Chapter5_Hard_Socnet2 Hard_Socnet2 学习记录1. 粗略的记录1.1 扫描与信息收集 扫描,访问,信息收集: 访问 80 端口,是一个登录注册页面,万能密码和账号无从下手,那就先注册一个,看看系统内有没有利用点。 进入系统,首先在系统中收集信息,发现有 admin 账号的公告,主页中 admin 提到了 monitor.py,可以关注一下,但是没有发现 admin 的邮箱地址,因此不好找到其账号进行爆破 2025-05-05 Network_Security > Vulnhub > Chapter5 #Network_Security #Vulnhub
Chapter4_Medium_AdmX_New AdmX_New 靶场学习1. 粗略记录1.1 初步扫描 靶机获取不到 ip 的解决办法: https://mp.weixin.qq.com/s/9nuapORqlcYPl-Fo9am9fQ 开扫,结果如下: 访问一下,结果是默认 Apache 页面,别的啥也没有,那就进行目录扫描看看: dirsearch -u http://192.168.0.102 有一些新发现。 adminer 2025-05-05 Network_Security > Vulnhub > Chapter4 #Network_Security #Vulnhub
SRC SRC 信息收集占据 SRC 过程大半,所以信息收集很重要! 先从人生的第一个漏洞开始:CNVD(事件型)、漏洞盒子、补天、EDU。 后面主挖 EDU。等熟练后搞企业边缘资产 SRC(写好信息收集)。最后考虑众测(公益性(例如 360 的漏洞云)或者非公益性)和内部项目。 1. SRC 报告编写、证书挖掘1.1 SRC 报告编写 漏洞名称和标题: 主要是三要素:资产、漏洞、危害。 模板:xx 公 2025-05-05 Newwork_Security > SRC #SRC
支付相关的漏洞 支付相关的漏洞 总体参见文档: https://www.freebuf.com/articles/web/350865.html 2025-05-05 Network_Security > SRC #Network_Security #SRC
越权漏洞的思路 越权漏洞的思路1. 漏洞发现 隐藏的 URL:一些开发者通过在菜单栏隐藏 URL 实现对普通用户和特权用户的访问控制。但是通过 Google Hacking、前端源码(路由)分析、路径扫描或利用其他漏洞来发现这些特权用户才能访问到的 URL。 关注请求参数(包括 Header)中的各种 id,场景很多,可以对 id 进行遍历。 看似顺序执行的流程:很多功能的实现都需要分阶段请求,例如找回密码、购买 2025-05-05 Network_Security > SRC #Network_Security #SRC
Chapter2_Easy_Cloudantivirus Cloudantivirus 记录1. 流程记录1.1 扫描与发现 主机发现,arp-scan 是偏向黑客工具,而 arping 是 Linux 发行版常见的工具。 缺点:arping 不支持网段的扫描,因此需要结合 Linux 脚本循环命令使用。 12for i in $(seq 3 254); do sudo arping -c 2 192.168.0.$i; done# 扫描 192.16 2025-05-05 Network_Security > Vulnhub > Chapter2 #Network_Security #Vulnhub