E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
靶机实战笔记
初识正则表达式
二、使用回溯绕过正则表达式
靶机
源码:查看源码,可知道无法利用PHP中数组的特殊来绕过,所以需要使用回溯机制源
你笑起来真下饭
·
2023-11-17 08:00
正则表达式
Deathnote
nmap-Pn-sV-P--A192.168.80.132开放了80、22端口3.访问80端口修改host文件访问80端口时进行了跳转到deathnote.vuln/wordpress,修改hosts文件,将该域名解析到
靶机
果粒程1122
·
2023-11-16 12:29
vulnhub
linux
web安全
网络安全
Hack_Kid
Hack_Kid
靶机
地址:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova一、主机发现发现
靶机
IP为192.168.80.135二
果粒程1122
·
2023-11-16 12:29
vulnhub
数据库
web安全
Jangow
Jangow1.环境准备靶场地址:https://www.vulnhub.com/entry/jangow-101,754/下载好
靶机
之后直接使用VMwareWorkstationPro虚拟机导入环境,
果粒程1122
·
2023-11-16 12:59
vulnhub
linux
php
web安全
Evil靶场
Evil1.主机发现使用命令探测存活主机,80.139是kali的地址,所以
靶机
地址就是80.134fping-gaq192.168.80.0/242.端口扫描开放80,22端口nmap-Pn-sV-p
果粒程1122
·
2023-11-16 12:18
vulnhub
web安全
网络安全
WPS Office宏病毒实现shell反弹
WPSOffice宏病毒实现shell反弹攻击机ip:192.168.59.128
靶机
:win7(安装WPS2019):192.168.59.142反弹Shell端口:4444首先下载安装WPS2019
23hours
·
2023-11-16 07:38
网络渗透
漏洞挖掘
wps
渗透测试
网络安全
Kali 使用永恒之蓝Eternalblue攻击win7
kaliEternalbluetowin7实验准备攻击机:kali,IP:192.168.226.130
靶机
:win7,IP:192.168.226.128实验过程关闭win7防火墙,开放445,139
23hours
·
2023-11-16 07:37
网络渗透
web安全
渗透测试
安全
Win7利用NSA Eternalblue 永恒之蓝 和fuzzbunch工具实现dll注入 Win 7 64CN
Doublepulsar后,获取Windows7系统权限2.漏洞存在环境几乎所有开放455端口的Win系统3.SMB一个网络文件共享协议二、实验准备攻击机:win764IP:192.168.226.128
靶机
23hours
·
2023-11-16 07:07
网络渗透
网络
安全
渗透测试
HackTheBox - Unified
端口扫描log4jmongodb提权一、信息收集nmap-sC-sV-T3-v10.129.170.120扫描得知
靶机
开放了四个端口22/tcpopensshOpenSSH8.2p1Ubuntu4ubuntu0.3
Briyney
·
2023-11-15 18:51
安全
linux
网络
web安全
mongodb
Hack The Box Starting Point 渗透测试入门靶场 TIER 2 - Unified
这台
靶机
展示了如何设置和安装必要的软件包和工具,以通过滥用Log4J漏洞利用UniFi并操纵名为remember的POST标头,为您提供机器上的反向shell。
D4vid
·
2023-11-15 18:50
mongodb
安全
数据库
web安全
网络安全
永恒之蓝-------MS17010漏洞重现
目录引言永恒之蓝介绍什么是SMB协议SMB协议的工作原理实验环境准备实验开始查看
靶机
和攻击机ip地址及子网掩码使用netdiscover工具对该网段进行局域网存活主机探测使用nmap对ip地址进行查询打开
是念念i
·
2023-11-15 05:52
网络安全
网络
安全
网络攻击模型
网络安全
linux
