自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 打靶笔记-Free-MoriartyCorp

打靶笔记-Free-MoriartyCorp

2024-05-17 18:38:28 739

原创 SRC-基础漏洞挖掘

SRC-基础漏洞挖掘

2024-04-28 10:08:50 568

原创 网络安全学习网站及微信公众号

干货集中营:http://www.nmd5.com/test/index.php。w3cschool:https://www.w3cschool.cn/(免费)CTF资源库:https://www.ctftools.com/down/体验盒子:https://www.uedbox.com/tools/菜鸟教程:https://www.runoob.com/ (免费)攻防世界:https://adworld.xctf.org.cn/黑客街:https://www.hackjie.com/

2024-04-24 19:04:59 175

原创 打靶笔记--easys_cloudantivirus

打靶笔记--easys_cloudantivirus

2024-04-22 10:44:06 611

原创 pip报错Fatal error in launcher:(强制更新最新版本pip)

这两种都不行的话直接在后面加:-i https://mirrors.aliyun.com/pypi/simple/我的pip版本是23.3.1在安装库的时候需要更新到24.0,日志给的命令完全不好用一直报错。在更新pip是遇到各种各样的报错,就连pip list都运行不了了,下面我总结一下我的方法。然后pip list查看一下。已更新到24.0版本。

2024-04-09 18:10:22 463

原创 打靶笔记-vulnhub-moneybox

21、hydra -l renu -P rockyou.txt 192.168.2.13 ssh //利用强大的hydra进行爆破,可以看到很快将renu账户的ssh密码987654321爆破出来了。19、得到一个data.txt,查看一下,可以发现有一个用户名renu的出现,而且密码比较弱,刚才root的SSH也没有爆破出来,那么可以尝试一下这个...他说renu账号很弱那就爆破一下,把root换成renu,在爆破一下试试,结果ssh-brute没有响应了,换一个工具。

2024-04-07 15:31:05 852

原创 Apache漏洞合集

shtml跟html类似,也是一种用于网页设计的标记型语言,区别在于:html是一种纯静态的标记型语言,在html文档里面写的内容是什么,用户打开浏览器看到的就是什么,而shtml是一种半静态半动态的标记型语言,在shtml里面可以包含SSI命令,当用户在浏览器浏览shtml文档的时候,里面包含的SSI命令会被解析,然后再呈现内容给用户。3.后缀名为.jpg,因为文件名inf.php.jpg中包含.php,所以解析为php文件,点的HEX值为2e,2e换成0a发送,0a是换行。4.访问页面解析成功。

2023-10-19 21:35:50 300

原创 Weblogic中间件漏洞合集

1、反序列化2、任意文件上传3、后台部署war包。

2023-10-19 21:30:20 134

原创 Nginx 解析漏洞

漏洞出现的主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的影响。Nginx匹配到.php结尾请求,会发生给fastcgi解析 在关闭pathinfo情况下只有.php后缀文件才会被发生给fastcgi解析。php-fpm.conf中的 security.limit_extensions =.php,即仅支持.php后缀解析。在php版本比较低时,将php.ini文件中的cgi.fix_pathinfp的值设置为0,即关闭cgi解析。

2023-10-18 16:02:30 130

原创 中间件漏洞(一)CVE-2013-4547(文件名逻辑漏洞)

这里文件整体的后缀名为.php所以这个文件会交给FastCGI处理,之后FastCGI会将文件名从截断符处截断这时的文件名为 shell.jpg0x20 同时这样也绕过了前端代码对.php文件的过滤,然后将文件上传。这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。这里的 61 为 16进制的a,我们要将这里的aa修改为空格(20)和截断符(00)上传文件并抓包分析(需要在文件结尾带空格),发送抓包。

2023-10-18 16:00:48 173

原创 IIS-PUT文件上传漏洞

该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的IIS,此漏洞主要是因为服务器开启了WebDAV的组件导致的可以扫描到当前的操作,具体操作其实是通过WebDAV的OPTIONS来查询是否支持PUT。根据put协议,当我们浏览某个网站,访问某个资源时,如果网站存在这个资源,则会进行替换,若网站不存在这个资源,则会创建这个资源,所以我们可以利用put直接对网站写shell。上的文件夹,该扩展也存在缺陷,可以被恶意攻击者利用,直接上传恶意文件。

