- 博客(6)
- 收藏
- 关注
原创 k8sapi学习(未完)
查询pod查询所有的pod//查询所有的podV1PodList list = api.listPodForAllNamespaces(null,null,null,null,null,null,null, null,null);//输出for (V1Pod item : list.getItems()) { System.out.println(item); }查询特定namespace下的pod//查询特定ns的po
2022-01-21 03:08:08 717
原创 DC系列第四篇
资源地址:https://download.vulnhub.com/dc/DC-4.zip本机:192.168.3.15靶机:192.168.3.161. 主机发现2. 漏洞利用2.1 web后台爆破对后台用户进行爆破,得到网站后台密码是happy2.2 RCE登陆进去后发现了如下功能抓个包,发现是RCE2.3 ssh爆破反弹shell之后发现/home的jim里又一个oldpwd.bak,使用海德拉进行ssh爆破hydra -l jim -P dc-4pwd.txt .
2022-01-07 01:41:28 1869
原创 DC系列第三篇
资源地址:https://download.vulnhub.com/dc/DC-3-2.zip本机:192.168.3.15靶机:192.168.3.191. 主机发现&信息收集nmap 192.168.3.0/24首页面给我们了信息,“只有一个flag,需要提权到root”可以发现web是旧梦joomscan扫一下joomscan -u "http://192.168.3.19/"2. 漏洞测试&利用sql注入部分首先测试注入漏洞,搜索常见joomla.
2022-01-07 01:39:39 2456
原创 DC系列第二篇
资源地址:https://download.vulnhub.com/dc/DC-2.zip本机:192.168.3.15靶机:192.168.3.181. 信息收集Netdiscover是一种网络扫描工具,通过ARP扫描发现活动主机,可以通过主动和被动两种模式进行ARP扫描。通过主动发送ARP请求检查网络ARP流量,通过自动扫描模式扫描网络地址。netdiscovernetdiscover -i eth0 -r 192.168.3.0/24masscan因为虚拟机出问题了ip换成18.
2022-01-07 01:38:56 2494
原创 DC系列第一篇
闲下来了,搞一搞资源地址:https://download.vulnhub.com/dc/DC-1.zip本机:192.168.3.15靶机:192.168.3.161. 扫描网段发现主机nmap 192.168.3.0/242. 信息收集Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。首页
2022-01-07 01:37:32 1884
原创 长亭安服面经
技术面听晴天师傅说面试官是攻防组大佬,面完感觉被骂死了,面试官很有趣声音很像南方人常见的web漏洞有哪些sql注入原理以利用方法划分sql注入类型mysql注入的危害mysql写木马除了知道网站根目录路径还需要什么条件sqlserver注入危害sqlserver利用除了xp_cmdshell还有哪些方法延时注入的函数sql注入修复方法xss漏洞原理dom xss和另外两种xss的区别xss拿不到cookie的原因ssrf漏洞原理
2021-05-01 18:47:07 1763 3
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人