ffuf使用介绍
FFUF进阶使用指南前言 虽然很多人都熟悉使用 ffuf的基本使用,但真正了解的人却寥寥无几。本文介绍了ffuf的更多使用方法,旨在提升你的ffuf使用水平,从而帮助你发现那些别人可能会忽略的漏洞。 文末付上ffuf使用笔记在线网站 为什么要用 ffuf? ffuf 是一款功能强大、高效的fuzz工具,可以对参数、目录、子域等进行暴力破解。它的速度和灵活性使其成为很多人最喜欢使用的fuzz工具之一。 自定义字典和递归测试: 问题:普通字典经常会遗漏一些东西或目录。 解决方案:使用针对目标环境定制的字典。将其与fuzz相结合,爆破嵌套的目录。例如 1ffuf -w /path/to/custom-wordlist.txt -u https://target.com/FUZZ -recursion -recursion-depth 3 -e .php,.asp,.html 可以使用 Cewl (自动字典生成,kali自带)等工具或通过分析目标网站的独特关键词、目录名称和文件扩展名来生成自定义字典。 处理其他 HTTP 方法: 问题:大多数人只使用 GET 和...
HTB-Driver
HTB-Driver:机器简介:Driver 是一台简单的 Windows 机器,专注于打印机开发。对机器的枚举显示,Web 服务器正在监听端口 80,同时 SMB 正在监听端口 445,WinRM 正在监听端口 5985。导航到该网站显示,它使用基本 HTTP 身份验证受到保护。在尝试常用凭据时,admin:admin 凭据被接受,因此我们能够访问该网页。该网页提供了一项功能,可以将打印机固件上传到 SMB 共享上,以供远程团队进行测试和验证。上传包含从本地机器获取远程文件的命令的 Shell 命令文件会导致用户 tony 的 NTLM 哈希被转发回给我们。破解捕获的哈希以检索纯文本密码,我们能够使用 WinRM 以 tony 身份登录。然后,切换到 meterpreter 会话,发现该机器容易受到本地特权攻击,该攻击会滥用远程机器上存在的特定打印机驱动程序。利用该漏洞,我们可以获得“NT...
vulntarget-k靶场
vulntarget-k打靶记录:正式wp:https://mp.weixin.qq.com/s/LHq8O2F-r6rbhVW84Q4KEg 账号密码信息: 主机 主机账号密码 web账号密码 xxl-job-admin xxl-job/root123 admin/Bolean@10000 nacos-springcloudgateway spring-nacos/root123 nacos/bolean@1q2 redis redis/redis@1z redis密码:nbsg@123456 拓扑图: 思路:其中外网IP我设置成了:192.168.189.130 网络配置文件为:/etc/netplan/00-installer-config.yaml 123456789101112131415161718network: ethernets: ens33: addresses: - 192.168.189.130/24 gateway4:...
docker的简单使用
docker的使用:1,安装docker123sudo apt-get install docker安装docker 123sudo apt install docker-compose运行和定义多容器的docker工具,借助它可以使用yaml配置程序和服务一条命令启动所有服务 123sudo docker version检查docker版本 2,docker的使用123docker-compose pull可以拉取docker-compose.yml或者docker-stack.yml文件中定义的服务关联的镜像 123docker-compose up -d在后台启动容器并使他们保持运行 12345678910111213141516启动docker:sudo service docker start停止docker:sudo service docker stop重启docker:sudo service docker restart 1234567显示docker版本和信息:docker --versiondocker...
DC-1,DC-2,DC-3靶场记录--反弹shell
反弹shell——-dc1,2,3靶场记录 链接持久性问题 内网穿透 为什么要反弹shell? WebShell...
Metasploit简介及使用
Metasploit使用:安装: 在一般的linux中,默认是不安装MSF的。以下是在非kali的Linux下安装MSF框架。 一键安装: 123456789101112curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstalladduser msf #添加msf用户su msf #切换到msf用户cd /opt/metasploit-framework/bin #切换到msf所在的目录./msfconsole #以后启动msfconsole,都切换到msf用户下启动,这样会同步数据库。如果使用root用户启动的话,不会同步数据库也可以将msfconsole加入到执行目录下,这样在任何目录直接msfconsole就可以了ln -s...
主动信息收集
主动信息收集一,资产收集整理 在红蓝(黑白)对抗过程中,资产都处于核心地位。攻击方要清楚目标范围,攻击方要尽可能暴露目标资产。防守方要知道自己有多少有价值的资产,包括**IP 地址,网络设备,安全设备,服务器,运行在端口号上的服务和服务器中存储的数据(文件,数据库等)**等。 为了节省时间和人力,通常采用手工和工具相结合的方式。使用工具,就是将一些机械性的操作自动化实现,用以提高效率。例如,寻找内网 10.4.7.0/24所有在线主机,如果一个一个去ping 来测试主机是否存活(在线),显然是不合适的。 资产收集整理: 主机发现 端口扫描 指纹识别 ……. 1.1 基础知识1.1.1 IP地址分类 最初设计互联网络时,为了便于寻址以及层次化构造网络,每个P地址包括两个标识码(ID),即网络ID和主机ID。同一个物理网络上的所有主机都使用同一个网络ID,网络上的一个主机(包括网络上工作站,服务器和路由器等)有一个主机ID 与其对应。IP 地址根据网络ID 的不同分为5 种类型,A 类地址、B 类地址、C类地址、D 类地址和E 类地址。 1.1.2...
vulntarget-j靶场
vulntarget-j打靶记录:拓朴图如下: 1.第一层:1.1信息收集:使用一系列扫描工具都可以进行初步的发现工作,nmap,tscanplus等,我用后者: 扫出如下端口开放: 有一些指纹信息但我才疏学浅,还需要进一步进行测试! 指纹识别一手: 打开如下几个端口开放站点: http://192.168.189.138:80/ 80端口是fastadmin的框架 我搜索了这个框架的诸多历史漏洞都没能成功利用,选择对其他开放端口进行进一步的探索。 原因:可能是因为其后台可能已经不是默认路径了,决定尝试从旁站打 http://192.168.189.138:7001/ 7001端口对其进行目录扫描工作: 查询状态码是200,301的路径:有如下有信息回显: 发现了:Kindeditor 直接访问默认http:*//192.168.189.138:7001/kindeditor.js* 得知其kindeditor版本:version 3.5.5 存在目录遍历漏洞:KindEditor...
2024年第四届鹏程杯wp
以下我们队本次比赛所出题目,大家一起参考学习!!! python口算-pcb2024打开是一个计算题,写个脚本算一把 123456789101112131415161718192021222324252627282930313233343536373839404142# -*- coding: utf-8 -*-import requestsimport timeurl = 'http://192.168.18.28/calc'def fetch_and_calculate(): try: # 请求获取算式 response = requests.get(url) response.raise_for_status() expression = response.text.strip() print(f"syanshi: {expression}") # 计算算式结果 result =...