发布

红队蓝军

专栏成员
235
文章
206706
阅读量
35
订阅数
API测试思路及crAPI漏洞靶场复现
RESTful API (Representational State Transfer API) 是一种 Web API 设计风格和体系结构,它基于 HTTP 协议,建立在客户端和服务器之间的无状态连接上。RESTful API 将所有的 Web 资源看作是一个唯一的 URI ,并通过 HTTP 方法(GET、POST、PUT、PATCH、DELETE)来对这些资源进行操作。RESTful API 可以使用不同的数据格式(如 JSON、XML)进行通信。
红队蓝军
2025-02-12
1360
funbox5复现
针对于http://192.168.56.107/drupal/ 再次扫描drupal下的目录
红队蓝军
2025-02-12
720
Vulnhub Funbox4靶机渗透练习
使用gobuster工具继续对目录igmseklhgmrjmtherij2145236 、upload扫描
红队蓝军
2025-02-12
250
Funbox 2靶场复现
扫描端口探测出robots.txt 文件。访问,但没有有用信息,使用工具进行目录扫描
红队蓝军
2025-02-12
450
命令执行漏洞绕过方法总结
${IFS} 是一个环境变量,代表内部字段分隔符(Internal Field Separator)。在大多数情况下,它的默认值是空格、制表符(tab)和换行符
红队蓝军
2025-02-12
910
中间件常见漏洞总结
根据页面提示信息,在tomcat目录下,找到conf文件夹,然后找到tomcat-users.xml文件。
红队蓝军
2025-02-12
1230
BypassWAF(小白食用)
前言:现在绕过waf手法在网上层出不穷,但是大家好像忘记一个事情就是,思路比方法更有价值,大家对着网上一些手法直接生搬硬套,不在意是不是适合的场景,网上的文章,好像着急的把所有的绕过方法都给你罗列出来。没有传授给你相应的技巧。到最后,小白拿着一堆绕waf的方法却被waf拦在外面。
红队蓝军
2025-02-12
1280
网太CMS漏洞复现
理解SSTI:SSTI(服务器端模板注入),SSTI和SQL注入原理差不多,都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。
红队蓝军
2025-02-12
840
ATT&CK红队评估(打靶过程超详细)
红队实战系列,主要以真实企业环境为实例搭建一系列靶场。本次红队环境主要Access Token利用、
红队蓝军
2025-02-12
940
Metasploitable2靶机渗透测试
Metasploitable2虚拟系统是一个特殊的ubuntu操作系统,本身设计目的是作为安全工具测试和演示常见漏洞攻击的环境。其中最核心是可以用来作为MSF攻击用的靶机。这样方便我们学习MSF框架的使用。并且开放了很多的高危端口如21、23、445等,而且具有很多未打补丁的高危漏洞, 如Samba MS-RPC Shell命令注入漏洞等,而且对外开放了很多服务,并且数据库允许外联等。系统中的用户口令均为弱口令。系统搭载了相关Web漏洞演练平台,如:TWiki,phpMyAdmin ,Mutillidae,DVWA,WebDAV。对于学习有很大的帮助!
红队蓝军
2025-02-12
900
内网渗透之内网权限维持
原理:当拿到域控权限后,使用mimikatz可以注入Skeleon Key,将 Skeleton Key 注入域控制器的 lsass.exe 进程,这样会在域内的所有账号中添加一个相同的 Skeleton Key,而这个key是自己设定的所以可以随时共享访问。
红队蓝军
2025-02-12
780
RapidCMS 1.3.1代码审计
下载地址:https://github.com/OpenRapid/rapidcms
红队蓝军
2025-02-12
690
AJ-Report(CNVD-2024-15077)漏洞复现(超详细)
是一个标准的springboot项目,路由是/dataSetParam/verification
红队蓝军
2024-09-11
8140
Apache Solr 任意文件读取漏洞(poc编写 )
Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件
红队蓝军
2024-09-02
2780
记一次代码审计之反序列化漏洞
这个文件是install.php 必定是安装文件, 安装之后就不会再安装,所以一定要去确定是否可以运行到对应的审计点。
红队蓝军
2024-08-29
1170
DouPHP(CVE-2024-7917、代码分析xss)漏洞复现
介绍:DouPHP 1.7_Release_20220822版本中存在一个远程代码执行(RCE)漏洞。拥有管理员权限的攻击者可以通过该漏洞在服务器上执行任意命令。漏洞通过上传恶意ico文件、修改文件扩展名来执行PHP代码
红队蓝军
2024-08-29
4450
burpsuite常用插件总结
主要是在主动扫描和被动扫描时,为了增强扫描漏洞效果,使用python编写的,所以要加载python 环境
红队蓝军
2024-08-29
5580
JS逆向,前端加密暴力破解(小白无痛学习)
url-->加载html-->加载js-->运行js初始化-->用户触发某个事件--调用了某段js-->明文数据-->加密函数-->加密后的 数据-->send(给服务器发信息{XHR--SEND}) -->接收到服务器数据-->解密函数-->刷新函数-->刷新网页渲染
红队蓝军
2024-08-20
5180
python批量化提交100+shell
前段时间,在写批量化挖掘的脚本,现在已经收工了,大概也就100+shell左右,用来练手的其余sql注入,未授权都交给公益src了。
红队蓝军
2024-08-20
1600
vulnhub靶场之DC-8靶场实战(超详细)
访问网站首页,http://192.168.111.143/?nid=1,通过nid进行传参
红队蓝军
2024-08-14
3490
点击加载更多
社区活动
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档