
春秋云镜Flarum-wp
密码爆破进入后台先扫描一下端口 123456rustscan -a 39.99.228.28 -r 1-65535Open 39.99.228.28:25Open 39.99.228.28:22Open 39.99.228.28:110Open 39.99.228.28:80 就只开了4个端口,且此主机是linux机器 80端口是用Flarum框架搭的社区 image-2023102314...
密码爆破进入后台先扫描一下端口 123456rustscan -a 39.99.228.28 -r 1-65535Open 39.99.228.28:25Open 39.99.228.28:22Open 39.99.228.28:110Open 39.99.228.28:80 就只开了4个端口,且此主机是linux机器 80端口是用Flarum框架搭的社区 image-2023102314...
web缓存投毒的漏洞靶场
涉及知识点: jenkins敏感信息泄露 oracle命令执行 SeRestorePrivilege权限替换文件 diskshadow卷影副本转储ntds.dit 外网打点先用rustscan扫描一下端口 12345678910111213141516171819rustscan -a 39.99.130.246 -r 1-65535PORT STATE SERVICE ...
端口扫描1rustscan -a 39.99.129.15 --range 1-65535 发现开启了端口 123456Open 39.99.129.15:25Open 39.99.129.15:21Open 39.99.129.15:22Open 39.99.129.15:110Open 39.99.129.15:80Open 39.99.129.15:3306 然后在拿去nmap跑一...
pearcmd.php访问web image-20230717220249435 有个view参数,测试发现,view参数里必须带有dog或者cat字符串,然后会在view参数值后面添加.php 是使用include进行的文件包含 image-20230717220428222 这里可以发现include_path='.:/usr/local/lib/php' 就是说,i...
port scan先用rustscan扫描端口 1rustscan -a 10.10.54.189 -r 1-65535 image-20230717210603849 然后使用smbclient看一下有没有smbshare 1smbclient -L //10.10.54.189/ image-20230717211011877 发现了个pics共享 连接进去后是两张柯基的照片...
Oauth的漏洞靶场
Oauth的授权类型
oauth的一点介绍