掌控者-核心成员

nocircle

1关注
13粉丝
13文章
返回网站首页

您已发布 13篇文章作品写文章

【实战】记一次项目上的前台到Getshell

这一次要打的目标是一个管理系统,开局一个登录框,按照常规思路是先测测弱口令然后爆破,不行再试试SQL注入,这一次运气较好,admin1,admin直接进去了进入后台,功能还是很多的有个上传,不过没啥用,上传php还是被限制了。于是去尝试找找指纹信息在这里找到了CMS信息,去百度一下历史漏洞不过不知道版本号,那就一个一个试就行了,最后用一个nday打进去连接蚁剑看看在配置文件中发现了数

 2023-4-7
 2 
 3228 

CTF-AWD起手式

前言AWD (Attack With Defence),比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。改SSH密码官方在给出服务器密码时,很有可能是默认的,需要赶快修改自己的密码并尝试能不能登录别人的靶机存在某些队伍忘记修改SSH弱口令,尝试使用python脚本连接获取flagimport paramiko #para

 2023-4-7
 0 
 303 

Vulnhub 靶机真实渗透

Vulnhub系列Vulnhub,一种仿真渗透环境,攻击者通过一系列完整的渗透思路,获得所有的flag,将全部flag成功拿到,即可证明破解了这个靶机,通过vulnhub靶场实战靶机,可以增强渗透思路,对于内网渗透有一定的帮助。DarkHole: 1靶机描述靶机地址:https://download.vulnhub.com/darkhole/DarkHole.zip信息收集利用arp-scan

 2023-4-7
 1 
 133