|快来!又一次对某站点详细的渗透测试
扫码领资料获黑客教程免费&进群随作者:雨下整夜 原文地址:https://xz.aliyun.com/t/11502最近在尝试冲刺排名,恰好本次渗透中的东西可以拿来做一些分享,希望可...
21