XiaBee's Studio.

Shodan + MSF 入侵智能摄像头
0xFF 免责声明由于传播、利用此文提供的信息而造成的任何直接或间接的后果,均有使用者承担,本站不为此承担任何责任。 0x00 简介shodan 是一个比较 dangerous 的搜索引擎,用于查看联网的智能设备——通常作为渗透测试的信息收集工具; MSF,Metasploit-Framework,一款开源的渗透工具,用于检测漏洞、生成 payload、制造后门文件等。 Shodan 是一个开放式搜索引擎,它专注于搜索互联网上的设备,而不是网页。Shodan 可以搜索各种类型的设备,包括服务器、路由器、摄像头、智能家居设备等。 Shodan 提供了一个简单的搜索界面,您可以输入关...
职业杯 2020 选拔赛回顾 & Write UP
简介 队伍名称 北理工的恶龙 答对题数 4 最终得分 1738.1 最终排名 18 这波是 WEB 和二进制一起白给(x),然后被唐老板带飞 看到两道sql注入题的时候,我的第一反应是: “这一血我稳了” ,然后把题目看错了拖了两个小时…… 不过还好把WEB签到给他签上了(我好白给啊) 回顾一下比赛过程.jpg WEB就做了两个签到题… easy sql 这一看就是签到题啊,直接上sqlmap一把梭: 1sqlmap -u "http://124.71.148.26:30022/" --form 有时间盲注,那就先梭着: 然后直接爆表...
微信RCE 0day复现
0xFF 免责声明由于传播、利用此文提供的信息而造成的任何直接或间接的后果,均有使用者承担,本站不为此承担任何责任。 太长不看版:(2021年4月17日的0day漏洞) 3.2.1.132及之前版本的PC版微信有安全漏洞,通过微信内置浏览器点击恶意链接,即可实现任意命令执行(RCE) 测试链接:http://xiabee.cn:9999/ POC源码:http://xiabee.cn:9999/poc.js 以上测试为打开Windows系统(64位机)内置计算器 RCE(Remote command/code execute)漏洞,可以让攻击者直接向后台服务器远程注入操作系...
VulnHub DC2 通关纪实
写在前面:本站内容仅供技术交流分享,切勿非法使用,一切技术后果自行承担 上期回顾:VulnHub DC 1 通关纪实 DC 2 靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/ 渗透主机:kali 2020 涉及渗透技术: nmap 等扫描 本地域名解析 wpscan 扫描和攻击 cewl 针对性字典生成 git 提权 题目描述 搭建靶机和 DC1 一样,这里我们直接搭建在 VM 里面,保障靶机和渗透主机在同一网段即可,这里我们网络模式选择 NAT 模式,即共享IP地址 信息收集渗透主机地址:192.168.80.128 靶机地...
VulnHub DC1 通关纪实
写在前面:本站内容仅供技术交流分享,切勿非法使用,一切技术后果自行承担 Vulnhub 简介Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用 VMware 或者 VirtualBox 运行。每个镜像会有破解的目标,大多是 Boot2root,从启动虚机到获取操作系统的 root 权限和查看 flag。 网址:https://www.vulnhub.com 靶机下载地址: https://www.vulnhub.com/entry/dc-1-1,292/ 主机渗透系统:kali-linux-...