pentesting basic thm

NSSCTF Round#16 Basic WriteUp

NSSCTF Round#16Basic wp 目录NSSCTF Round#16Basic wp一.pwn1.nc_pwnre2.ret_text 一.pwn 1.nc_pwnre nc连接 得到题目,给了一段汇编代码以及40个十六进制数字 分析代码可知,将一个字符串与10h即16进行异或运算,二 ......
WriteUp NSSCTF Basic Round 16

Pentest

碰瓷类型 X-Frame-Options 风险名称 点击劫持:X-Frame-Options响应头丢失 风险级别 中风险 风险描述 返回的响应头信息中没有包含x-frame-options头信息设置,点击劫持(ClickJacking)允许攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使 ......
Pentest

【THM】OWASP Top 10(2021版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/owasptop102021 通过学习相关知识点:了解并利用OWASP Top 10漏洞中的每一个,它们是十大最严重的Web安全风险。 简介 本文将对每个 OWASP 主题进行分析,并会包含关于漏洞主要原 ......
OWASP 2021 THM Top 10

Visual Basic 6的安装与辅助插件 - 初学者系列 - 学习者系列文章

好久没玩VB6了,今天无聊,就把原来的VB6相关的代码翻了出来,然后上了VMWare虚拟机,把VB6安装上,然后把架构设计那个模板找出来完善了一下。看了一下,VB6这块需要记录一些内容,于是有了本文。 1、 WindowsXP虚拟机; 这里直接找了网上的一个WindowsXP的VM虚拟机文件,已经安 ......
学习者 初学者 插件 Visual 文章

【THM】Burp Suite:Extensions(Burp Suite扩展·更新版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/burpsuiteextensions 本文相关内容:了解如何使用Extensions模块来扩展Burp Suite的功能。 简介 在本文中,我们将学习Burp Suite的Extensions(扩展)功 ......
Suite Burp Extensions THM 183

【THM】Burp Suite:Other Modules(Burp Suite其他模块·更新版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/burpsuiteom 本文相关内容:了解 Burp Suite 中一些可能鲜为人知的模块。 介绍 除了著名的Repeater模块和Intruder模块之外,Burp Suite还内置了几个可能不太常用的 ......
Suite Burp 模块 Modules Other

【THM】Burp Suite:Intruder(Burp Suite攻击器·更新版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/burpsuiteintruder 本文相关内容:了解如何使用 Intruder 在 Burp Suite 中自动化执行请求。 简介 在本文中,我们将探索Burp Suite的Intruder模块,该模块 ......
Suite Burp Intruder THM 183

02.SpringBoot3+JDK17+Shiro+Basic认证方式

SpringBoot3+JDK17+Shiro+Basic认证方式 依赖 注意: 由于JDK17使用的是Jakarta EE规范,而截止2023年12月29日Shiro2.0还处于(alpha)测试阶段,所以只能使用目前最新的版本shiro1.13,但是Shiro1.13版本目前默认使用的是Java ......
SpringBoot3 SpringBoot 方式 Basic Shiro

【THM】Burp Suite:Repeater(Burp Suite重放器·更新版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/burpsuiterepeater 本文相关内容:学习如何使用 Repeater 在 Burp Suite 中重发请求。 简介 在本文中,我们将重点关注Burp Suite Repeater模块以探索Bu ......
Suite Burp Repeater THM 183

(15-418)Lecture 4 Parallel Programming Basics

并行编程的步骤 可以把并行编程分为下图中的四个步骤: Decmposition 把问题分解为能够并行化的任务,Amdahl定律指出,程序的串行部分制约着并行程序的加速比。 要将一张照片的每个象素的亮度翻倍、计算所有象素的平均值,由于这两部分都是可并行化的,所以加速比可以接近理想情况: Assignm ......
Programming Parallel Lecture Basics 418

PHP RabbitMQ 发送端 channel->basic_publish() 阻塞问题记录

该问题是由于官方机制的带来的,当可用磁盘空间降至配置的限制(默认为50 MB)以下时,将触发警报,所有生产者将被阻止。目的是避免填满整个磁盘,这将导致节点上的所有写操作失败并可能导致RabbitMQ终止。 ......