【内网渗透】vulnhub三个基础靶场wp
目录vulnhub三个基础靶场wp1.Me-and-My-Girlfriend-11.扫描主机扫描端口2.访问80端口查看信息3.xff4.得到:alice:4lic3登陆
靶机
5.接下来继续做信息收集2
Sunlight_614
·
2023-11-15 04:34
内网渗透
linux
kali
msf
内网渗透
vulnhub
webshell与反弹shell的区别与防御
那么,什么是交互式shell和非交互式shell呢,他们又是如何与
靶机
进行通信的呢?相信网络上的文章大家也看到很多,今天我们不说理论,先以一个抓包实验来验证一下。
redwand
·
2023-11-15 04:00
蓝队
HTB_Pennyworth
靶机
之命令&代码执行与反弹shell
本次通过分析jenkins组件学习渗透测试流程,最终通过代码执行漏洞拿到shell文章目录信息收集弱口令功能分析搜索添加文本姓名配置api令牌ssh公钥buildnode命令执行代码执行与反弹shell反弹shell关于payload答案信息收集日常扫描,nmap-sV-v,发现开放8080端口Jenkins是一个独立的开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨
重返太空
·
2023-11-15 04:29
#
startpoint
jenkins
运维
安全
网络安全
【Vulnhub】搭建Vulnhub
靶机
一、Vulnhub介绍Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。二、下载去vulnhub的官网https://www.vulnhub.com可以看到各种镜像。点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。通过下载地址下载完成后会看到一个ovf后缀的文件。三、导入打开VMware,依次
网络安全小时光
·
2023-11-15 04:20
vulnhub
靶机
经验心得
网络安全
安全
Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)
影响版本AdobeColdFusion8.0.1AdobeColdFusion9.0.1AdobeColdFusion9.0AdobeColdFusion8.0漏洞复现我的环境为vulhub的
靶机
,启动后
小 白 萝 卜
·
2023-11-14 20:08
vulhub漏洞复现
安全
历时一个月,腾讯认证python全套项目
实战笔记
,终于整理出来了
前言之前拿到一份关于腾讯认证的python的全套项目实战脑图,于是历时花费一个月,终于是熬夜加点的给肝出来了,先用typora全部写出来,然后再导出成PDF文件,目前已经完全搞定。总共划分内容为(七大模块):【----帮助Python学习,以下所有学习资料文末免费领!----】一丶python语法必修主要有三大模块内容,分别是:python语法编程丶python并发编程丶python数据库编程1.
SpringJavaMyBatis
·
2023-11-14 06:57
职业职场
python
编程
python
笔记
开发语言
【问题记录】防止mimikatz获取到明文密码
1.打补丁KB28719972.禁用WdigestAuth3.删除用户凭证搭
靶机
的时候想弄个通过哈希传递攻击的机器,但是上传mimikatz之后发现可以直接抓取到明文密码。
美豆阿
·
2023-11-13 15:00
笔记
#
问题记录
mimikatz
Docker Remote API未授权访问漏洞以及安全防护
一、拓扑图二、环境与配置环境设备IP地址操作类型docker版本镜像训练机192.168.0.2centos718.03.1-ce*
靶机
192.168.0.3Ubuntu24.0.4至少一个容器镜像
靶机
配置执行
网安小Q
·
2023-11-13 07:41
安全加固
docker
安全
容器
breach1
靶机
攻略
breach1准备这个
靶机
ip固定为192.168.110.140使用vmware的话,将它加入一张仅主机的网卡就行,比如vmnet7,然后vmnet设置成192.168.110.0网段,kali也新建一张网卡加入该网卡扫描
order libra
·
2023-11-13 04:04
靶机系列
网络
服务器
运维
