渗透测试

最新堆叠查询注入攻击和注入代码分析技术

堆叠查询注入攻击堆叠查询注入攻击的测试地址在本书第2章。堆叠查询可以执行多条语句,多语句之间以分号隔开。堆叠查询注入就是利用这个特点,在第二个SQL语句中构造自己要执行的语句。首先…

driftingbules:5 靶场解析及复现

kali的IP地址:192.168.200.14靶机IP地址:192.168.200.60一、信息收集1.对利用nmap目标靶机进行扫描由于arp-scan属于轻量级扫描,在此直接…

Vulhub 练习 DC-4靶机完整复现

1.工具kali:攻击机 IP地址:192.168.200.4DC-4:靶机 IP地址:暂时未知2.注意这里搭建环境两台机器应该选用同类的网络连接方式:这里两台的连接方式为模式二、…

OSCP like — Bob:1.0.1 打靶实战记录

总体思路nmap扫描端口扫描PORT STATE SERVICE 21/tcp open ftp 80/tcp open http 25468/tcp open unknown 开…

HTB ssh私钥泄露

导入靶机,网络模式改为nat模式信息收集端口扫描nmap -sP 192.168.187.0/24 --用ping的方式探测内网c段的存活ipnmap -sV -T4 192.16…

红队渗透靶场Typhoon的十二种攻击姿势

环境靶机:192.168.238.146kali:192.168.238.139信息收集主机检测存活主机检测的方式有很多种,这里简单介绍三种作者最常用的arp-scan -lnet…

实战 JS逆向思路

前言话说在一次的授权测试中,发现了一个有意思的站点,通篇密文,然后我便开始研究其中的解码方法,并附上一些知识点,正文如下。十六进制解码条件如果要解密一大串的十六进制编码的数据,第一…

LordOfTheRoot靶机渗透笔记

1.确定目标用namp -sP进行扫描查看靶机对网段进行深度扫描nmap -p- -sS -sV -A 192.168.80.138-p- 扫描开放的端口号-sS 半开连接,不进行…

某资产管理系统打点过程中的免杀经历

上周初,被扔过来单位内部的一个链接,让渗透一下,本以为三下五除二很快就能测完,没想到在对抗杀软时费了一番功夫,再加上杂七杂八的事儿,经过了一个星期才测完(# ̄~ ̄#)。打开链接,见…

cvemap-强大的cve漏洞搜索工具

概述ProjectDiscovery组织开发的CVEMap 是一个开源命令行界面 (CLI) 工具,可让您探索常见漏洞。它旨在提供一个简化且用户友好的界面来导航漏洞数据库。cvem…