ICode9

精准搜索请尝试: 精确搜索
  • Thales: 1-vulnhub靶场2022-08-30 09:03:58

    环境信息 靶机:192.168.124.150 攻击机:192.168.124.129 打靶过程 nmap 扫描端口及服务 发现开放了 22,8080 端口 访问 8080 是 apache tomcat 欢迎页面 目录扫描 目录扫描未发现扫描有用信息 tomcat 登录爆破 因为 tomcat 有管理登录页面,于是尝试爆破 成功爆破出 tomcat 账号密

  • 暴力破解常见服务学习2022-08-21 15:32:27

    挖洞思路: src xxx.com(企业的测试范围,用灯塔orFOFA,通过二级域名的爆破,再去扫端口,扫服务) 1.资产收集(测试的范围:多少个网站,多少个服务器,多少站点,服务器下有多少ip,有多少主机,每台主机开的端口有多少,每个端口跑的什么服务) 发现所有资产 ->为了寻找防御薄弱的资产,边缘资产 2.收集企业

  • Vulnhub | DC-42022-08-21 09:31:18

    信息搜集 通过mac地址找真实IP地址   真实IP为192.168.0.151,开放端口80,22   爆破密码   访问后是一个登录框,爆破尝试 admin/happy 访问后是一个登录框,爆破尝试 admin/happy   命令执行 登陆后有一个命令执行选项,抓包修改参数可以执行任意命令   反弹shell

  • Thoth Tech: 1-vulnhub靶场2022-08-05 10:00:09

    环境信息 靶机:192.168.124.139 攻击机:192.168.124.129 打靶过程 1.nmap 扫描端口及服务 发现开放 21,22,80 端口,且 ftp 可匿名访问 访问 ftp 发现了一个 note.txt 文件 下载下来查看内容,发现用户 pwnlab,且得知该用户为弱密码 2.ssh 爆破 尝试 ssh 爆破,成功爆破出密码 babygirl1

  • [SWPU2019]神奇的二维码2022-07-22 22:00:28

    [BJDCTF2020]just_a_rar 下载下来是个名为四位数的压缩包 想要打开发现有密码,根据文件名猜测是不是一个四位数的密码 所以我们尝试用APCHPR.exe去爆破 直接爆破出了密码 打开图片 然后我们去图片的各个位置找一下,发现就在属性的备注里

  • [BJDCTF2020]just_a_rar2022-07-22 22:00:08

    [BJDCTF2020]just_a_rar 下载下来是个名为四位数的压缩包 想要打开发现有密码,根据文件名猜测是不是一个四位数的密码 所以我们尝试用APCHPR.exe去爆破 直接爆破出了密码 打开图片 然后我们去图片的各个位置找一下,发现就在属性的备注里

  • 常见端口的利用方式2022-07-21 22:05:14

    端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dhcp服务 劫持/欺骗 110 pop3

  • 七月七号日寄2022-07-07 15:37:51

    [深育杯 2021]Login 给了个加密的压缩包,010分析,其中示例 - 副本.txt是伪加密的,修改标识符   CRC32值一样,明文爆破 得到密码 解压得到password.zip 6位的CRC32值爆破github.com python CRC32.py reverse CRC32值 welc0me_sangforctf cat password.swp

  • 墨者学院SQL注入(MySQL)的总结:2022-06-26 03:31:20

    ​  我们打开靶机 ​ 在这个界面我们可以看见在密码的下面有一个停机公告,我们点进去,会发现可以发现这个公告是存在id的,又可以会出现漏洞。所以我们尝试着在id=1的后面加上and 1=1 ​ 我们可以发现and 1=1没有问题,然后我们在输入and 1=2 ​ 然后我们发现页面没有显示,表示这个地方

  • web渗透:php ip地址,伪造ip2022-06-20 20:34:10

    常见获取ip方式(转载于):https://cloud.tencent.com/developer/article/1724254 本文选取方式二 <?php //方法1: $ip = $_SERVER["REMOTE_ADDR"]; echo $ip; //方法2: $ip = ($_SERVER["HTTP_VIA"]) ? $_SERVER["HTTP_X_FORWARDED_FOR"] : $_SERVER["REMO

  • 【PyHacker编写指南】爆破一句话密码2022-05-19 13:00:08

    这节课是巡安似海PyHacker编写指南的《编写漏洞POC》 使用Python编写一句话密码爆破工具,解脱双手。 编写环境:Python2.x     00x1: 需要用到的模块如下: import requests 00x2: 首先我们了解一下一句话木马,一般post传递参数 一个简单的php一句话木马 <?php eval($_POST['x']) ?

