
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
遇到网站务必要看是否使用框架,找框架漏洞,靶机涉及Poker和SnowFox两个框架漏洞熟练掌握常见web漏洞利用手法。靶机涉及到xxe漏洞、文件上传漏洞、弱口令、csrf漏洞、不安全的cookie储备好webshell等弹药库。靶机涉及python webshell、perl webshell、php webshell(没成功)掌握shell提权的方式,如反弹shell变成可交互的shell,普

因此每个人,都可能成为开盒的受害者。根据他的信息拿到其家人、朋友、同学、同事、领导的联系方式,把对方在微博、知乎的个人言论,在电商平台买过的特殊用品,以及小网站的浏览记录,总之任何你能想到的“上不了台面”的黑料都会统统被他们公开发布出去。其实不然,大多数时候,他们这样做,只是单纯的看别人不爽,想通过炫技自己的“黑客”手段,看人出丑从而获取到事成后的“刺激感”可就在前段时间,她的所有隐私,突然被公开

在渗透测试的过程中,常常需要向目标主机上传文件,我在最近的学习测试过程中就碰到了这个问题,要求只能通过cmd shell向目标主机(Windows系统)上传文件,所以本文就对该技巧做一下总结。图片来自于http://www.telegraph.co.uk/news/worldnews/northamerica/usa/11754089/Hacker-remotely-crashes-Jeep-fr

为了对标准输入/输出或任何文件内容进行编码或解码,Linux 使用 base64 编码和解码系统。对数据进行编码和解码,使数据传输和存储过程更容易。编码和解码不同于加密和解密。通过解码可以很容易地揭示编码数据。所以,这个命令行实用工具不能用于数据安全。字母、数字和“=”符号用于对任何数据进行编码。**句法:**base64 [选项] [输入文件] [输出文件]****您可以在 base64 命令中
拿到webshell,查看本机权限、用户登录情况,是否需要提权查看本机是否存在域,是否有内网使用lcx或直接上线cs,建立隧道以便于对内网进一步进行攻击。(使用frp、nps也是一样的)目标机器上vps上探测内网存活主机和开放端口(可以使用fscan等工具)用cs或者有免杀效果的mimikatz抓取本机最高权限密码、尝试哈希传递、尝试IPC连接来横向移动获取目标权限。

实验环境:Kali虚拟机:攻击机Win7虚拟机:目标机主要工具:metasploit##获取meterpreter17-010可以看到"Host is likely VULNERABLE to MS17-010!…",说明漏洞存在。利用漏洞反弹shell,获取meterpreter,目标机器不能装360或需关闭360。##确认用户权限可以看到是system权限。也可以直接在meterpreter中
一、windows2008 系统安装1、vmware 虚拟机、windows2008 已经安装。2、windows2008 能上网,最好用 NAT 模式。3、web 服务的组件,apache、nginx、IIS 等。在 windows 系统下用的环境:WAMP在 linux 系统下用的环境:LAMP分别安装比较麻烦,我们使用组件安装,例如 phpstudy、appserv、xammp 等二、php
一、Ubuntu16.04.6_64 系统安装位置选择我们第一步创建的文件夹网络选择 NAT最后一步选择 完成这里点击编辑虚拟机设置点击确定,开机等待二、Ubuntu 16.04 优化2.1 安装 vmtools复制工具包到桌面然后一至按回车键安装成功2.2 切换至 root 用户说明 ubuntu 用户能以 sudo 命令执行管理员的权限注:在 ubuntu 系统中,在登录界面无法切换 root
为了对标准输入/输出或任何文件内容进行编码或解码,Linux 使用 base64 编码和解码系统。对数据进行编码和解码,使数据传输和存储过程更容易。编码和解码不同于加密和解密。通过解码可以很容易地揭示编码数据。所以,这个命令行实用工具不能用于数据安全。字母、数字和“=”符号用于对任何数据进行编码。**句法:**base64 [选项] [输入文件] [输出文件]****您可以在 base64 命令中