网络安全
安全
记一次猫舍由外到内的渗透撞库操作提取-flag
在拿到
靶机
,我们需要做的是信息收集(资产探测,C段扫描,端口探测,指纹识别,版本探测等)、漏洞挖掘、漏洞利用、提权、维持权限、日志清理、留下后门。差不多渗透测试就是以上几点,最基本的。
judge yyds
·
2023-11-13 01:24
安全
web安全
“辛巴猫舍”内网渗透、提权、撞库学习笔记
前言:在拿到
靶机
时,我们最先需要做的是信息收集,包括不限于:C段扫描,端口探测,指纹识别,版本探测等。其次就是漏洞挖掘、漏洞利用、提权、维持权限、日志清理、留下后门。以上就是渗透的基本流程。
晓梦林
·
2023-11-13 01:52
网络与安全
学习
笔记
DevOps
实战笔记
--3(Jenkins流水线任务+K8S介绍)
0.引言在DevOps
实战笔记
–2中,我们在node2中运行了SonarQube,并简单在项目与Jenkins中使用了SonarQube服务。
:D,
·
2023-11-12 21:49
DevOps
+
K8S
笔记
运维
jenkins
YOLOV5应用实战项目:钢材表面缺陷检测(数据集:NEU-CLS)笔记
本文记录的是YOLOV5的
实战笔记
,是一个用yolov5检测钢材表面缺陷的实战案例。
阿_旭
·
2023-11-12 18:16
深度学习实战
YOLO
python
开发语言
渗透测试学习day3
文章目录
靶机
:DancingTask1Task2Task3Task4Task5Task6Task7Task8
靶机
:RedeemerTask1Task2Task3Task4Task5Task6Task7Task8Task9Task10Task11
_rev1ve
·
2023-11-12 16:17
渗透测试学习日记
学习
小H靶场学习笔记:DC-1
November8,202311:41PMTags:Drupal,SUID提权Owner:只惠摸鱼打靶场过程nmap扫描存活主机192.168.199.128可能性更大8011122端口开发,访问跳转出Drupal页面,确定为
靶机
使用插件进行指纹识别可知以下信息
只惠摸鱼
·
2023-11-12 12:03
靶场笔记
学习
笔记
web安全
网络安全
安全
小H靶场学习笔记:DC-2
DC-2Created:November10,20233:01PMTags:WordPress,git提权,rbash逃逸Owner:只会摸鱼靶场过程信息收集扫描存活主机,找到
靶机
ip:192.168.199.131
只惠摸鱼
·
2023-11-12 12:03
学习
笔记
网络安全
安全
web安全
WP [ZJCTF 2019]NiZhuanSiWei
做了一道知识点包含反序列化和PHP伪协议的题,写篇博客整理一下思路启动
靶机
,我们看到如下页面分析代码,定义了text、file、password三个变量,剩下的代码都在一个if里,要上传text,可以使用
pwn-尚1书_
·
2023-11-12 01:01
php
memcached
微信
K8S
实战笔记
--1(k8s安装 + kuboard安装 + Devops迁移ECS)
0.引言在DevOps
实战笔记
–3,我们介绍了使用Jenkins流水线任务进行项目的自动化CI/CD,借助pipeline脚本(Jenkinsfile)可以方便地对项目进行统一的配置管理,并且将Jenkinsfile
:D,
·
2023-11-11 17:35
DevOps
+
K8S
kubernetes
笔记
阿里大佬力荐K8s项目
实战笔记
!图文并茂带你深度解析Kubernetes
一、前言Kubernetes(简称K8S)是开源的容器集群管理系统,可以实现容器集群的自动化部署、自动扩缩容、维护等功能。它既是一款容器编排工具,也是全新的基于容器技术的分布式架构领先方案。在Docker技术的基础上,为容器化的应用提供部署运行、资源调度、服务发现和动态伸缩等功能,提高了大规模容器集群管理的便捷性。【Kubernetes是容器集群管理工具】文章内容可以过多,限于文章篇幅,没办法为大
头顶假发
·
2023-11-11 17:05
编程
程序员
Java
kubernetes
docker
容器
vulnhub靶场——THE PLANETS: MERCURY
THEPLANETS:MECURY准备攻击机:kali
靶机
