sickos1 信息搜集主机发现1sudo nmap -sn 192.168.145.0/24 确认目标ip192.168.145.136 快速的端口扫描1sudo nmap -sT --min-rate 10000 -p- 192.168.145.136 -oA nmapscan/ports squid-http?? http-proxy?? 代理? 详细信息扫描123grep open nmapsca 2024-03-12 网络安全 > 0x08-靶场 > 0x01-vulnhub #靶场 #vulnhub
jarbas 信息搜集确认目标机IP1sudo nmap -sn x.x.x.0/24 端口1sudo nmap -sT --min-rate 10000 -p- x.x.x.x -oA nmapscan/ports 详细信息123grep open nmapscan/ports.nmap | awk -F'/' '{print $1}'por 2024-03-10 网络安全 > 0x08-靶场 > 0x01-vulnhub #靶场 #vulnhub
w1r3s-梦开始的地方 nmap扫描与分析 1sudo nmap -sn x.x.x.0/24 -sn代表着不进行端口扫描,只打印可用的主机 在进行公网网络扫描时默认会发送以下四个请求 1、ICMP回显请求 2、端口443的TCPSYN请求 3、端口80的TCP-ACK 4、默认情况下的ICMP时间戳请求 非特权用户执行命令时,只会发送syn数据包到目标主机的80和443端口 特权用户扫描本地网络,,nmap使用的ar 2024-03-08 网络安全 > 0x08-靶场 > 0x01-vulnhub #靶场 #vulnhub
php代码审计-文件安全(3) CNVD-2020-27927 本篇文章是接着上一篇文章衍生出来的漏洞,并且是一个高危 上篇说到,在lmxcms的c/admin/TemplateAction.class.php文件中存在文件读取漏洞,并且可以将读取的文件修改并提交 123456789101112131415161718192021public function editfile(){ $ 2023-07-23 网络安全 > 0x06-代码审计 > 0x01-php代码审计 #网络安全 #代码审计
php代码审计-文件安全(2) php代码审计 梦想cms任意文件读取漏洞 从危害等级来看,估计也是在后台,我们直接从后台来看一看 这里也是先给出文件读取相关的函数 在 PHP 中,文件读取相关的函数主要有以下几个: 1.fopen() 函数:用于打开一个文件,并返回一个文件指针。语法如下: 1php复制代码$fp = fopen($filename, $mode); 其中,$filename 是要打开的文件名,可以是相对路 2023-07-23 网络安全 > 0x06-代码审计 > 0x01-php代码审计 #网络安全 #代码审计
php代码审计-文件安全(1) php代码审计cnvd梦想cms文件删除漏洞 漏洞描述中说的是Ba*** 存在任意文件删除漏洞 在源码中可以看到在后台中只存在两个ba开头的文件,那漏洞就一定存在于其中之一了 我的思路是直接搜一波删除,在备注中发现back****文件中删除的功能较多,优先审计这边 这边先给出php中删除的函数 在 PHP 中,删除文件的函数主要有以下几种: 1.unlink() 函数:使用 unlink() 2023-07-22 网络安全 > 0x06-代码审计 > 0x01-php代码审计 #网络安全 #代码审计
Linux提权(1) 在本篇文章中总结一些基础的Linux特权提升 先介绍几个工具LinPEAS LinEnum LinPEAS 是一种 Linux 版本的 Privilege Escalation 检测脚本,它可以在目标 Linux 系统上自动执行大量的信息收集和安全检查任务,并生成详细的报告,以帮助渗透测试人员识别并利用潜在的权限提升漏洞。LinPEAS 可以递归地搜索目标文件系统中的所有目录和文件,并执 2023-07-22 网络安全 > 0x05-权限提升 > 0x01-Linux提权 #web攻防 #网络安全 #权限提升
Java安全之JNDI 什么是JNDIJNDI全称为 Java Naming and DirectoryInterface(Java命名和目录接口),是一组应用程序接口,为开发人员查找和访问各种资源提供了统一的通用接口,可以用来定义用户、网络、机器、对象和服务等各种资源。JNDI支持的服务主要有:DNS、LDAP、CORBA、RMI等。 简单点说,JNDI就是一组API接口。每一个对象都有一组唯一的键值绑定,将名字和对象 2023-07-21 网络安全 > 0x02-web攻防 > 0x09-Java安全 #web攻防 #网络安全 #Java安全
Java远程代码执行学习(1) 前言:最近在学习Java安全方面的内容,记录一下Java中的几个命令执行函数,使用Javasec靶场进行演示 第一个命令执行函数 RuntimeExec漏洞描述远程命令执行漏洞,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令 可能会允许攻击者通过改变 $PATH 或程序执行环境的其他方面来执行一个恶意构造的代码。 getRuntime() 2023-07-21 网络安全 > 0x02-web攻防 > 0x09-Java安全 #web攻防 #网络安全 #Java安全
Linux密码复杂度设置 Linux 密码复杂度设置pam_pwquality、pam_passwdqc1、Linux对应的密码策略模块有:pam_passwdqc 和 pam_pwquality 。其中pam_passwdqc模块对应的是/etc/login.defs,pam_pwquality对应的是/etc/security/pwquality.conf2、模块的添加 2023-07-14 网络安全 > 0x07-杂项 #Linux #安全运维