暂无搜索历史
页面有个Source Code可以将其源码下载下来,右上角两处功能点是图片大小调整、图片转换,可以上传文件仅支持jpg、png格式文件
由nmap和dirsearch扫描出来的结果为:靶机是Ubuntu开放22 SSH端口和5000端口,5000端口是nodejs web,经过目录扫描之后只有一...
Impacket项目地址:https://github.com/SecureAuthCorp/impacket
因为burp代理一直挂着的,此时burp被动爬取网站目录,可以看到有cdn-cgi下有一个login 访问一下
Nmap -sS -sC -sV 10.129.34.101 Nmap扫描结果可以看到开启了ftp、ssh、http的端口且操作系统是Linux的
Nmap扫描结果可以看到开启了80端口http服务,并且这个url看起来好眼熟的样子。
构造好payload之后发送,发现报错了,忘记了系统是windows的系统,这里确实存在xxe。
首先Nmap扫描端口,扫描靶机的地址,得知 22(SSH)、80(Web)端口开放,那么先到web页面看看有没有什么信息或可利用点
一般nmap挂着扫端口的同时进行子域名爆破,这里Nmap结果先出来,一如既往开放了22端口和80端口
只有一个tcp 80 端口开放,并且有域名,那么在 c:\windows\system32\drivers\etc\hosts 文件中添加ip对应的域名即可成功...
其中FirmWare Updates 可以跳转到fw_up.php页面,而其他都指向页面本身
php操纵计算机执行命令之后,获取所有结果,但是不会自动输出,需要配合echo使用
内网中的机器: 1.在域中,分为高权限(域控)、低权限(域成员) 2.域控的密码和用户能够登陆所有加入域的机器。 3.不在域中:互相有联系,但是是平级。
0x01. 基于sql注入的webshell 可以利用mysql的导出函数,将查询 into outfile() 例如:id=1 union select 1...
根据json返回的code来决定是否跳转,那么可以尝试一下直接复制这个链接到url后面看一下是否有未授权访问,这里就不展示了,直接上主题
需要简单了解本机信息,包括操作系统、权限、内网ip地址段、杀毒软件、端口、服务、补丁更新频率、网络连接、共享、会话等等。 如果是域内主机,操作系统、应用软件...
域是组织与存储资源的核心管理单元,在域中至少存在一个域控制器,它存着整个域中的用户账号和安全数据.
PostgreSQL是一个的开源对象关系型数据库系统,使用和扩展了SQL语言,通常带有C、per、python扩展语言。Postgre SQL还具有高度的可扩展...
服务器禁ping从某种意义上来说,算是不存活的主机,但nmap是依然能够扫描出来的。 设置禁ping命令: vim /etc/sysctl.conf 打开后...
ProxyShell是Exchange的最新漏洞,CVE编号为CVE-2021-34473(远程代码执行)、CVE-2021-34523(特权提升)、CVE-2...
暂未填写公司和职称
暂未填写学校和专业