:THEPLANETS:MECURYNAT192.168.91.0网段下载连接:https://www.vulnhub.com/entry/the-planets-mercury
Czheisenberg
·
2023-11-11 17:31
vulnhub靶场
安全
linux
靶机
安全漏洞
Vulnhub
靶机
实战-Warzone 1
声明好好学习,天天向上搭建使用virtualbox打开,网络配置和我的PRESIDENTIAL文章一样,是要vmware和virtualbox互连渗透存活扫描,发现目标arp-scan-lnmap-sP192.168.239.1/24端口扫描nmap-T4-A192.168.239.5-p1-65535-oNnmap.A开启端口21,22,5000以匿名用户登录ftp,发现了两个文件。note里面
维梓-
·
2023-11-11 00:18
靶场
vulnhub
渗透测试
靶机实战
vulnhub
靶机
Connect-the-dots
vulnhub
靶机
Connect-the-dots
靶机
地址ConnectTheDots:1~VulnHub目标为普通用户的user.txt和root用户的root.txt
靶机
配置下载好ova之后,使用vm
witwitwiter
·
2023-11-11 00:17
vulnhub靶机
安全
渗透测试
靶机
vulnhub
靶机
nullbyte
端口扫描这里只是把ssh改到了777web探测目录爆破并没有什么有用信息,只有phpmyadmin和一个uploads文件到这就想到了把图片下载下来看看如果要更近一步我们必须要有新的攻击点,那么这个comment中的内容不是一个密码就是一个目录可以看到是一个目录,并且源码提示我们去爆破这里用bp和hydra都可以hydra10.10.1.134http-form-post"/kzMb5nVYJw/
Eminem_zzzz
·
2023-11-11 00:15
安全
和oscp相似的
靶机
-hackthebox & vulnhub (OSCP-LIKE HACKTHEBOX & VULNHUB)
每台都尽量做一做,然后记录在博客里.供自己和大家一起学习.网站来源。在google上,要那个才能打开。方便大家复制,我又把vulnhub的地址复制粘贴到文末了hackthebox要去官网上。搜这些机子我觉得htb的质量比vuln高多了,后者太多ctf猜谜语一样Kioptrix:Level1(#1):https://www.vulnhub.com/entry/kioptrix-level-1-1,2
冬萍子
·
2023-11-11 00:13
Vulnhub
靶机
:HACKER KID_ 1.0.1
特殊操作权限的程序准备注入注入成功总结参考介绍系列:Hackerkid(此系列共1台)发布日期:2021年08月02日**难度等级:**低→中**打靶目标:**取得root权限**提示信息:**OSCP样式的
靶机
lainwith
·
2023-11-11 00:42
靶机
Vulnhub
vulnhub
靶机
-djinn3
1、
靶机
ip:192.168.0.110(开机就提示:不是所有的都需要扫描发现主机)2、扫描
靶机
端口root@kali:~#nmap-A-p-192.168.0.110StartingNmap7.80(
0ne_
·
2023-11-11 00:12
vulnhub靶机
01_渗透靶场NullByte:namp使用,多姿势SQL注入,提权
本文章提供渗透方面技术交流学习,严禁用于非法用途靶场是最小化安装,是没有提供用户名与密码的包括ip都要自己去找,靶场需要在vulnhub下载名称是NullByte整体思路、流程首先使用nmap进行扫描,发现NullByte
靶机
地址为
Ben-JM
·
2023-11-11 00:05
网络安全
渗透测试
学渗透必打靶场
网络
网络安全
php
安全
vulnhub-warzone_1
照常先bb整理硬盘文件来着,发现有两个2020年末下载的vulnhub
靶机
,本来是不想更
靶机
了,也不想在写博客了,而且现在干的事情和技术有点八竿子打不着了,前面写的两篇草稿也拖到现在都没完成,但是既然下了有没做
等i在
·
2023-11-10 23:33
vulnhub
安全
vulnhub five86-2
Download(Mirror):https://download.vulnhub.com/five86/Five86-2.zip使用:下载以后打开压缩包,使用vm直接打开ova文件漏洞分析信息收集1.给
