Track 实习学员

sumor

0关注
0粉丝
4文章
返回网站首页

您已发布 4篇文章作品写文章

记一次PhotoGrapher靶机渗透

0x00 靶机安装访问下载靶机镜像,解压使用虚拟机打开,网络选择NAT模式0x01 信息搜集使用netdiscover探测存活主机netdiscover确认靶机地址192.168.92.137用Nmap探测靶机开放的端口及服务nmap -sV -O 192.168.92.137系统为Linux,并且开放了80、139、445、8000端口,存在http和smb服务。访问80端口:

 2021-1-5
 0 
 1113 

netcat学习笔记

以前的笔记,分享出来,在线卑微求赞。netcat学习笔记netcat:相当于网络中的瑞士军刀,它所做的事情是在两台主机间建立连接并返回两个数据流。主机A:192.168.12.130主机B:192.168.12.131一、端口扫描扫描主机B开放端口: nc -zvn 192.168.12.131 1-999参数:-u 改变运行模式,默认为TCP,改为UDP-z 适用于扫描,告诉n

 2020-5-12
 1 
 1308 

记一次LazySysAdmin靶机渗透

0x00 前言直接将下载好的靶机文件用虚拟机打开,网络选择NAT模式。写的比较啰嗦,主要是想记录一下完整的思路,如有错误还请各位大佬指正。0x01 信息搜集用netdiscover探测内网发现四台主机分别用Nmap进行探测nmap -sV -O 192.168.92.136发现192.168.92.136这台主机开启了22、80、139、445、3306、6667端口存在ssh、h

 2020-5-7
 0 
 1951 

HTTP请求走私漏洞浅析

0x00 前言HTTP请求走私漏洞(HTTP Request Smuggling)是发生协议层的一种攻击,最早于2005年就被发现并提出。漏洞发生的主要原因是不同的服务器,对于RFC标准的具体实现不一而导致的。0x01 漏洞原理HTTP 1.1协议相对于1.0主要引入了两个新的特性: Keep-Alive和pipline1、Keep-Alive特性具体是指在HTTP请求头中,添加一个参数Co

 2020-4-17
 5 
 18117