内网渗透2-多网段攻击 内网渗透2-多网段攻击ip:10.3.4.97一、信息收集flag11、先用fscan扫描靶机ip,发现靶机开发22、80,8080,8338端口 2、用dirsearch对开发靶机进行目录探测 发现http://10.3.4.97/flag, 访问拿到第一个flag 1flag1{ecbad114509698f68441e45a12baae3e} 与此同时,探测到 2025-06-28 Web渗透 #内网渗透 #横向移动 #多网段攻击
内网渗透--春秋云镜initial 内网渗透–春秋云镜initial一,前置知识前置知识包括三个部分thinkphp,内网穿透,永恒之蓝1.thinkphp漏洞原理thinkphp 2.xThinkPHP 2.x 远程代码执行漏洞(CVE-2014-9784)的原理主要涉及框架对用户输入的动态路由处理机制未进行严格过滤,导致攻击者可通过构造特定 URL 执行任意 PHP 代码 使用preg_replace的/e模式匹配路由: $re 2025-03-18 Web渗透 #内网渗透 #域渗透 #横向移动
CTF题目解析:【题目名称】 🚩 题目信息 项目 详情 比赛名称 XXXX CTF 2023 题目类型 Web/Crypto/Pwn/Reverse/Misc 难度级别 简单/中等/困难 分值 XXX 2023-10-18 CTF竞赛 #CTF #WriteUp #解题思路 #技能提升
fastjson 1.2.24 反序列化 RCE 漏洞复现(CVE-2017-18349) 📢 漏洞概述漏洞背景:1.fastjson 是阿里巴巴开发的一款高性能 JSON 解析库,在 Java 开发领域被广泛应用,用于处理 JSON 数据的序列化与反序列化操作,众多企业级应用借助它实现高效的数据交互与处理。 2.Java 反序列化机制是 Java 提供的一种将字节流重新转换为 Java 对象的功能,在分布式系统、远程通信等场景中常用,但该机制存在被恶意利用的风险。 3.当 fastj 2023-10-18 漏洞挖掘 #漏洞分析 #安全研究 #漏洞利用