Airtail

欢迎师傅们

无字母数字Webshell http://www.tr0jan.top/index.php/archives/74/ https://www.leavesongs.com/PENETRATION/webshell-without-alphanum.html screen创建、恢复、删除用法  https://blog.csdn.net/weixin_34345560/article/details...

发布 0 条评论

PHP源码 <?php highlight_file(__FILE__); error_reporting(0); $file = "1nD3x.php"; $shana = $_GET['shana']; $passwd = $_GET['passwd']; $arg = ''; $code = ''; echo "<br /><font color=red><B...

发布 0 条评论

可以先看看这篇文章 https://blog.csdn.net/miuzzx/article/details/110220425 web361 /?name={{().__class__.__mro__[-1].__subclasses__()[132].__init__.__globals__['popen']('cat /flag').read()}} web362 /?name={{x.__init__._...

发布 0 条评论

namp 扫描端口 nmap -sP 192.168.56.0/24 nmap -A -p- 192.168.56.109 dirsearch扫描目录 python3 dirsearch.py -u "http://192.168.56.109/" -e php 发现 http://192.168.56.109/login_page.php?error=1&username=&return=my_view...

发布 0 条评论

首先用 nmao 搜索靶机IP nmap -sP 192.168.560/24 再扫描靶机IP端口 nmap -A -p- 192.168.56.106 发现 22 80 8585端口 访问 80 ,Wappalyzer 看一下 dirsearch 扫一下看看有无有用文件 python3 dirsearch.py -u "http://192.168.56.1...

发布 0 条评论

nmap扫描搜索靶机IP nmap -sP 192.168.56.0/24 扫描搜索靶机开放端口 nmap -p -A 192.168.56.104 只开放了 80端口 进去看看 发现是 wordpress 搭建的CMS 看看能不能扫到后台 python3 dirsearch.py -u "http://192.168.56.104" -e ph...

发布 0 条评论

靶机:ubantu 攻击机:kali 1、信息收集-使用nmap找到靶机的IP地址 nmap -sP 192.168.56.0/24 找到靶机IP nmap扫描靶机端口 nmap -T4 -A 192.168.56.101 -p 1-65535 -oN nmap.A 找到了22和80两个端口 访问80端口没有发现任何东西 W...

发布 0 条评论

前言 原本是想用vm加载vulnhub的.ova文件,但是怎么都无法解决加载问题 无奈之下只能用virtualbox来解决 这里先附上可能有帮助的文章 https://www.cnblogs.com/sn1per/p/11947433.html 环境搭建 virtualbox网络设置 wm网络设置 完成...

发布 0 条评论

漏洞原理 漏洞产生的原因在于: 路由控制不严谨,默认不开启强制路由,从而可以任意调用Thinkphp的类库 执行流程如下: 首先发起请求->开始路由检测->获取pathinfo信息->路由匹配->开始路由解析->获得模块、控制器、操...

发布 0 条评论

攻击者以可通过向缓存文件写入PHP代码,来进行远程代码执行。由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下完成getshell 漏洞原理 从入口 app::run 开始,跟进 run() 函数 找到后面的路由检测函数,跟进 rou...

发布 0 条评论