Chapter6_Easy_EvilBox_One EvilBox_One 学习记录1. 粗略学习记录1.1 扫描打点 - PHP LFI kali 自带的 fping 扫描 fping -gaq ip/cidr # g--generate a--alive q--quiet 扫描端口: 路径爆破: 尝试新工具:gobuster。 gobuster 除了路径爆破,还会探测 CDN。其是用 go 语言编写的。 gobuster dir -u 2025-06-19 Network_Security > Vulnhub > Chapter6 #Network_Security #Vulnhub
Chapter5_Hard_Socnet2 Hard_Socnet2 学习记录1. 粗略的记录1.1 扫描与信息收集 扫描,访问,信息收集: 访问 80 端口,是一个登录注册页面,万能密码和账号无从下手,那就先注册一个,看看系统内有没有利用点。 进入系统,首先在系统中收集信息,发现有 admin 账号的公告,主页中 admin 提到了 monitor.py,可以关注一下,但是没有发现 admin 的邮箱地址,因此不好找到其账号进行爆破 2025-06-19 Network_Security > Vulnhub > Chapter5 #Network_Security #Vulnhub
Chapter3_Medium_Chronos Chronos 靶场记录1. 过程记录(粗略)1.1 服务发现和外围打点 主机发现,使用新工具:netdiscover,也是基于 arp 的扫描工具: sudo netdiscover -r 网段/实际掩码 - 8 端口扫描: nmap -Pn -sV 192.168.0.101 -p 1-10000 服务如下: 除了目录扫描,还可以查看一下网页源代码,这里发现一个加密脚本: 使用 cy 2025-06-19 Network_Security > Vulnhub > Chapter3 #Network_Security #Vulnhub
Chapter4_Medium_AdmX_New AdmX_New 靶场学习1. 粗略记录1.1 初步扫描 靶机获取不到 ip 的解决办法: https://mp.weixin.qq.com/s/9nuapORqlcYPl-Fo9am9fQ 开扫,结果如下: 访问一下,结果是默认 Apache 页面,别的啥也没有,那就进行目录扫描看看: dirsearch -u http://192.168.0.102 有一些新发现。 adminer 2025-06-19 Network_Security > Vulnhub > Chapter4 #Network_Security #Vulnhub
SRC SRC 信息收集占据 SRC 过程大半,所以信息收集很重要! 先从人生的第一个漏洞开始:CNVD(事件型)、漏洞盒子、补天、EDU。 后面主挖 EDU。等熟练后搞企业边缘资产 SRC(写好信息收集)。最后考虑众测(公益性(例如 360 的漏洞云)或者非公益性)和内部项目。 1. SRC 报告编写、证书挖掘1.1 SRC 报告编写 漏洞名称和标题: 主要是三要素:资产、漏洞、危害。 模板:xx 公 2025-06-19 Newwork_Security > SRC #SRC
CORS 跨源资源共享 CORS 跨源资源共享1. CORS 简介 参考: https://zhuanlan.zhihu.com/p/118381660 https://zhuanlan.zhihu.com/p/629973960 浏览器的同源策略的关键就是 URL 的协议、端口和主机都相同。具体详见 MDN 的解释: https://developer.mozilla.org/zh-CN/docs/Web/Se 2025-06-19 Network_Security > SRC #Network_Security #SRC