/文章作者:Kali_MG1937 CSDN博客号:ALDYS4 QQ:3496925334 未经许可,禁止转载/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何被顶上博客首页 为了避免您在观看过程中由于本废蛆费垃不堪的渗透手法而造成的大脑降级,强烈您建议关闭本页面,,, 第一期:[渗透实战]那些年我们遇到的奇葩WAF_第一期_请求方式绕过 ■自评Rank:15 ■所有敏感细节全部打码 ■部分细节对外开放 寻找可控参数 闲着无聊找洞挖,发现一个企业站点 链接…
/文章作者:Kali_MG1937 CSDN博客:ALDYS4 QQ:3496925334/ 该博文为本人18年左右的渗透记录,文法粗糙,技术含量极低,流水账文章,且今日不知为何被顶上博客首页 为了避免您在观看过程中由于本废蛆费垃不堪的渗透手法而造成的大脑降级,强烈您建议关闭本页面,,, 日常挖洞 确定注入点 先打开目标网站 php环境,先确认一下id参数是什么类型 GET提交:id=499-1 被拦截了 经过多次测试 只要请求中存在数字以外的字符,一律拦截 注意,我这里是get型请求 我抱着一…
------------恢复内容开始------------ ’‘’版权tanee转发交流学校请备注漏洞已经提交学校管理员关键过程的截图和脚本代码已经略去.希望大家学习技术和思路就好,切勿进行违法犯罪的活动.本实战案例仅作为技术分享,切勿在未经许可的任何公网站点实战.‘’‘ 昨天有个朋友问我能不能拿一个学校的站.我说学校的一般做的挺好的,都是外包,加了waf,安全狗,360之类的.他坚持让我试试,他说卡了很久没拿下.想着在家也无事做就去试试玩.首先用了动态代理,怕有抓IP的脚本检测.然后点看了学…
/文章作者:Kali_MG1937 CNBLOG博客:ALDYS4 QQ:3496925334/ 第一期: https://www.cnblogs.com/aldys4/p/14877783.html 在上第一期文章中我简要解析了bettercap模块的编写方法 这一期我们将编写一个注入模块来应用于实战中 实战内容:流量嗅探 明晰思路 假设一个场景:你想要进入内网的路由器管理页面 可是你并不知道密码,那么就需要嗅探管理员的流量,诱导对方登入管理页面以便自己得到密码 思路非常简单 要嗅探目标主机可…
0   或   100   (*)     默认值   mon   dd   yyyy   hh:miAM(或   PM)       1   101   美国   mm/dd/yyyy       2   102   ANSI   yy.mm.dd       3   103   英国/法国   dd/mm/yy       4   104   德国   dd.mm.yy       5   105   意大利   dd-mm-yy       6   106   -   dd   mon  …
/文章作者:Kali_MG1937 CSDN博客ID:ALDYS4 QQ:3496925334/ 内网漫游系列第三期:[渗透实战]记一次艰难的内网漫游第三期_我是如何利用APT攻击拿到内网最高权限的 0x01发现蹭网者 家里刚刚装了路由器,网速飞快~ 国庆期间当然是打游戏啦,可是为什么网络突然这么慢呢? 打开路由器后台列表 家里就我一个人有电脑,为什么多了一台机子? 尼玛!原来有人蹭我网,网速还占了1兆多!看来wifi密码设置得太弱了 正想踹对方下线,转念一想,既然来客人了,就得好好招待一下,不…
本文由红日安全成员: MisakiKata 编写,如有不当,还望斧正. 大家好,我们是红日安全-Web安全攻防小组.此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助.每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场.JAVA靶场.Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练…
点击了解更多Python课程>>> 小象学院Python数据分析第二期[升级版] 主讲老师: 梁斌 资深算法工程师 查尔斯特大学(Charles Sturt University)计算机博士,从事机器学习.计算机视觉及模式识别等相关方向的研究,在计算机视觉等国际会议及期刊发表10余篇学术论文.现就职于澳大利亚某科学研究机构,负责算法改进及其产品化.数据分析处理及可视化. 课程简介: 近两年来,数据分析师的岗位需求非常大,90%的岗位技能需要掌握Python作为数据分析工具,本课程以案例驱…
记录下PowerUp在实战渗透中的利用 准备环境: kali linux 攻击机 已获得靶机meterpreter(非管理)权限 win7 靶机  拥有powershell环境 1)Invoke-Allchecks检查 首先上传powerup脚本至目标服务器 meterpreter > upload //var/www/html/PowerSploit/Privesc/PowerUp.ps1 c:\ 首先设置下shell编码 chcp 使用IEX在内存中加载此脚本,执行Invoke-AllChe…
Raven1渗透实战 目录: 1.wordpress爆破用户 2.wp-config得到数据库账号密码 3.ssh连接4.pythn提权(sudo python -c 'import pty;pty.spawn("/bin/bash")') 主机发现与信息收集 arp-scan –l   主机发现 nmap -sS -A -p- 192.168.8.127 –n   nmap全端口扫 Web渗透实战 可以先修改一下hosts: 192.168.8.127 raven.local 进入w…