自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 kali新版本(2023)fluxion钓鱼部署报错

7.因为kali新版本的缘故 当你安装完pyrit模块后 使用apt-get命令 老是会弹出模块缺失 很影响使用 所以建议在做完这个实验之后 可以使用命令吧这个模块卸载了 然后就可以正常使用了。6.接着我们遇到一个麻烦的模块 下载不了是因为 官方源把他俩删了 所以只能通过 别的渠道下载。因为我的是2023版的kali 所以我少的是dhcpd和pyrit模块。1.执行这个命令 这是官方源 可以直接在kali命令行安装。2.我是在桌面执行的命令 所以我们查看。3.然后我们进行下一步操作。

2024-04-28 19:27:10 1553 3

原创 灰鸽子实验

两个虚拟机配置为NAT模式,配置IP地址为同一网段,并且用ping命令测试连通性。(1)点击界面上的“配置服务程序”图标,固定IP上线,填写自己本地主机的IP地址,其他默认更改保存路径和名称,保存生成服务器。我们修改程序的图标 直接把.exe文件拖进去 然后按照如图一步一步来。可以将图片和server.exe捆绑 然后等受害主机点击。(1)点击运行灰鸽子软件,将会在C盘保存一份重复的软件。6.当对方点击之后 我们就可以控制对方电脑了。(2)将原文件夹中的三个文件夹拷贝至C盘。点击之后 图片不要选错了。

2024-04-23 18:48:32 602 5

原创 XSS漏洞

DOM型:不经过后端,是基于文档对象模型(Document Objeet Model,DOM)的一种漏洞,url传入参数去控制触发的,也属于反射型XSS。评论区、留言区、注册信息、意见反馈、搜索框、URL参数和URL本身。存储型:容易造成蠕虫,cookie盗窃 是高危漏洞。反射型:大多用于盗取cookie信息。可以看这位大佬的文章。

2024-04-12 21:19:48 227

原创 kali克隆机网卡配置

要看清楚自己的网段 我的是192.168.135.0 然后就是注意事项 eth0 是数字0 网关刚刚我们也看了不要写错 不然重启网卡会报错。4.配置一下DNS服务 vim /etc/resolv.conf 那个8.8.8.8是谷歌的外网DNS 也可以不加。如果遇到报错 先确认一下 哪里是不是写错了 就上面的网关 网段 或者网卡名字 如果都不是就reboot重启一下 就好了。1.因为我的原先的虚拟机用的是NAT模式 所以克隆出来的也是NAT 我就不做改变了。

2024-04-11 13:25:16 407

原创 win2003提权(IIS中间件)

需要我们找一个同版本(2003)同位数(32位)的cmd.exe 上传到菜刀 通过命令切换成有权限的cmd 执行setp C:\wmpub\cmd.exe(路径)之所以选择这个目录 是因为这个目录有读写的权限。接着我们进行下一步 将木马传到物理机桌面 然后在放到菜刀里面。我们用iis中间件举例子 访问木马 然后用菜刀连接。我们在用菜刀链接到服务器(iis)时 通常会发现权限很低。接着我们用我上面提供的提权工具 先把工具上传到菜刀目录。有yes的地方是需要我们配置的。

2024-04-09 18:18:40 402

原创 waf绕过

用burp抓这个 tj.php数据包 上面的代码是tj.php的内容 其中会将phpinfo()函数写入qing.php文件也就是上传成功后 我们可以访问的文件。(1)简单的黑名单绕过 改后缀名为.php3 .php5 .phtml .phphpp。设置好之后 我们开始攻击 先看看 效果怎么样 一般都是先上传到服务器 然后立马被清除。因为要条件竞争 所以我们一边上传 一边访问 抓取 访问tj.php时的包。接着我们在upload目录下成功发现 qing.php文件 说明条件竞争成功。

2024-04-07 19:34:36 242

原创 简单的后台挂马

一般来说 给一个网站 都是先找出它的后台登录界面 过登录界面的方法很多 很多人都发过了 像sql注入 弱口令等 所以我们直接快进到网站后台登录界面 尝试挂马。差不多 网站都会做黑白名单的过滤 所以想要直接访问.asp .php .asa等之类的木马文件基本上行不通 所以我们换思路 拿这题做例子。4.接着我们在翻看网站时发现一个数据库备份的地方 我们就可以利用了。后缀名为 .asa .cer .cdx 的文件都能被当做脚本执行。6.我们访问发现 有两个asa后缀名 访问失败。1.找到文件上传的地方。

2024-04-06 22:26:18 340

原创 菜刀指纹提取

大概解密之后 指纹信息 长这样 有的waf之所以能拦截菜刀 就是通过菜刀的指纹信息 不过对应的版本不同 菜刀指纹信息也不同 不过我用的这个菜刀 指纹特征不是很明显 总之就是waf能通过匹配指纹信息中的某些函数来对木马进行查杀。5.抓包工具建议用wireshark 我这边用的是另一个软件 先双击一下选择 菜刀程序。7.因为我们知道连接菜刀的密码是123 所以第一个包就很可疑 我们点进去看看。4.为了能正确抓到包 我们先清空一下菜刀的缓存。2.接着我们浏览器访问这个站点 并用菜刀连接。

2024-04-06 20:46:12 873

原创 封神台sqlmap尝鲜题

OK啊 看到flag了 最后我们读一下字段内容。4.然后爆当前库的表名。1.测试是否存在注入。

2024-04-04 18:11:12 429 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除