斗象科技2024HW高危漏洞合集
发表于|更新于|安全
|总字数:40|阅读时长:1分钟|浏览量:
斗象科技2024HW高危漏洞合集
v1.0预览
v2.0预览
v3.0预览
文章作者: Mo Shang
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 M's Blog!
相关推荐
2024-06-14
玄机靶场--2.日志分析-apache日志分析
玄机靶场–2.日志分析-apache日志分析启动环境 IP地址 SSH连接后查询默认日志名称access.log 然后用命令查看发现access.log为空,但是access.log.1有数据 1、提交当天访问次数最多的IP,即黑客IP:1cat /var/log/apache2/access.log.1 | awk '{print $1}' | sort | uniq -c | sort -nr | head 命令详解 12345print $1 为打印第一个字段 $0为整行sort 排序uniq 显示或忽略重复的行。 -c在每行开头增加重复次数。sort -nr:按照出现次数进行降序排序。head 显示文件的开头部分。 2、黑客使用的浏览器指纹是什么,提交指纹的md5:1grep '192.168.200.2' /var/log/apache2/access.log.1 | awk -F'"' '{print $6}' 命令详解...
2024-08-28
玄机靶场--linux实战-挖矿
玄机靶场–linux实战-挖矿 1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}查看第一个要求,是找到黑客IP,我们需要查找日志,我们先看采用的程序是哪些 1ps aux 看见了php和nginx,我们要看访问IP就要找到日志目录 默认在/var/log下 我们不确定,就先查找nginx的配置文件或者直接查找日志文件也可以两种方法 1.第一种1find / -name nginx.conf 看见logs/error.log但是别急,下面还有几个引用的配置文件我们再去看一下 有两个文件,我们先看vhost/nginx/的配置文件 然后做题界面提示了服务端口是8081 我们找到了日志文件的目录 目录下有这几个文件 我们先看最大的 1cat nginx_access_2023-12-22.log | awk '{print $1}' | sort | uniq -c | sort -nr | head 将这个IP提交 提示fla...
2024-05-28
玄机靶场--1.webshell查杀
玄机靶场–1.webshell查杀我们先启动环境 开启环境后会有IP地址 账号密码就在概述里面 使用SSH链接靶机,然后查看开启的端口 端口显示有80,22,3306,有web服务 然后查找目录,进入根目录用 1find -name index.html 查找到在/var/www/html目录下 现在本地靶机进行河马webshell扫描 然后发现扫描不到,只有一个一句话木马,无法进行外网访问,我们另起他法,将目录打包到本地 然后在在线扫描再试试看(其实我本地杀软已经报毒了,但是还是在河马在线扫描进行了一次扫描)地址链接 一共扫描出5个结果 1、黑客webshell里面的flag一个疑似PHP命令执行webshell,一个是PHP命令执行webshell 我们先打开这个比较确定的 里面有一串注释就是webshell里面的flag了 2、黑客使用的什么工具的shell github地址的md5然后上面gz.php代码一眼望去—哥斯拉(具体请看别的大佬的webshell管理工具分析分析) 1234567891011121314151...
2025-12-11
VShell无VPS上线的几种方式
VShell无VPS上线的几种方式 免责声明 本文的知识内容,仅供网络安全从业人员学习参考 用于已获得合法授权的网站测试,请勿用于其它用途 请勿使用本文中的工具、技术及资料, 对任何未经授权的网站、系统进行测试, 否则,所造成的直接或间接后果, 均由您自行承担 第一种:利用 Cloudflare Tunnel 上线1. 启动本地 VShell 服务在本地启动 VShell 服务 2. 创建 Cloudflare Tunnel访问 Cloudflare 控制台,创建隧道并选择 Cloudflared 作为连接方式。 3. 命名并保存隧道为隧道命名后保存,并根据系统安装连接器。 4. 配置隧道指向本地服务当隧道状态显示“已连接”后,配置隧道指向本地服务: 服务类型:HTTP 端口:与 VShell 监听端口一致(如 4444) 5. 配置 VShell 使用 WebSocket在 VShell 中选择 WebSocket 协议,监听地址填写 0.0.0.0:4444,WebSocket 地址填写 ws:...
2025-12-05
React2Shell的一些payload
React2Shell的一些payload 免责声明 本文的知识内容,仅供网络安全从业人员学习参考 用于已获得合法授权的网站测试,请勿用于其它用途 请勿使用本文中的工具、技术及资料, 对任何未经授权的网站、系统进行测试, 否则,所造成的直接或间接后果, 均由您自行承担 内存马12345678910111213{ "then": "$1:__proto__:then", "status": "resolved_model", "reason": -1, "value": "{\"then\":\"$B1337\"}", "_response": { "_prefix": "(async()=>{con...
2024-09-15
解密希拉里”邮件门”中鱼叉钓鱼攻击的技术细节
Part1 前言大家好,我是ABC_123。近几年无论是APT攻击还是日常各种攻防比赛,邮件钓鱼、鱼叉攻击一直都是常用的攻击手段,其中最出名且影响最大的实战案例莫过于“希拉里邮件门事件”,直接影响了美国总统大选结果,导致希拉里竞选总统失败。尽管这一事件几乎人人皆知,但其中涉及的鱼叉钓鱼攻击的技术细节却鲜有文章详细描述。经过翻阅大量资料,ABC_123今天为大家分析这个重要的鱼叉钓鱼邮件攻击案例,希望能够提升大家防范钓鱼邮件的意识。 注:文末提到的Xkeyscore关键得分系统请参考ABC_123的这篇原创文章《第100篇:美国NSA全球个人信息检索系统XKeyscore关键得分的介绍》,有详细介绍。 Part2 技术研究过程 希拉里邮件门事件介绍 “希拉里邮件门”事件最初指的是希拉里·克林顿在担任美国国务卿期间,使用私人电子邮件服务器处理与政府工作相关的邮件。随后在2016年10月7日,在希拉里竞选总统期间,希拉里总统竞选团队的负责人约翰·波德斯塔 (John Podesta) 的私人Gmail邮箱密码被某APT组织使用鱼叉攻击窃取,导致2万多封邮件被窃取,部分内容是绝密的...
公告
海不择细流,故能成其大;山不拒细壤,方能就其高。一个希望在网络安全有建树的菜狗.✍️
