weaponization武器thm

【NodeJs】爬取逆战所有武器

Start pnpm init pnpm install cheerio exceljs Code import Excel from "exceljs"; import cheerio from 'cheerio' import https from 'https' import vm from ......
武器 NodeJs

【THM】OWASP Top 10(2021版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/owasptop102021 通过学习相关知识点:了解并利用OWASP Top 10漏洞中的每一个,它们是十大最严重的Web安全风险。 简介 本文将对每个 OWASP 主题进行分析,并会包含关于漏洞主要原 ......
OWASP 2021 THM Top 10

【THM】Burp Suite:Extensions(Burp Suite扩展·更新版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/burpsuiteextensions 本文相关内容:了解如何使用Extensions模块来扩展Burp Suite的功能。 简介 在本文中,我们将学习Burp Suite的Extensions(扩展)功 ......
Suite Burp Extensions THM 183

【THM】Burp Suite:Other Modules(Burp Suite其他模块·更新版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/burpsuiteom 本文相关内容:了解 Burp Suite 中一些可能鲜为人知的模块。 介绍 除了著名的Repeater模块和Intruder模块之外,Burp Suite还内置了几个可能不太常用的 ......
Suite Burp 模块 Modules Other

【THM】Burp Suite:Intruder(Burp Suite攻击器·更新版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/burpsuiteintruder 本文相关内容:了解如何使用 Intruder 在 Burp Suite 中自动化执行请求。 简介 在本文中,我们将探索Burp Suite的Intruder模块,该模块 ......
Suite Burp Intruder THM 183

【Python数据分析课程设计】关于艾尔登法环武器的数据分析

一、选题背景 艾尔登法环由FromSoftware与乔治-R-R-马丁(George R.R. Martin)合作开发,以正统黑暗奇幻世界为舞台的动作RPG游戏,走进辽阔的场景与地下迷宫探索未知,挑战困难重重的险境。 这款游戏带来了一个广阔的开放世界,其中包含各种奇幻生物和战斗。在游戏中,玩家将能够 ......
数据分析 数据 武器 课程 Python

【THM】Burp Suite:Repeater(Burp Suite重放器·更新版)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/burpsuiterepeater 本文相关内容:学习如何使用 Repeater 在 Burp Suite 中重发请求。 简介 在本文中,我们将重点关注Burp Suite Repeater模块以探索Bu ......
Suite Burp Repeater THM 183

六步走向无忧,华为云数据库高可用的秘密武器

客户:我们的数据库最近总是出问题,有没有办法提高它的可靠性? 华为:当然了,可以考虑实施数据库的高可用性策略。 高可用(HA)主要是为了确保数据库在面对各种故障时仍能保持运行。 客户:老板说了,极端情况下也要保证业务连续性! 华为:别担心,华为云数据库高可用秘密武器,了解一下。 点击关注,第一时间了 ......
武器 秘密 数据库 数据

【THM】Governance&Regulation(网络安全治理与监管)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/cybergovernanceregulation 本文相关内容:探索对于规范企业组织的网络安全至关重要的政策和框架。 简介 网络安全是一个快速发展的领域,恶意行为者在不断地试图利用高度敏感的计算机系统中 ......

100%硬核解决前端复杂动画的秘密武器!

哈喽!大家好!我是程序视点的小二哥。 前端开发中,总会遇到这样一个困境:动画还原。对于前端开发工程师,有的是这样做的。 照着设计动画模仿,猜测动画时长,手创建贝塞尔曲线…… 调整细节耗时耗力,效果还差强人意... 好不容易实现了,还原度却达不到要求 在被UI设计折磨一顿后,小二哥找到了解决这个困境的 ......
前端 武器 秘密 动画 100%

设计模式:程序员的秘密武器(高手必备)