2023-10-17 21:54:52 709

原创 IIS解析漏洞

安装phpstudy ,使用较老的版本的phpstudy进行安装,这里使用的是phpstudy2016。在IIS7.x的FCGI运行模式下,在某文件路径后添加/.php会将该文件解析成php文件。方法二:修改php.ini配置文件(cgi.fix_pathinfo)php.ini文件中的cgi.fix_pathinfo=1开启模块。1. php.ini里的cgi.cgi_pathinfo=1。通过iis网站服务可以看到php启动的服务是8980端口。将cgi.fix_pathinfo的值改为0。

2023-10-17 21:51:34 45

原创 Fastjson反序列化复现

将Exploit.class文件和Exploit.java文件同时放在自己的vps上,并且在当前目录下使用如下命令开启一个轻量级的http服务。使用javac Exploit.java编译java文件生成Exploit.class。将如下代码保存为Exploit.java,代码中对应的vps地址换成自己的。生成一个dnslog并查看Dnslog,回显表示有漏洞。使用bp抓包,重发器更改抓包,GET改为POST包。发送json到目标服务器(<=1.2.24)Fastjson插件检测有漏洞。

2023-10-10 20:28:08 173

原创 Msfvenom控制手机

3监听利用msfconsole监听模块。Msfvenom的使用(kali操作)后置摄像头拍照(1是后置,2是前置)设置主机(云服务器)设置主机(云服务器)

2023-09-27 17:12:17 281 1

原创 msfconsole

另一个Msfconsole的优点是,它是一个开源的渗透测试框架,因此它具有强大的社区支持和更新。这意味着Msfconsole的用户可以受益于全球各地的安全专业人士的贡献,以及最新的漏洞利用等方面的更新。Msfconsole提供了丰富的命令和选项,可以帮助用户快速完成任务,并提供了各种插件和模块,以扩展其功能。总之,Msfconsole是Metasploit框架不可或缺的组件之一,为用户提供了一个强大而灵活的安全测试工具。它不仅可以提高您的工作效率,还可以让您更好地了解渗透测试和漏洞利用的基本原理和概念。

2023-09-26 19:16:54 216 1

原创 命令执行,代码执行

依次将 array 数组中的每个值传递到 callback 函数 如果 callback 函数返回 true,则 array 数组的当前值会被包含在返回的结果数组中 数组的键名保留不变。本函数将用用户自定义的比较函数对一个数组中的值进行排序 如果要排序的数组需要用一种不寻常的标准进行排序,那么应该使用此函数。此函数将打开输出缓冲,当输出缓冲激活后,脚本将不会输出内容(除http标头外) 相反需要输出的内容被存储在内部缓冲区中。第一个参数 callback 是被调用的回调函数 其余参数是回调函数的参数。

2023-09-26 19:05:07 160 1

原创 tomcat 弱口令爆破

设置 Payload 1 的值为。设置 Payload 2 的值为。Payload 选择。登录tomcat网站。

2023-09-26 18:59:57 322 1

原创 tomcat部署war包

3.上传成功后,如下位置出现对应的文件名。4.通过访问http://,出现空白页面,证明成功。5.通过哥斯拉连接。

2023-09-26 18:37:16 261 1

原创 Log4j漏洞环境搭建,复现

下载JNDI注入工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar,下载地址为https://github.com/bkfish/Apache-Log4j-Learning/tree/main。java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “命令” -A “ip(攻击机)”这里的命令是想要靶机运行的命令,-A后放的是发出攻击的电脑的ip,也是存放-C后“命令”的ip地址。1.虚拟机安装docker。

2023-09-26 17:43:20 153 1

原创 永恒之蓝复现

net localgroup administrators xx /add //将hack加入到windows 7的本地管理员组中,以便获得更大权限。设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp。攻击命令:use exploit/windows/smb/ms17_010_eternalblue。扫描命令:use auxiliary/scanner/smb/smb_ms17_010。使用命令扫描445端口。1.进入root用户。

