
排序
最全面的解析-红日靶场ATT&CK系列01WP-域控
环境配置 目标就是拿下域控(域管) 整个流程图 需要注意的是:192.168.52.143也在域内 可以IPC或者PTH横向打过去 渗透 使用无影对 192.168.111.128进行扫描 访问80端口是个Phpstudy探针 搜索phps...
密码保护:APP攻防总笔记-实时更新中
01-导入证书&配置抓包 查看自己的IPV4地址 BP添加代理IP选择自己的IPV4 导出证书后缀选择cer 之后就是配置导入模拟器 之后设置里面开启root 磁盘独立磁盘 接下来打开模拟器的设置,点开“安...
记录一次很久之前一次内网渗透的经历(攻防技巧包括后渗透及维权)
进入内网后搭建隧道(除了本内网遇到的外,也分享真实攻防中打内网的思路 部分可以刷分的思路暂不分享 部分精华内容(如vcenter 提权等 大屏权限 部分nday POC 特敏感的暂不分享 ) 被控端是window...
以攻防的角度真实简单玩转域控-春秋云镜Initial打靶记录
前言 滴 正题 对目标地址进行端口扫描 开启了80端口 经典TP框架 打了20多攻防以及挖了上千个漏洞 从来没遇见过TPRCE 但是日志泄露遇见的挺多 这里有TP5rce getshell一下 这里调用mysql的命令是...
以攻防的角度真实打靶-春秋云镜Hospital打靶记录
前言 觉得这个靶场还是可以的 提权基本上用不上 这里的思路写的简便但易懂 正题 扫端口扫到了8080 8080弱口令登录 8080端口存在弱口令登录 admin/admin123 登录后无用 heapdump泄露 heapdump泄...
LitCTF2025 官方WP
->WEB方向 星愿信箱 进入题目 任意输入后,回显输入的内容 观察数据包是由python语言编写 推测Flask框架下的SSTI注入漏洞 使用经典{{7*7}}尝试判断是否存在模版注入 被waf掉 双括号被过滤 使...
[2025-04]记录一次某985大学小型供应链内网遨游经历
前言 已经好久没有更新博客了 从之前默默无闻的小小白 已经是核心白帽子 证书30+了 目前在上班 平常可能比较忙 有时间经常更(可惜之前的报告看不见了 备注:此漏洞已经完全修复(无法访问,且博客...
关于CSRF在实战渗透中的真实应用
CSRF在挖洞中就像XSS SSRF一样不起眼 比如在edusrc当中就给低危1分 但在实战当中 CSRF SSRF XSS(存储型)都具有重大作用 现在我就用一套源码来演示CSRF(跨站请求伪造漏洞) 通过CSRF-伪造钓鱼链接...
关于6.6国内docker镜像源站炸的暂时解决方法
解决方法 相信大家都已经遇到了,国内的镜像站炸了,如果是香港或者国外的可以正常拉取镜像,国内机器如果挂TZ也可以拉取 拉取失败就如下图所示: 解决方法: 连接SSH 或打开图形化面板(如宝塔等) ...