博客迎来一周年,作者回顾了这一年来的成长与收获。最初只是作为个人备忘录,后来演变成与世界的对话,记录技术、成长和生活。作者分享了实战笔记、命令解析、项目实践,感谢读者的陪伴,并表示会继续更新,记录学习和热爱。
该文章记录了一次渗透测试,通过Nmap和Gobuster发现目标服务器开放了22和80端口,并存在登录页面。利用`strcmp`函数的类型混淆漏洞,通过传入数组绕过身份验证,成功上传webshell并获取反向shell。随后,通过查看配置文件获取数据库密码,并利用`sudo -i`和find命令提权...
本文分析了Process Mockingjay和Dirty-Vanity两种新型进程注入技术。Process Mockingjay利用合法DLL的RWX内存节执行恶意代码,绕过API钩子。Dirty-Vanity则滥用Windows Fork机制,将代码写入与执行分离,打破传统EDR的AWE检测链。...
由于本站域名服务器(NS)记录调整,网站在 2025 年 7 月 10 日 出现短暂服务中断,对此我们深表歉意。目前服务已全部恢复,相关域名解析已完成同步。停机原因:为优化站点访问性能与安全性,我们在 2025/7/10 对域名 NS 记录进行了变更,期间可能导致部分用户短时间内无法正常访问本站服务。受影响服务:主站访问CVE 漏洞监测服务杀软识别服务...
该文章记录了一次完整的渗透测试过程。首先通过Nmap扫描目标IP,发现Web登录界面并利用弱口令成功登录。随后,通过XXE漏洞读取Daniel的SSH私钥,成功SSH登录。接着,分析Log_Management文件夹下的bat文件,发现可利用的权限漏洞,通过修改bat文件反弹shell提权至Admi...
该文章记录了一次渗透测试,利用Nmap发现目标服务器开放TFTP和Apache服务。通过LFI漏洞读取/etc/passwd,利用TFTP上传反向shell,获得www-data权限。发现.htpasswd文件获取mike用户密码,提权至mike用户。最后,利用mike用户所属的lxd组,通过构建a...
更改如下:1.主题由handsome更新为Simplecho魔改版。2.将服务整合进上方的安全服务选项卡。graph TD A[安全服务] --> B[安软识别服务] A --> C[CVE漏洞监测服务] A --> D[本站状态监控服务]3.将友链页面进行重新设计。4.禁止检查以提升站点安全性。
本站新增了对于CVE的在线监测服务,并已经在我的Github公开其源码:https://github.com/BushANQ/CVE-Hunter在线站点:https://cve.bushsec.cn/,你也可以通过上侧安全服务内看见它
本文记录了一次渗透测试,通过目录爆破发现上传路径,利用弱口令登录后台,通过修改ID参数实现IDOR漏洞,获取管理员权限。上传一句话木马获取webshell,通过db.php文件获取数据库密码,反弹shell,利用SUID程序bugtracker提权至root,最终获取root flag。
本文详细记录了渗透测试过程,包括使用 **Nmap** 发现 **SQL Server** 1433 端口,通过 **SMB** 共享获取数据库连接密码 **M3g4c0rp123**。文章还介绍了利用 **Impacket** 的 **mssqlclient.py** 工具连接 SQL Serve...
最新回复