记一次PhotoGrapher靶机渗透
0x00 靶机安装访问下载靶机镜像,解压使用虚拟机打开,网络选择NAT模式0x01 信息搜集使用netdiscover探测存活主机netdiscover确认靶机地址192.168.92.137用Nmap探测靶机开放的端口及服务nmap -sV -O 192.168.92.137系统为Linux,并且开放了80、139、445、8000端口,存在http和smb服务。访问80端口:
netcat学习笔记
以前的笔记,分享出来,在线卑微求赞。netcat学习笔记netcat:相当于网络中的瑞士军刀,它所做的事情是在两台主机间建立连接并返回两个数据流。主机A:192.168.12.130主机B:192.168.12.131一、端口扫描扫描主机B开放端口: nc -zvn 192.168.12.131 1-999参数:-u 改变运行模式,默认为TCP,改为UDP-z 适用于扫描,告诉n
记一次LazySysAdmin靶机渗透
0x00 前言直接将下载好的靶机文件用虚拟机打开,网络选择NAT模式。写的比较啰嗦,主要是想记录一下完整的思路,如有错误还请各位大佬指正。0x01 信息搜集用netdiscover探测内网发现四台主机分别用Nmap进行探测nmap -sV -O 192.168.92.136发现192.168.92.136这台主机开启了22、80、139、445、3306、6667端口存在ssh、h
HTTP请求走私漏洞浅析
0x00 前言HTTP请求走私漏洞(HTTP Request Smuggling)是发生协议层的一种攻击,最早于2005年就被发现并提出。漏洞发生的主要原因是不同的服务器,对于RFC标准的具体实现不一而导致的。0x01 漏洞原理HTTP 1.1协议相对于1.0主要引入了两个新的特性: Keep-Alive和pipline1、Keep-Alive特性具体是指在HTTP请求头中,添加一个参数Co