  • 常见逻辑漏洞2022-04-15 00:33:24

    1. 验证码爆破 ​ 手机获取验证码的时候,系统没有对验证码的验证次数、有效时间进行限制,就会造成验证码爆破 ​ 4位数验证码还是很快就可以爆破出来的,6位以上的就不怎么好爆破了 2. 验证码回显 ​ 获取验证码的时候,返回的响应包里面直接返回了验证码 ​ 可以完成任意用户登录,注册,密

  • CTFHub-技能树-HTTP协议-基础认证2022-02-20 12:02:14

    打开靶场 点击click 需要登录,下载题目给的附件解压得到一个密码字典文件 显然需要我们爆破密码 先点击click抓包观察返回包有无提示信息 那么猜测用户名为admin 这里的思路可能有点问题,没有找到爆破的地方,经过几次输入之后,查看burp的流量检测,找到一个登录失败的页面查看

  • 记录第三次web渗透测试篇『上』2022-02-09 22:58:51

    文章目录 0x01 信息收集0x02 爆破后台密码0x03 上传webshell0x04 连接webshell 0x01 信息收集 利用whois查询目标信息 查询目标IP 进行目录扫描 扫描到后台直接干 对后台测试了错误路径,直接报错了,看看有没有什么有用的信息。 用的think框架 5.0.24。 好像有一个

  • DVWA【暴力破解】详解2022-02-08 15:59:00

    暴力破解 低级:尝试sql绕过(成功)   中级:sql绕过失败   原因:使用了mysqli_real_escape_string转义:   利用bp爆破: 随便输入用户名和密码:   进行抓包:   导入intruder:   设置变量:   选择模式:   填入几个用户名(也可字典导入):   填入几个密码:   爆破成功:

  • 爆破与dvwa靶场2022-02-05 19:04:30

    爆破 web21 题目:爆破什么的,都是基操 我们尝试抓包 我们发现用户名和密码被加密,用burp自带解码工具解码 发现用户名和密码中间用冒号隔开 爆破成功 web22 题目:域名也可以爆破的,试试爆破这个ctf.show的子域名 页面失效,提交flag{ctf_show_web} web23 题目:还爆破?这么

  • BUUCTF-二维码(binwalk分离)2022-01-19 23:31:13

    前言 刷题平台:BUUCTF yyds binwalk:固件分析 Ziperello:字典爆破 步骤 本以为还是手机扫码FLAG,得到secret is here 拿binwalk扫,存在两个东西 猜测文件在4number.txt里面,需要通过1D7.zip,不过1D7.zip被锁了,进行密码爆破 CTF{vjpw_wnoei}

  • hydra爆破mysql2021-12-23 19:37:16

    实验环境 mysql5.7.26 kali2021.3 修改mysql的my.ini文件 设置my.ini max_connections=1000max_connection_errors=1000connect_timeout=1000 使用kali的hydra进行爆破 命令: hydra -l user -p password msyql://192.168.0.1 hydra -l user -P pws.txt msyql://192.168.0.1 hydra

  • web安全day14:扫描与爆破2021-12-18 23:32:17

    如果我们已经可以进入到对象主机,为了进一步扩大战果,我们可以尝试得到对象主机的本地口令,这会让我们后续的工作更加顺利。本地口令通常以hash值方式存放在sam文件中。 我们使用的工具是getpassword.exe。我们可以直接打开它,也可以在cmd中调用,调用时需要在其目录下。 我们可以看

  • burp识别验证码爆破2021-12-03 10:31:53

    前言 最近逛T00ls论坛,有个大佬自己本地训练识别验证码并打包exe发到论坛,准确率满高的。 Burp对接本地验证码识别 作者在文章burp对接本地验证码识别上传了一个视频演示通过NEW_xp_CAPTCHA插件识别验证码爆破演示,我将视频转载到了B站要看的如下链接。 https://www.bilibili.com/vi

  • xhydra的基础使用2021-11-27 19:34:59

    xhydra的基础使用 基本思路:用nmap扫出目标主机开放的端口并找到对应协议,之后可以进行爆破 xhydra是hydra的图形化界面 使用 Target console--xhydra 在Target-Single Target输入目标IP(单个) 而Target List是批量爆破 Port:对应端口 Protocol:协议 Output Options下勾选Be Verbo

  • telnet 爆破2021-11-25 20:04:41

    import argparse import json import string import telnetlib import threading import time from decimal import Decimal password.json位置 https://www.cnblogs.com/hudieren/p/15604059.html password_rule.json位置 https://www.cnblogs.com/hudieren/p/15604066.html

  • ssh 爆破2021-11-25 20:04:09

    import argparse import json import string import threading import time from decimal import Decimal import paramiko password.json位置 https://www.cnblogs.com/hudieren/p/15604059.html password_rule.json位置 https://www.cnblogs.com/hudieren/p/15604066.html

  • ftp 爆破2021-11-25 20:03:31

    password.json位置 https://www.cnblogs.com/hudieren/p/15604059.html password_rule.json位置 https://www.cnblogs.com/hudieren/p/15604066.html   import argparse import json import string import threading import time from decimal import Decimal from ftplib

  • smb爆破/脚本2021-11-25 18:33:58

    import argparse import json import string import threading import time from decimal import Decimal from smb.SMBConnection import SMBConnection password.json位置 https://www.cnblogs.com/hudieren/p/15604059.html password_rule.json位置 https://www.cnblogs.c

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有