【THM】Governance&Regulation(网络安全治理与监管)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/cybergovernanceregulation 本文相关内容:探索对于规范企业组织的网络安全至关重要的政策和框架。 简介 网络安全是一个快速发展的领域,恶意行为者在不断地试图利用高度敏感的计算机系统中 ......

【misc】[NSSRound#12 Basic]Secrets in Shadow --linux提权,shadow文件hash爆破

首先使用ssh连上主机 :ssh ctf@node5.anna.nssctf.cn -p 28844 接着再输入ls -al查看文件 尝试打开文件,发现权限不够,根据题目的提示打开shadow文件 在以前的Linux系统中,用户名、所在的用户组、密码(单向加密)等信息都存储在、/etc/shadow ......
NSSRound Secrets 文件 Shadow shadow

神经网络优化篇:机器学习基础(Basic Recipe for Machine Learning)

机器学习基础 下图就是在训练神经网络用到的基本方法:(尝试这些方法,可能有用,可能没用) 这是在训练神经网络时用到地基本方法,初始模型训练完成后,首先要知道算法的偏差高不高,如果偏差较高,试着评估训练集或训练数据的性能。如果偏差的确很高,甚至无法拟合训练集,那么要做的就是选择一个新的网络,比如含有更 ......
神经网络 Learning 神经 机器 Machine

【THM】-Yara(恶意样本检测工具)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/yara 本文相关内容:了解有关Yara的应用程序和语言规则,以便将其用于威胁情报收集、取证分析和威胁追踪。 什么是Yara(雅拉)? Yara的GitHub存储库链接:https://github.co ......
样本 恶意 工具 Yara THM

[THM]命令注入

发现命令注入 之所以存在此漏洞,是因为应用程序通常使用 PHP、Python 和 NodeJS 等编程语言中的函数将数据传递到计算机的操作系统并在计算机上进行系统调用。例如,从字段中获取输入并搜索文件中的条目。以下面的代码片段为例: 在此代码片段中,应用程序获取用户在名为“以在目录中搜索歌曲标题”的 ......
命令 THM

[THM]跨站点脚本(xss)

XSS 有效负载 什么是有效载荷? 在 XSS 中,有效负载是我们希望在目标计算机上执行的 JavaScript 代码。有效载荷分为两部分,意图和修改。 目的是你希望 JavaScript 实际做什么(我们将在下面通过一些示例进行介绍),修改是我们需要对代码进行更改,以使其执行,因为每个场景都是不同 ......
脚本 站点 THM xss

【THM】SSRF伪造

SSRF 示例 直接拼接用户输入的url。 服务器指定url后用户可以拼接一些其他 用户可以控制子域名 指明接口服务器,去做验证。 查找 SSRF 可以通过许多不同的方式在 Web 应用程序中发现潜在的 SSRF 漏洞。以下是四个常见位置的示例: 在地址栏中的参数中使用完整 URL 时: 表单中的隐 ......
SSRF THM

【THM】IDOR公司

IDOR 示例 想象一下,您刚刚注册了一项在线服务,并且想要更改您的个人资料信息。您单击的链接将转到 http://online-service.thm/profile?user_id=1305,您可以看到您的信息。好奇心占了上风,你尝试将user_id值更改为 1000 (http://onlin ......
公司 IDOR THM

[THM] 身份验证绕过补档

用户名枚举 在尝试查找身份验证漏洞时,要完成的一个有用的练习是创建有效用户名列表,我们稍后将在其他任务中使用该列表。 网站错误消息是整理此信息以构建有效用户名列表的重要资源。如果我们转到 Acme IT 支持网站 (http://10.10.237.210/customers/signup) 注册页 ......
身份 THM