在过去的几十年的职业生涯中,我观察到许多同事在技术方面取得了显著的进步和能力提升。然而,随着时间的推移,他们似乎逐渐遇到了一个发展的瓶颈。尽管大家都渴望以最快的速度提升自己的技能水平,但他们忽视了一个关键的因素,那就是内功修炼。 是的,我相信大家都知道我们所说的内功心法指的是《设计模式》。接下来,我 ......
设计模式 程序员 武器 秘密 模式

【THM】-Yara(恶意样本检测工具)-学习

本文相关的TryHackMe实验房间链接:https://tryhackme.com/room/yara 本文相关内容:了解有关Yara的应用程序和语言规则,以便将其用于威胁情报收集、取证分析和威胁追踪。 什么是Yara(雅拉)? Yara的GitHub存储库链接:https://github.co ......
样本 恶意 工具 Yara THM

[THM]命令注入

发现命令注入 之所以存在此漏洞,是因为应用程序通常使用 PHP、Python 和 NodeJS 等编程语言中的函数将数据传递到计算机的操作系统并在计算机上进行系统调用。例如,从字段中获取输入并搜索文件中的条目。以下面的代码片段为例: 在此代码片段中,应用程序获取用户在名为“以在目录中搜索歌曲标题”的 ......
命令 THM

[THM]跨站点脚本(xss)

XSS 有效负载 什么是有效载荷? 在 XSS 中,有效负载是我们希望在目标计算机上执行的 JavaScript 代码。有效载荷分为两部分,意图和修改。 目的是你希望 JavaScript 实际做什么(我们将在下面通过一些示例进行介绍),修改是我们需要对代码进行更改,以使其执行,因为每个场景都是不同 ......
脚本 站点 THM xss

【THM】SSRF伪造

SSRF 示例 直接拼接用户输入的url。 服务器指定url后用户可以拼接一些其他 用户可以控制子域名 指明接口服务器,去做验证。 查找 SSRF 可以通过许多不同的方式在 Web 应用程序中发现潜在的 SSRF 漏洞。以下是四个常见位置的示例: 在地址栏中的参数中使用完整 URL 时: 表单中的隐 ......
SSRF THM

CRM系统:企业赢得市场竞争的关键武器

有限的市场机会与资源推动了市场竞争。市场竞争是在所难免的,但企业可以借助CRM管理系统调整其业务策略,在市场上很多竞争者中突围。CRM系统怎样帮助企业赢得市场竞争? 以下五个功能点是关键:数据分析、客户管理、合作伙伴、营销自动化、团队协作。 1.数据分析和洞察: 重要性:数据分析是商务活动的重要组成 ......
赢得 武器 关键 系统 市场

【THM】IDOR公司

IDOR 示例 想象一下,您刚刚注册了一项在线服务,并且想要更改您的个人资料信息。您单击的链接将转到 http://online-service.thm/profile?user_id=1305,您可以看到您的信息。好奇心占了上风,你尝试将user_id值更改为 1000 (http://onlin ......
公司 IDOR THM

[THM] 身份验证绕过补档

用户名枚举 在尝试查找身份验证漏洞时,要完成的一个有用的练习是创建有效用户名列表,我们稍后将在其他任务中使用该列表。 网站错误消息是整理此信息以构建有效用户名列表的重要资源。如果我们转到 Acme IT 支持网站 (http://10.10.237.210/customers/signup) 注册页 ......
身份 THM

【THM】子域枚举

子域名枚举分为三种 我们将探索三种不同的子域枚举方法:蛮力、OSINT(开源智能)和虚拟主机。 OSINT - SSL/TLS 证书 SSL/TLS 证书 什么时候 SSL/TLS(安全套接字层/传输层安全)证书由 CA(证书颁发机构)为域创建,CA 参与所谓的“证书透明度 (CT) 日志”。这些是 ......
THM

[THM]content discovery

手动发现 - robots .txt robots.txt是告诉搜索引擎,那些页面是不允许爬的,这有利于我们渗透测试发现更多有用信息 手动发现 - Favicon 网站图标 网站图标是显示在浏览器地址栏或选项卡中的一个小图标,用于为网站打造品牌。 有时 当使用框架来构建网站时,作为安装一部分的网站图 ......
discovery content THM