靶机
设置一个快照
练习两年半的篮球选..哦不对安全选手
·
2023-11-10 23:00
vulnhub
安全
php
服务器
web安全
经验分享
vulnhub nullbyte
靶机
地址:192.168.119.152端口扫描详细扫描访问web页面,一张图片,源码没有有用信息查看图片信息comment:P-):kzMb5nVYJw暂时不知道什么用目录扫描dirsearch-u192.168.119.152
kongshanzhi
·
2023-11-10 23:58
vulnhub
html
前端
web安全
XSS脚本(存储型xss获取肉鸡的cookies)
(只要点击就会弹框)反射性XSS顾名思义插入vim/var/www/html/cookie_rec.php2、增加目录权限chown-Rwww-data.www-data/var/www3、访问
靶机
4、
老糊涂Lion
·
2023-11-10 20:51
xss
前端
CVE-2019-0708 BlueKeep远程桌面代码执行漏洞
靶机
复现
一、
靶机
环境搭建本次复现的
靶机
环境为Windows7SP1的旗舰版
靶机
下载:链接:https://pan.baidu.com/s/14aSIZgOebdLmeI2l9lGx_w提取码:bw7m二、
靶机
配置导入
咩了个咩咩
·
2023-11-10 14:18
安全
网络
linux
极客大挑战2019Hardsql
极客大挑战2019Hardsql测试点:BUUCTF目标:sql注入首先创建
靶机
,进入页面,分别输入username和password1’or1=1123进行测试返回如下页面于是猜想这里应该过滤了空格或者是
uuzfumo
·
2023-11-09 21:07
数据库
sql
mysql
【极客大挑战 2019】Easy,Love,Baby-SQL
嘿嘿嘿[极客大挑战2019]EasySQL打开
靶机
随便输输,得了?
narukuuuu
·
2023-11-09 21:04
CTF
sql
数据库
web安全
mysql
学习
题目2 文件上传(保姆级教程)【文末有惊喜】
url:http://192.168.154.253:82/#打开http://XXX:81/,XXX为
靶机
的ip地址审题1、打开题目看到有一个提示,此题目需要绕过WAF过滤规则,上传木马获取webshell
honest_gg
·
2023-11-09 00:55
#
CISP-PTE-Centos
cisp-pte
cisp
靶机
文件上传漏洞
web安全
OSCP系列靶场-Esay-Dawn
→SMB存在上传功能→存在周期执行任务→SMB上传反弹shell→被执行获得webshell提权思路→suid发现zsh→-p容器提权准备工作启动VPN获取攻击机IP>192.168.45.163启动
靶机
获取目标机器
渗透测试老鸟-九青
·
2023-11-09 00:52
靶场系列
网络安全
web安全
网络
安全
Thinkphp5.0.23 rce(远程代码执行)
02漏洞如何利用访问
靶机
地址+端口号进入首页bp抓包变更请求为POST,传入参数,其中pwd为系统执行命令可进行一系列操作_method=__construct&
Lucky1youzi
·
2023-11-08 16:25
thinkphp
安全
web安全
Vulnhub靶场随笔-Funbox1
Vulnhub
靶机
Funbox详解:渗透机:KaliIP:192.168.3.19
靶机
:FunboxIP:未知信息收集获取
靶机
IP地址,使用命令arp-scan-l扫描
靶机
开放端口以及服务版本信息,使用命令
不会PWN不改名
·
2023-11-08 12:18
VulnHub
linux
网络安全
安全
windows
网络
vulnhub Funbox: Under Construction
~VulnHub漏洞复现:探测
靶机
的IP地址nmap进行探测
靶机
的服务和端口访问80端口dirb扫描目录,发现catalog目录访问一下,发现是个oscommerce的网站查看版本的漏洞,发现命令执行漏洞查看该文件
xzhome
·
2023-11-08 12:43
靶机
安全
渗透
靶机
上一页
10
11
12
13
14
15
16
17
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他