vulnyx-External External靶机介绍:这是一个Linux的服务器,难度简单 打开靶机之后能开到ip是192.168.56.107 用nmap扫描后发现开放了三个端口分别是22、80、3306 22端口是ssh端口,80端口是默认的http端口而3306端口是mysql端口,发现mysql端口在玩网暴漏尝试一下能不能通过弱口令链接,发先行不通,访问80端口发现页面显示NOT FOUND这种情况可以在本地的 2025-04-18 #vulnyx
蓝凌EKP 免责声明: 本文聚焦于特定漏洞及安全风险,详尽阐述相关信息,旨在助力安全研究人员、系统管理员与开发人员深入理解潜在安全威胁,进而有效修复隐患,同时也期望借此提升大众网络安全意识,推动技术持续进步,绝无任何恶意企图。需着重提醒的是,本文所提及的漏洞信息仅适用于合法合规的研究与防护场景,私自利用这些信息进行测试,极有可能违反法律法规或服务协议规定。对于读者依据本文内容所采取的任何行动及由此产生的一切 2025-02-20 #设备漏洞
BugKuctf-渗透测试3 渗透测试-3FLAG1进去之后发现输入框里面要输入网站 输入www.baidu.com试一下发现能访问到百度的网页,那么有ssrf 用一下ssrf常用的函数试一下,试一下能不能读取到文件,发现能读取到文件 在根目录下能读到flag FLAG2查看下hosts文件发现有一个内网ip 访问一下发现这个ip是本机的一个内网ip 内网之间肯定不止这一个ip,抓包爆破一下。发现在10、250和1 2024-11-30 #渗透测试
BugKu-渗透测试1 渗透测试1题目信息: 场景一进入之后发现是一个IT教程网站,在远吗2里面找到flag(给了一个提示flag2只有管理员能看到) 场景二根据场景一中的提示只有管理员能看到flag2,思路是找到管理员页面,在url后面加上/admin回跳转到管理员登录界面http://101.132.175.132/admin-login-index.html用弱口令试一下admin,admin成功登录 2024-10-24 #渗透测试
vulnyx-Exec Exec靶机信息: OS:Linux Creator: s3cur4 Difficulty:Low Release: 15 Apr 2024 信息收集 ip:192.168.56.106 123456789arp-scan -lInterface: eth0, type: EN10MB, MAC: 00:0c:29:13:58:9c, IPv4: 192.168.56.10 2024-10-21 #vulnyx
玄机-哥斯拉流量分析 哥斯拉流量分析哥斯拉流量特征1.User-Agent(弱特征) 哥斯拉是使用Java语言编写的默认的User-Agent类似于Java/1.8.0_101,具体由JDK版本决定。 2.Accept(弱特征) Accept为text/html, image/gif, image/jpeg, *; q=.2, /; q=.2 3.C 2024-10-08 #应急响应
HackingToys 说明: 这个靶机是打的第一个需要提前配置一下网络环境 网络配置在打HackMyVM的靶场的时候首先就是要进行网络的配置,在HackMyVM里面的靶机里面有VMware的和VirtualBox的两种类型,在里面可以看到有两种类型的 Vitualbox http-only 配置 VMware 虚拟网络配置 kali设置 eth0和eth1设置 1234567vim /etc/network/in 2024-09-24 #HackMyVM
Chapter 3: Temperance Chapter 3: Temperance For people who plays CTF and wants to program some shit. 适合玩 CTF 并想编写一些程序的人。 levelx00 Codename: levelx00 Mission: On this mission you will receive an string and you should send 2024-09-10 #HackMyVM
CVE-2023-51467 CVE-2023-51467 漏洞原理: Apache OFBiz是一个著名的电子商务平台,提供了最新的J2EE/XML规范和标准。此漏洞是因为CVE-2023-49070的不完全修复。在Apache OFBiz 18.12.10版本中,官方移除了可能导致RCE漏洞的XMLRPC组件,但没有修复权限绕过问题。 影响版本: Apache OFBiz < 18.12.11 漏洞复现: 2024-09-07 #CVE复现
cve-2022-24112 CVE-2022-24112 漏洞原理 Apache Apisix是美国阿帕奇(Apache)基金会的一个云原生的微服务API网关服务。该软件基于 OpenResty 和 etcd 来实现,具备动态路由和插件热加载,适合微服务体系下的 API 管理。 Apache APISIX中存在远程代码执行漏洞,该漏洞源于产品的batch-requests插件未对用户的批处理请求进行有效限制。攻击者可通过该漏 2024-09-04 #CVE复现