Airtail

欢迎师傅们

首先用 nmao 搜索靶机IP nmap -sP 192.168.560/24 再扫描靶机IP端口 nmap -A -p- 192.168.56.106 发现 22 80 8585端口 访问 80 ,Wappalyzer 看一下 dirsearch 扫一下看看有无有用文件 python3 dirsearch.py -u "http://192.168.56.1...

发布 0 条评论

nmap扫描搜索靶机IP nmap -sP 192.168.56.0/24 扫描搜索靶机开放端口 nmap -p -A 192.168.56.104 只开放了 80端口 进去看看 发现是 wordpress 搭建的CMS 看看能不能扫到后台 python3 dirsearch.py -u "http://192.168.56.104" -e ph...

发布 0 条评论

靶机:ubantu 攻击机:kali 1、信息收集-使用nmap找到靶机的IP地址 nmap -sP 192.168.56.0/24 找到靶机IP nmap扫描靶机端口 nmap -T4 -A 192.168.56.101 -p 1-65535 -oN nmap.A 找到了22和80两个端口 访问80端口没有发现任何东西 W...

发布 0 条评论

前言 原本是想用vm加载vulnhub的.ova文件,但是怎么都无法解决加载问题 无奈之下只能用virtualbox来解决 这里先附上可能有帮助的文章 https://www.cnblogs.com/sn1per/p/11947433.html 环境搭建 virtualbox网络设置 wm网络设置 完成...

发布 0 条评论

漏洞原理 漏洞产生的原因在于: 路由控制不严谨,默认不开启强制路由,从而可以任意调用Thinkphp的类库 执行流程如下: 首先发起请求->开始路由检测->获取pathinfo信息->路由匹配->开始路由解析->获得模块、控制器、操...

发布 0 条评论

攻击者以可通过向缓存文件写入PHP代码,来进行远程代码执行。由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下完成getshell 漏洞原理 从入口 app::run 开始,跟进 run() 函数 找到后面的路由检测函数,跟进 rou...

发布 0 条评论

原理介绍 在 PHP 中 ${} 是可以构造一个变量的,{}写的一般字符可以等价被看作变量,例如 ${a} == $a thinkphp 中所有的主入口文件默认访问index控制器(模块) thinkphp 中 所有的控制器默认执行index动作(方法) 例如 http://ExampleSe...

发布 0 条评论

Gogs 任意用户登录漏洞 前置 docker启动镜像 数据库类型选择 SQLite3 搭建完后 docker-compose restart 重新启动镜像清除session内存 复现 执行session代码 package main import ( "bytes" "encoding/gob" "encodin...

发布 0 条评论

什么是DNS 域名系统(Domain Name System,DNS)是Internet上解决网上机器命名的一种系统。就像拜访朋友要先知道别人家怎么走一样,Internet上当一台主机要访问另外一台主机时,必须首先获知其地址,TCP/IP中的IP地址是由四段以“.”分开...

发布 0 条评论

web351 url=file:///var/www/html/flag.php web352 <?php error_reporting(0); highlight_file(__FILE__); $url=$_POST['url']; $x=parse_url($url); if($x['scheme']==='http'||$x['scheme']==='https'){ if(!preg_match('/...

发布 0 条评论