RESUME
WebRTC,名称源自网页即时通信(英语:Web Real-Time Communication)的缩写,是一个支持网页浏览器进行实时语音对话或视频对话的API。它于2011年6月1日开源并在Google、Mozilla、Opera支持下被纳入万维网联盟的W3C推荐标准。
插件:https://mybrowseraddon.com/webrtc-control.html
直连模式
Socks5代理模式
Burp-Suite 抓包模式
Burp-Suite 设置上级Socks代理
Burp-Suite建议添加上级代理
文章作者: XRSec
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 XR-SEC!
相关推荐
2021-10-03
Goby Server By Docker
About Attack surface mapping The new generation of network security technology achieves rapid security emergency through the establishment of a complete asset database for the target. Info123127.0.0.1:15001Username: gobyPassword: docker logs goby | grep " Goby_PassWord :" Github : https://github.com/XRSec/Goby-Docker.git UseInStall12345docker run -it --name goby -p 15001:15001 -e password=password -e port=15001 xrsec/goby:latest# Installing containers or updating goby requires ...
2021-02-27
HTTP请求码对照表
转载自 Norah C.IV Status Code状态码详解对照表 状态码 含义 100 客户端应当继续发送请求。这个临时响应是用来通知客户端它的部分请求已经被服务器接收,且仍未被拒绝。客户端应当继续发送请求的剩余部分,或者如果请求已经完成,忽略这个响应。服务器必须在请求完成后向客户端发送一个最终响应。 101 服务器已经理解了客户端的请求,并将通过Upgrade 消息头通知客户端采用不同的协议来完成这个请求。在发送完这个响应最后的空行后,服务器将会切换到在Upgrade 消息头中定义的那些协议。 只有在切换新的协议更有好处的时候才应该采取类似措施。例如,切换到新的HTTP 版本比旧版本更有优势,或者切换到一个实时且同步的协议以传送利用此类特性的资源。 102 由WebDAV(RFC 2518)扩展的状态码,代表处理将被继续执行。 200 请求已成功,请求所希望的响应头或数据体将随此响应返回。 201 请求已经被实现,而且有一个新的资源已经依据请求的需要而建立,且其 URI 已经随Location 头信息返回。假如需要的资源无法及时建立的话,应当...
2022-02-25
Hackone 环境搭建
网络环境 Vmware PIN1Group_FW -> openwrt-x86-64-generic-squashfs-combined-efi -> StarWind V2V Converter -> vmwre_new -> 其他linux64位 -> 2h2g -> 桥接 -> vi_network_config@Router -> vist -> 防火墙全部接受 -> 接口修改 -> 不桥接接口-> 博客 passwall -> 订阅 -> 全局 -> 高级设置 kali -> 修改网络配置文件 -> 网络测试 windows 同理 # kali 网络修改 sudo vi /etc/network/interfaces auto eth0 iface eth0 inet static address 192.168.11.145 netmask 255.255.255.0 gateway openwrt_ip cat /etc/resolv.conf names...
2021-02-27
SQL手工注入总结
转载自 Norah C.IV转载自 乌雲安全 虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正! 0x01 Mysql 手工注入1.1 联合注入123?id=1' order by 4--+?id=0' union select 1,2,3,database()--+?id=0' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database() --+?id=0' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name="users"...
2021-09-26
Vulnhub EvilBox靶机打靶过程
靶机详解难度: 中级 环境 kali Linux 2021 192.168.0.104Linux Kernel 192.168.0.103 涉及技术主机发现 网络扫描 强制访问 参数爆破 文件包含 PHP封装器 任意文件读取 SSH公钥登录 离线密码破解 系统权限漏洞利用 打靶开始1sudo arp-scan -l 进行主机发现 发现目标主机IP为 192.168.0.103 进行端口扫描 1nmap -sC -sV -p- 192.168.0.103 发现目标主机打开的22,80端口,首先率先考虑 80 端口是否存在漏洞 打开后发现如下, 使用 dirsearch 进行目录爆破 1dirsearch -u http://192.168.0.103/ -w /home/yifang/fuzz/dirtop60000.txt -f 发现目标存在 secret文件夹,打开后发现了一段字符 hacker ,继续使用dirsearch 进行目录爆破,发现了在secret下有一个evil.php的文件。此时的渗透工作似乎进入了瓶颈期,想到了可以对evil.php下的文件的get ...
2021-09-05
Vulnhub靶机打靶-hard-socnet2
Author: yifang 靶机详情 难度:高Tips 涉及知识:主机发现 端口扫描 SQL注入 文件上传 蚁剑上线 CVE-2021-3493 XMLRPC 逆向工程 动态调试 缓冲区溢出 漏洞利用代码编写 靶机下载地址:https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova攻击方法有2种,CVE-2021-3493 另类提权方式攻击主机:kali Linux 2021 192.168.0.103目标主机: Ubuntu 18 攻击开始1nmap -p- -sV -sC 192.168.0.102 目标主机打开了22,80,8000端口 经过测试,80页面允许正常访问,8000端口不允许任何HTTP连接方式,猜测可能存在另类服务。 访问80页面发现存在当前页面, 二话不说直接进行sqlmap跑一波 前端存在SQL漏洞,获得admin账户进行登录,使用更改头像功能,上一句话木马, 蚁剑测试连接成功! 可以看到获得的权限为www-data权限,尝试进行提权 123456(www-dat...
评论
WalineGitalk