【THM】钢铁山

找到本月最佳员工是bill Harper 发现运行在8080的是Rejetto HTTP File Server,然后去exploit上寻找利用漏洞 用msf获得shell 拿到了题目说的用户标志 权限提升 为了枚举这台机器,我们将使用一个名为 PowerUp 的 powershell 脚本,其目的 ......
钢铁 THM

[THM]Kenobi

枚举 Samba 的共享 Samba 是适用于 Linux 和 Unix 的标准 Windows 互操作性程序套件。它允许最终用户访问和使用公司内部网或 Internet 上的文件、打印机和其他常用共享资源。它通常被称为网络文件系统。 Samba 基于服务器消息块 (SMB) 的通用客户端/服务器协 ......
Kenobi THM

[THM]Basic Pentesting

Web 应用测试和权限提升 在这些任务集中,你将了解以下内容: 暴力破解 哈希破解 服务枚举 Linux 枚举 扫描端口 查看http服务,发现隐藏目录 查看该目录 发现敏感信息 查看smb用匿名访问 发现文件查看发现用户名叫jan。枚举密码ssh 发现密码是armando,登录ssh, 发现可以查 ......
Pentesting Basic THM

【THM】脆弱性

脆弱 了解主动侦察、Web 应用攻击和权限提升。 开放了6个端口,操作系统是ubuntu linux,web服务运行在3333端口,好了前面的10000端口扫描完了,有前进的路线了,剩下扫描全部端口不能少任何一个信息。 然后用gobuster对3333端口的web服务扫描一下大概结构 扫描发现了上传 ......
脆弱性 THM

【THM】Linux PrivEsc

服务漏洞利用 MySQL服务以root身份运行,并且该服务的“root”用户没有分配密码。我们可以使用一种流行的漏洞利用用户定义函数 (UDF) 通过 MySQL 服务以 root 身份运行系统命令。 MySQL(Linux)-UDF-exp地址链接:https://www.exploit-db.c ......
PrivEsc Linux THM

【THM】 通用 Linux Privesc

了解 Privesc “权限提升”是什么意思? 从本质上讲,权限提升通常涉及从较低权限到较高权限。从技术上讲,它是利用漏洞、设计缺陷或配置疏忽 未经授权访问的操作系统或应用程序 通常限制用户访问的资源。 为什么它很重要? 在进行 CTF 或实际渗透测试时,您很少能够获得提供管理员访问权限的立足点(初 ......
Privesc Linux THM

武器

......
武器

【THM】Metasploit: Meterpreter

Meterpreter简介 Meterpreter 是一种 Metasploit 上的有效负载(payload),它通过许多有价值的组件支持渗透测试过程。Meterpreter 将在目标系统上运行并充当命令和控制架构中的代理。 使用Meterpreter时,你将与目标操作系统和文件进行交互,并能使用 ......
Meterpreter Metasploit THM

【THM】Metasploit:操作

简介 在本文中,我们将学习如何使用 Metasploit 进行漏洞扫描和漏洞利用。我们还将介绍数据库特性是如何使管理更广泛的渗透测试项目变得更加容易的。最后,我们将研究如何使用 msfvenom 生成有效载荷,以及如何在大多数目标平台上启动 Meterpreter 会话。 更具体地说,我们将讨论的主 ......
Metasploit THM

[THM]Metasploit: 简介

Metasploit简介 Metasploit是使用最广泛的漏洞利用框架。Metasploit是一个强大的工具,可以支持渗透测试活动的所有阶段,从信息收集到开发后。 Metasploit有两个主要版本: Metasploit Pro:促进任务自动化和管理的商业版本。此版本具有图形用户界面 (GUI) ......
Metasploit 简介 THM
共125篇  :1/5页 首页上一页1下一页尾页