- 2024-12-29通过网站接管服务器权限12
通过网站接管服务器权限12.23渗透测试之rce漏洞利用1.从命令执行漏洞到getshell2.php一句话木马3.webshell管理工具使用详解4.tomcat弱口令getshell5.揭秘jspantswordwebshell常见的网站漏洞(1)SQL注入泄露破坏数据库,可能由账号密码等信息(2)命令执行获取目标机器权限(3)
- 2024-12-24【2024最新黑客工具分享】TPscan - 一键ThinkPHP漏洞检测getshell
0x00工具介绍TPscan是一款基于Python3的ThinkPHP漏洞检测工具。0x01下载链接TPscan下载链接:夸克网盘分享0x02功能介绍thinkphp_checkcode_time_sqli_verifythinkphp_construct_code_exec_verifythinkphp_construct_debug_rce_verifythinkphp_debug_index_
- 2024-12-20工具分享 | TPscan - 一键ThinkPHP漏洞检测getshell
0x00工具介绍TPscan是一款基于Python3的ThinkPHP漏洞检测工具。0x01下载链接TPscan下载链接:Tpscan下载0x02功能介绍thinkphp_checkcode_time_sqli_verifythinkphp_construct_code_exec_verifythinkphp_construct_debug_rce_verifythinkphp_debug_index_ids_sqli_v
- 2024-12-18Bugku-CTF getshell
题目:<?phpdefine('pfkzYUelxEGmVcdDNLTjXCSIgMBKOuHAFyRtaboqwJiQWvsZrPhn',__FILE__);$cPIHjUYxDZVBvOTsuiEClpMXAfSqrdegyFtbnGzRhWNJKwLmaokQ=urldecode("%6E1%7A%62%2F%6D%615%5C%76%740%6928%2D%70%78%75%71%79%2A6%6C%72%6B%64%679%5F%65%68%63
- 2024-12-15#oscp#渗透测试 kioptix level 3靶机getshell及提权教程
声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!一、靶机搭建点击扫描虚拟机选择靶机使在文件夹即可二、信息收集前言信息收集阶段,因为这里是靶机,所以不需要做什么,但是实际渗透测试中,大家一定要学会正确的隐藏
- 2024-12-11#渗透测试#红队攻防 kioptix level 2靶机getshell及提权
声明!文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!目录标题一、准备阶段1.找出ip端口和服务信息扫出ip扫出端口端口对应服务信息2.目录扫描3.漏洞扫描nmap扫描漏洞searchsploit查找漏洞二、获取权限1.访
- 2024-12-06渗透测试-Kioptix Level 1靶机getshell及提权教程
声明!学习视频来自B站up主泷羽sec有兴趣的师傅可以关注一下,如涉及侵权马上删除文章,笔记只是方便各位师傅的学习和探讨,文章所提到的网站以及内容,只做学习交流,其他均与本人以及泷羽sec团队无关,切勿触碰法律底线,否则后果自负!!!!工具地址:通过网盘分享的文件:OSCP靶场链接:https:/
- 2024-11-23关于sqlmap中--os-shell如何getshell的源码学习
目录前言数据库注入getshell源码分析前言最近详细看了@v1ll4n大佬写的几篇关于sqlmap源码分析的文章(sqlmap内核分析)收获很多。借此机会在这里记录一下我较感兴趣的sqlmap中getshell相关部分的分析,简单从源码的角度看看sqlmap是如何通过--os-shell拿服务器shell的。数据库注入g
- 2024-12-10从模型到实际:人工智能项目落地的关键要素
引言近年来,人工智能技术从实验室走向实际应用,其潜力在各行各业得到了初步的验证。然而,AI技术的落地并非一蹴而就,许多企业在尝试部署AI项目时,却发现自己陷入了“模型很好看,应用却难做”的困境。无论是数据准备不足、算法与场景的不匹配,还是缺乏持续优化的机制,这些问题都可能
- 2024-10-11# 20222409 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验内容1.1逆向工程与汇编基础:掌握了汇编指令(如NOP、JMP等)在控制程序流中的作用。学会使用objdump反汇编可执行文件,并通过十六进制编辑器修改机器码以改变程序执行流程。1.2缓冲区溢出(BufferOverflow)原理:了解堆栈结构和返回地址覆盖,理解如何通过超长输入覆盖返回地址来控
- 2024-10-1120222302 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验内容本周学习内容1.熟练掌握了栈和堆的概念。2.掌握了Linux的基本操作,如shell命令和编译器gcc、调试器gdb的使用。3.掌握了缓冲区溢出的原理。实验任务本次实验的对象是一个名为pwn1的linux可执行文件。该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何
- 2024-10-1020222306 2024-2025-1 《网络与系统攻防技术》实验一实验报告
1.实验内容1.1本周学习内容①Linux基础知识基本的shell命令(例如:ls、cd、cp、touch、cat、su等等)在Linux中熟练使用编译器gcc、调试器gdb,尤其是gdb调试指令(例如:设置断点break/clear、启用/禁用断点enable/disable、运行程序run、继续运行continue、单步代码跟入函数step、查看
- 2024-10-0920222327 2024-2025-1 《网络与系统攻防技术》实验一实验报告
一.实验内容1.了解Linux系统下的基本操作命令,能够处理一些命令出现的error。2.掌握了栈与堆的概念以及在进程内存管理中的应用。3.了解基本的汇编语言指令及其功能。4.能够深刻理解BoF的原理以及如何运用payload完成BoF的攻击二.实验过程任务一直接修改程序机器指令,改变程