山木兮枝的温馨小屋
首页
知识
python
web基础
漏洞集
内网渗透
poc编写
山木兮枝
累计撰写
50
篇文章
累计创建
8
个分类
累计收到
0
条评论
导航
首页
知识
python
web基础
漏洞集
内网渗透
poc编写
目录
山木兮枝的温馨小屋
POC编写——文件上传漏洞检测
2024-10-16 22:16
2192
137
517.2℃
poc编写
文件上传漏洞检测脚本编写 一、前言 首先,既然是要针对于文件上传写批量检测脚本,那么就得提前考虑这么几个可能存在的信息,正片文章均基于以下内容进行编写: 爬虫使用:为了方便的验证poc,常使用爬虫来进行自动化测试 传参方式:post型还是get型 数据传递:是get型的拼接在url后,还是以post
nuclei之sql注入篇
2024-10-14 20:15
3183
125
592.3℃
poc编写
延时注入 1. 普通写法 单纯判断是否有漏洞,但存在网络波动的可能性 id: base info: name: base author: msk description: 描述漏洞基本情况 <
nuclei之基础知识篇
2024-10-12 20:15
9
1
26.9℃
poc编写
1. 基本知识 大小写敏感:YAML对大小写敏感 使用缩进表示层级关系:YAML通过缩进来表示数据的层级结构。缩进时不允许使用Tab键,只允许使用空格键。缩进的空格数目不重要,只要相同层级的元素左侧对齐即可。 注释:使用#符号表示单行注释 数据类型:YAML支持的数据类型包括对象(键值对的集合)、数
cs上线方式
2024-10-10 13:36
17
0
25.7℃
内网渗透
cs上线方式 1. HTA文档 打开cs,选择HTA相关内容 选择对应监听器,并且生成相应内容 在Method方法中,可以选择最终的木马是exe可执行文件、powershell还是VBA脚本的形式
nmap基本使用
2024-10-09 19:24
12
174
373.2℃
工具
知识
1. 基本扫描和服务探测 nmap -sS -sV -p 80,443 目标IP -sS # 使用 TCP SYN 扫描,快速且隐蔽地扫描端口 -sV # 开启服务版本探测,尝试识别目标端口上运行的服务版本 -p 80,443 # 指定端口扫描范围,仅扫描目
Metasploit常见知识点
2024-10-09 16:50
5131
105
747.1℃
内网渗透
1. 基本使用 msfconsole #打开msf控制台,以便于进行下一步的操作 reload_all search ms17-010 #搜索所有有关于ms17-010的模块 use 0 #使用编号为1的模块,也可以直接使用名字 options #查看相应模块的配置信息 s
cobaltstrike介绍
2024-10-07 16:49
34
0
27.4℃
内网渗透
1. 安装与使用 这里以cs4.9为例 先设置服务端,将下载得到的cobaltstrike文件夹移动到kali中,命名随意,建议为cobaltstrike + 版本号 在cobaltstrike文件夹中打开终端,并确保teamserver文件有可执行权限 chmod +x teamserver 启
蚁剑相关使用以及流量分析
2024-10-05 13:27
27
1
28.7℃
工具
使用 添加/编辑数据 页面空白处右键,选择添加数据。输入木马地址及密码,添加保存,或者选定想要修改的数据,右键修改数据 在添加和修改时都可以进行编码,修改编码相当于连接时修改了连接方式,这样就可以绕过WAF 修改添加时的请求包,请求体,可误导溯源方向,主
权限维持
2024-10-03 20:22
31
1
29.1℃
内网渗透
一、WIndows后门 1. 概述 (1). 介绍 留在目标主机上的软件,可以使攻击者随时与目标主机建立连接 2. Shift后门 建议以管理员身份Administrator登录,避免低级权限 首先备份sethc.exe和cmd.exe文件 先进入粘滞键sethc.exe文件所在目录 C:\Wind
Linux提权
2024-09-30 20:04
52
2
33.2℃
内网渗透
Linux提权 总体流程 whoami判断权限,直接root则不用提权(weblogic、tomcat、jboss) 根据系统版本查找漏洞,并利用对应漏洞的exp 翻目录,根据Linux敏感目录和第三方软件,查找对应的敏感文件 一、内核提权 1.使用流程 (1). 信息收集 命令 说明 uname
上一页
下一页
1
2
3
4
5
弹