
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
攻入内网后,以沦陷主机为跳板,探测内网存活资产、锁定目标,依托内网代理和窃取的账号凭据,通过各类远程控制技术渗透拿下更多设备,最终窃取机密数据、掌控内网关键资产。IPC即进程间通信,是操作系统中不同进程数据交换、协同的技术,可通过共享内存、管道、套接字等方式实现。目标为该内网段主机,可通过CS的ipc命令横向移动(涉及正/反向连接)。:CS借助提权得到的system会话,通过文件管理功能将4444
局域网(LAN)是局部范围内的网络,由计算机、打印机、服务器等设备通过网络互联,实现资源共享与信息交换。拓扑结构可采用星型、环型等,支持以太网等技术。常见应用包括文件共享、联机游戏、视频会议等,同时支持电子邮件、FTP等Internet应用。
局域网(LAN)是局部范围内的网络,由计算机、打印机、服务器等设备通过网络互联,实现资源共享与信息交换。拓扑结构可采用星型、环型等,支持以太网等技术。常见应用包括文件共享、联机游戏、视频会议等,同时支持电子邮件、FTP等Internet应用。WMIC(Windows Management Instrumentation Command-line)是微软扩展WMI(Windows管理规范)推出的命令
局域网(LAN)是局部范围内的网络,由计算机、打印机、服务器等设备通过网络互联,实现资源共享与信息交换。拓扑结构可采用星型、环型等,支持以太网等技术。常见应用包括文件共享、联机游戏、视频会议等,同时支持电子邮件、FTP等Internet应用。WMIC(Windows Management Instrumentation Command-line)是微软扩展WMI(Windows管理规范)推出的命令
webshell是以asp、php、jsp或者cgi等网页文件形式存在的一种代码执行环境,主要用于网站管理、服务器管理、权限管理等操作,使用方法简单,只需上传⼀个代码文件,通过网址访问,便可进行很多⽇常操作,极大地方便了使用者对网站和服务器的管理。
改变SQL的参数后,浏览器无显示对应内容和报错信息时,则不能⽤union联合查询注⼊与报错注⼊,可⽤布尔注⼊。即撞库,即admin和admin’#两个看着像,但不同,利用二次注入就会使admin’#能得到admin的权限。可以看到此处的’admin’#‘被看成了admin,因此利用用户’admin’#'就能将admin的密码给修改,从而造成安全隐患。攻击者在网站的输入框中输入了一段SQL语句,通过
脏牛漏洞(Dirty COW)是Linux内核中的一个本地提权漏洞,分为Dirty COW(CVE-2016-5195)和Dirty Pipe(CVE-2022-0847)两个主要版本。其中,CVE-2022-0847(也称Dirty Pipe 2.0)主要影响内核版本5.8及以上的系统。其核心原理是利用内核在处理写时复制(Copy-on-Write)机制时的竞争条件。当多个进程并发访问同一只读内
XXE(XML External Entity Injection)漏洞为外部实体注入漏洞,该漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口、攻击内网网站等危害。因为设为127.0.0.1的话,目标机中处理xml请求时会认为将文件传送在目标机本身,因此一定要设为攻击机的IP。①D:/phpStudy/PHPTutorial/WW
User Defined Function 用户自定义函数,MySQL数据库的初衷是用于方便用户进行自定义函数来查询一些复杂的数据。此函数提供方便的同时也会带来风险,攻击者可以利用这个机制自定义一个函数,从而能够借助函数执行操作系统命令达到提权的目的。
程序员开发的网站时,因逻辑考虑不够严谨,所以存在逻辑漏洞。而攻击者可以利用此漏记漏洞造成危害。例:普通用户通过直接访问 /admin/deleteUser链接删除了其他用户。普通用户访问此地址时,则会跳转回登录页面;必须以超级管理员身份才能访问。将username=lucy改为username=kobe。例:将订单ID从123改为124,看到了别人的订单详情。② 垂直越权:低权限用户执行了高权限操