【THM】子域枚举

子域名枚举分为三种 我们将探索三种不同的子域枚举方法:蛮力、OSINT(开源智能)和虚拟主机。 OSINT - SSL/TLS 证书 SSL/TLS 证书 什么时候 SSL/TLS(安全套接字层/传输层安全)证书由 CA(证书颁发机构)为域创建,CA 参与所谓的“证书透明度 (CT) 日志”。这些是 ......
THM

[THM]content discovery

手动发现 - robots .txt robots.txt是告诉搜索引擎,那些页面是不允许爬的,这有利于我们渗透测试发现更多有用信息 手动发现 - Favicon 网站图标 网站图标是显示在浏览器地址栏或选项卡中的一个小图标,用于为网站打造品牌。 有时 当使用框架来构建网站时,作为安装一部分的网站图 ......
discovery content THM

【THM】钢铁山

找到本月最佳员工是bill Harper 发现运行在8080的是Rejetto HTTP File Server,然后去exploit上寻找利用漏洞 用msf获得shell 拿到了题目说的用户标志 权限提升 为了枚举这台机器,我们将使用一个名为 PowerUp 的 powershell 脚本,其目的 ......
钢铁 THM

[THM]Kenobi

枚举 Samba 的共享 Samba 是适用于 Linux 和 Unix 的标准 Windows 互操作性程序套件。它允许最终用户访问和使用公司内部网或 Internet 上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统。 Samba 基于服务器消息块 (SMB) 的通用客户端/服务器协 ......
Kenobi THM

[THM]Basic Pentesting

Web 应用测试和权限提升 在这些任务集中,你将了解以下内容: 暴力破解 哈希破解 服务枚举 Linux 枚举 扫描端口 查看http服务,发现隐藏目录 查看该目录 发现敏感信息 查看smb用匿名访问 发现文件查看发现用户名叫jan。枚举密码ssh 发现密码是armando,登录ssh, 发现可以查 ......
Pentesting Basic THM

【THM】脆弱性

脆弱 了解主动侦察、Web 应用攻击和权限提升。 开放了6个端口,操作系统是ubuntu linux,web服务运行在3333端口,好了前面的10000端口扫描完了,有前进的路线了,剩下扫描全部端口不能少任何一个信息。 然后用gobuster对3333端口的web服务扫描一下大概结构 扫描发现了上传 ......
脆弱性 THM

16.What are the basic elements of an argument according to Toulmin Model? How do you evaluate evidences with the intellectual standards?

Round 1: Understanding the Basic Elements of Toulmin Model Speaker 1 (Student A): Hello, everyone! Let's start by discussing the basic elements of the ......

【THM】Linux PrivEsc

服务漏洞利用 MySQL服务以root身份运行,并且该服务的“root”用户没有分配密码。我们可以使用一种流行的漏洞利用用户定义函数 (UDF) 通过 MySQL 服务以 root 身份运行系统命令。 MySQL(Linux)-UDF-exp地址链接:https://www.exploit-db.c ......
PrivEsc Linux THM

【THM】 通用 Linux Privesc

了解 Privesc “权限提升”是什么意思? 从本质上讲,权限提升通常涉及从较低权限到较高权限。从技术上讲,它是利用漏洞、设计缺陷或配置疏忽 未经授权访问的操作系统或应用程序 通常限制用户访问的资源。 为什么它很重要? 在进行 CTF 或实际渗透测试时,您很少能够获得提供管理员访问权限的立足点(初 ......
Privesc Linux THM

【THM】Metasploit: Meterpreter

Meterpreter简介 Meterpreter 是一种 Metasploit 上的有效负载(payload),它通过许多有价值的组件支持渗透测试过程。Meterpreter 将在目标系统上运行并充当命令和控制架构中的代理。 使用Meterpreter时,你将与目标操作系统和文件进行交互,并能使用 ......
Meterpreter Metasploit THM
共264篇  :1/9页 首页上一页1下一页尾页