2023-09-26 15:55:48 53 1

原创 bwapp靶场XSS通关教程

lowalert("152");alert("152");进行实体引用<img src=0 onerror="alert(1)">

2023-09-08 17:48:32 259 1

原创 CSRF,SSRF原理,防御

跨站请求伪造(英语: Cross-site request forgery),也被称为one- click attack或者sessionriding,通常缩写为CSRF或者XSRF;是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。

2023-09-06 17:16:40 418 1

原创 文件上传,包含,读取

成因:服务器对用户上传的文件的处理存在安全问题危害:1.上传 HTML 等文件,被恶意 SEO 、广告利用2.利用文件处理机制进行 Dos 攻击3.可被用于钓鱼、诈骗4.可被用于存储木马等恶意攻击文件;5.可与文件包含等其他漏洞结合提高危害。

2023-09-05 23:56:37 162 1

原创 Linux+Windows常用命令大全

经常被用于管道的命令awk, fold, grep, head, nnkf, pr, sed, sort, tail, tee, tr, uniq, w。<XF86Setup,turboxfg,Xconfigurator> 配置 X 服务器<startx> 启动 X-Window 系统。79. syskey 系统加密,一旦加密就不能解开,保护windows xp系统的双重密码。附:组合命令重定向,如$ ls -l /bin > ls-output$ more ls-output。

2023-09-04 11:22:59 106 1

原创 DVWA File Upload和File Inclusion通关教程

上传成功复制路径到网址打开圈子菜刀复制网址到地址并输入密码,类型选择php,添加连接连接成功,上传成功。

2023-08-31 21:47:13 92 1

原创 upload过关攻略.(持续更新中)

上传完毕,复制图像链接,用哥斯拉链接查看是否上传成功。上传php文件发现不支持上传php文件。复制图像链接查看有没有上传成功。查看源码只能上传三种文件类型。使用哥斯拉生成一个一句话木马。上传生成的木马,用bp拦截。更改TXT文件类型上传。一句话木马写成TXT。更改可上传类型,放包。

2023-08-31 19:24:15 65 1

原创 DVWA中XSS初,中,高级通关攻略

在DVWA靶场中的测试。

2023-08-30 19:57:59 301

原创 XSS原理,防御,绕过技巧

1.DOM型XSS与反射/存储型是类似的,区别在于DOM XSS的XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的就是浏览器端的DOM解析,可以认为完全是客户端的事情。2.反射性XSS一般存在于某一个链接中(通常出现在网站的搜索栏、用户等入口等地方),作为输入提交到服务器,服务器解析后响应,在响应的内容中出现这段XSS代码。当被攻击者访问这样的链接时,会直接在受害者主机上的浏览器中执行,这类跨站代码一般不会存储在服务器上面,大多只能影响单一用户。3.存储型XSS。

2023-08-30 15:18:47 337

原创 nmap和Dirsearch 使用命令

4:python dirsearch.py -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080 使用代理进行扫描。3:python dirsearch.py -u http://xxxx -r -t 30 线程控制请求速率扫描。25. nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器。24. nmap -n/-p 192.168.96.4 //-n表示不进行dns解析,-p表示要。

2023-08-30 11:20:45 496

原创 sql注入原理,攻击方法和防御策略

(limit 0,1)前一个数值选择0-8(limit 0,1)前一个数值选择0-4(select user from users limit 0,1) user是列名可更改 users表名。

2023-08-29 21:28:43 247 1

原创 dvwa爆数据库andsqlmap爆数据库

正常提交payload为1。

2023-08-28 21:55:50 437 2

原创 sqlmap爆数据库+dvwa爆数据库流程

sqlmap爆破dvwa数据库信息。数据库user表内所有信息。

2023-08-28 21:18:27 172 1

原创 黑客登录你的windows电脑后会搜集的信息

黑客登录你的windows电脑后会搜集的信息

2023-08-12 10:48:53 229 1

sqlmap爆破数据库

sqlmap爆破数据库

2023-08-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除