代码编织梦想

复现黑客在后门中藏匿后门_tpaer的博客-爱代码爱编程

PHP实现在后门中藏匿后门 在攻击渗透的时候会传入shell后门方便进行远控。其中的后门包括多种类型,大马是功能最全的直接提供了可视化的界面方便攻击者进行提权、扫描、上传等一系列的操作。 但有很多hacker不讲武德,在

springboot-eureka-xstream-rce漏洞复现_tpaer的博客-爱代码爱编程

SpringBoot-Eureka-xstream-rce actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块。其提供的执行器端点分为两类:原生端点和用户自定义扩展端点,原生端点主要有

vulntarget-b靶场详细通关记录_tpaer的博客-爱代码爱编程

vulntarget-b靶场详细通关记录 前言 这个靶场打了好几天才打下来,在上线msf和免杀过火绒还有psexec横向移动中卡了很久。而且这个靶场的通关资料较少,吐槽一下网上的相关文章很多关键步骤都不写而且复现不成功。

爬虫脚本代理池调度_tpaer的博客-爱代码爱编程

爬虫脚本代理池调度 有时在使用爬虫或者使用脚本需要频繁访问一个网站,这种时候很容易被服务器给ban掉ip,这种情况就可以使用代理池。从代理池中进行调度获取新的ip进行访问。 使用的是开源免费的python项目地址如下:

burpsuite实验室之点击劫持_tpaer的博客-爱代码爱编程

Burpsuite实验室之点击劫持 这是BurpSuit官方的实验室靶场,以下将记录个人点击劫持共5个Lab的通关过程 lab1: Basic clickjacking with CSRF token protecti

dirtycow脏牛漏洞复现(cve-2016-5195)_tpaer的博客-爱代码爱编程

DirtyCow脏牛漏洞复现 本文以vulnhub靶场中的lampiao为例复现脏牛提权漏洞 扫描c段 nmap -sS -Pn 192.168.1.0/24 找到疑似ip 对该ip端口进行扫描,多扫出个18

burpsuit官方实验室之信息泄露_tpaer的博客-爱代码爱编程

BurpSuit官方实验室之信息泄露 这是BurpSuit官方的实验室靶场,以下将记录个人信息泄露共5个Lab的通关过程 Web Security Academy: Free Online Training from P

frp内网穿透_tpaer的博客-爱代码爱编程

FRP内网穿透 下载地址:https://github.com/fatedier/frp 需求:内网对外暴露端口/服务 frps安装在公网服务器,frpc安装在局域网 ssh配置文件 服务器frps(server)

burpsuit官方实验室之命令注入_tpaer的博客-爱代码爱编程

BurpSuit官方实验室之命令注入 这是BurpSuit官方的实验室靶场,以下将记录个人命令注入共5个Lab的通关过程 Web Security Academy: Free Online Training from P

burpsuit官方实验室之目录穿越_tpaer的博客-爱代码爱编程

BurpSuit实验室之目录穿越 这是BurpSuit官方的实验室靶场,以下将记录个人目录穿越共6个Lab的通关过程 Web Security Academy: Free Online Training from Por

burpsuit官方实验室之sql注入_tpaer的博客-爱代码爱编程

BurpSuit官方实验室之SQL注入 这是BurpSuit官方的实验室靶场,以下将记录个人SQL注入共17个Lab的通关过程 Web Security Academy: Free Online Training fro

打穿内网之vulntarget-a靶场实战记录_tpaer的博客-爱代码爱编程

攻击手段 通达OA未授权上传+文件包含RCE Redis未授权写马 ms17-010永恒之蓝 代理转发内网跳板 CVE-2020-1472 域控杀器Zerologon wmiexec/smbexec横向移动 cobalt strike与msf的shell传递 网络环境 靶场地址:https://github.com/crow821/vul

cms系统漏洞分析溯源(第6题)_tpaer的博客-爱代码爱编程

CMS系统漏洞分析溯源(第6题) 靶场为mozhe中的靶场 访问靶场地址 博客页面找到2个用户名 mozhe666 mozhe777 目录扫描工具扫到后台 后台是个带验证码的页面 这个靶场忘记密码这个功能

host碰撞环境搭建原理及复现_tpaer的博客-爱代码爱编程

在渗透信息收集时,可能会搜集到很多ip但可能返回的是错误的状态码400、403、404等等,可能是因为采用了nginx反向代理禁用了ip直接访问。这种情况就可以使用Host碰撞找到隐藏业务。需要根据已知的信息配置响应的域名字典进行Host碰撞。 复现过程 因为本机之前已经存在nginx,tomcat,为了方便在windows的系统下进行演示,Linux

宽字节注入%df的理解_tpaer的博客-爱代码爱编程

宽字节注入是sql注入的一种手段,利用mysql使用GBK编码(因为GBK占用2个字节,而ascii占用1个字节),将两个字符看作一个汉字,从而消除转义字符\。(当某字符的大小为一个字节时,称其字符为窄字节当某字符的大小为两个字节时,称其字符为宽字节。所有英文默认占一个字节,汉字占两个字节。) 以下是个人总结对%df的理解 为什么使用%df 不一

22年spring的核弹级漏洞_tpaer的博客-爱代码爱编程

Spring RCE远程执行漏洞(CVE-2022-22965) 这个洞22年3月底被大佬发现公布,由于Spring框架的影响范围太大了。复现条件又很低,本身就是高危的RCE漏洞可以直接拿到服务器的shell,像作者说的一

lm hash和ntlm hash的加密过程_tpaer的博客-爱代码爱编程

LM Hash和NTLM Hash的加密过程 LM哈希本质上是DES加密可以逆向出来,而NTLM哈希本质上是MD4加密不能逆向只能枚举爆破,相对更安全,在Windows Server 2003以后, Windows操作系统

社工钓鱼tabnapping反向标签劫持_tpaer的博客-爱代码爱编程

tabnaping反向标签劫持钓鱼攻击 网站简介 靶机ip:192.168.3.133 开放端口:22/80 攻击机ip:192.168.3.128 网站的登录界面 在注册登录后进入页面 具体意思是这是个免费博客推广的

ftp爆破funboxlunchbreaker_tpaer的博客-爱代码爱编程

FunboxLunchbreaker 一次简单的爆破通关 信息收集 扫描靶机ip 192.168.3.134 arp-scan -l 扫描开放端口,扫描出21/22/80端口 nmap -sV -A -p- 1

fuzz测试和ssh私钥认证爆破的一次渗透_tpaer的博客-爱代码爱编程

Empire: LupinOne通关过程 这个关卡通过信息收集fuzz测试出隐藏ssh私钥的文件,并对其进行爆破解密进行登录,登录后进行提权。 信息收集 已经给了靶机ip:192.169.3.132就不做扫描了