自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 kali网络配置(访问外网)

kali网络设置差点把我逼疯了,最后还是找到了解决办法,希望能帮助到大家。

2024-04-11 18:31:30 1058

原创 渗透工具及其知识库(个人笔记)

查看kali网段: ip addr 、 ifconfignamp:nmap -sP xxx.xxx.xxx.0/24netdiscover:netdiscover xxx.xxx.xxx.0/24arp:arp-scan -l粗略扫描:nmap 深度扫描:nmap -A -p- nmap -T4 -A -v whatweb cmseek -u gobuster dir -u -w /usr/share/wordlists/dirbuster

2024-04-09 21:00:56 1097 2

原创 DC-2靶机知识点

1.IP访问与域名访问2.端口扫描3.目录扫描4.cewl密码生成器5.指纹探测6.爆破ssh7.msf的使用8.rbash逃逸9.git提权靶机,攻击机就不多说了,给个靶机地址。

2024-04-09 01:37:54 764

原创 DC-1知识点通关

1.nmap扫描(端口、内核版本)2.burp爆破密码3.目录扫描4.遍历目录5.查看CMS,并利用历史漏洞6.msf利用历史漏洞,反弹shell7.内核提权8.查看配置文件9.更改数据库密码10.medusa/hydra 爆破11.suid提权kali相关ssh密码爆破字典:/usr/share/john/password.lst80、22、111、49414端口,大概内核版本访问80端口,要求登录注意:千万别爆破,访问过多会被封IP,下述就是血的教训猜测admin用户名,并尝试爆破,但是经过爆破发

2024-04-08 15:19:00 1032

原创 vulnhub pWnOS v2.0通关

知识点总结:1.通过模块来寻找漏洞2.msf查找漏洞3.通过网站源代码,查看模块信息。

2024-03-30 13:24:53 569

原创 vulnhub Kioptrix Level 2通关

1.总结目前所见的信息收集工具的使用2.sql注入3.Rce4.提权5.反弹shell探勘有权限的目录6.内核提权的步骤。

2024-03-29 09:56:20 817

原创 vulnhub Kioptrix Level 1通关

注意一下可以使用的版本为Samba 2.2.x - Bruteforce所以可以使用。然后就是rce输入反弹shell命令(此处由于kali的IP写错了,多写了几次)发现Samba的绑定服务器的139端口,我们使用msf探测一下Samba的版本。但是我看在其中一步,没能成功getshell!成功rce,已经拿到root权限。先监听攻击机kali端口1234。发现成功连接,反弹shell。攻击机:kali2023。msf搜索samba。

2024-03-27 21:32:58 297

原创 vulnhub DC-9通关

1.学习信息收集的使用和重要性2.了解基本的sql注入以及sqlmap的深入使用3.本地文件包含的利用4.ssh用户名密码爆破5.ssh保护机制--knockd敲门6.检索信息泄露7.通过文件写入/etc/passwd提权8.了解/etc/passwd目录的相关信息9.巩固linux相关命令。

2024-03-26 11:36:38 908

原创 vulnhub breach 1通关

1.要看网页源代码以及附有提示的图片内部内容2.IPS/IDS的基本概念3.SSL公私钥相关文件4.wireshark的流量插入以及自动解密机制5.bp代理绕过网站拦截证书机制6.linux内核提权7.tee指令+定时任务提权8.mysql越权9.图片隐写。

2024-03-24 04:08:19 880

原创 vulnhub prime1通关

大致熟悉了渗透的过程,了解了msf的使用,以及Linux内核提权,解密钥等的方法。

2024-03-22 18:45:34 1033

原创 SSTI漏洞详解

SSTI(Server-Side Template Injection)就是服务器端模板注入。利用该漏洞可用于直接攻击web服务器的内部。1.Smarty:Smarty是PHP语言中广泛使用的模板引擎,它提供了强大的模板分离和逻辑控制功能。2.Twig:Twig是一个现代化的PHP模板引擎,被广泛用于Symfony框架等PHP应用程序中。3.Blade:Blade是Laravel框架的默认模板引擎,它提供了简洁的语法和强大的模板继承特性。

2024-03-20 01:10:06 1728 1

原创 信息收集附工具(待完善)

IP:代表互联网协议,是互联网或者本地网络发送数据格式的一组规则,本质就是经网络允许的设备的用于发送信息的一种标志。【补充】:TCP就是用户设备之间进行传输通信的协议1)当攻击者拿到我们的ip,可以通过专业的ip地域搜索工具,查看到我们的大概地址。2)攻击者会利用ip冒充你,跟踪你的ISP,侵犯你的隐私isp:互联网接入提供商,此处跟踪ISP就是说跟踪你接入web的记录和相关操作。

2024-03-18 00:37:54 676

原创 DNSlog漏洞探测

DNSlog 是一种 DNS 隧道技术,用于数据泄露或命令和控制(C2)通信。它利用 DNS 协议的特性,将数据编码为 DNS 查询或响应,从而实现数据通信。DNSlog 可用于检测子域取代、未授权区域传输和其他 DNS 相关漏洞。攻击者:攻击者将数据编码为 DNS 查询或响应,然后将其发送到 DNS 服务器。DNS 服务器:DNS 服务器会解析查询,并将响应发送回攻击者。攻击者:攻击者可以从 DNS 响应中提取数据,从而实现数据泄露或 C2 通信。

2024-03-16 03:51:00 1913 2

原创 Typecho CMS 反序列化漏洞(CVE-2018-18753)复现

安装:创建数据库typecho再进入安装程序,输入数据库密码,设置登录密码即可直接使用即可。

2024-03-16 02:32:37 528

原创 php反序列化及其常见魔术方法及其触发条件

对不可访问的属性使用isset()或者empty()函数时。egg:反序列化完成后或者实例化后。:对象被应用的时候或者对象被销毁的时候触发。:对不可访问的属性使用unset()时。:使用clone函数的时候触发。:把对象当做字符串使用时触发。:调用的函数不存在于类时触发。:把对象当做函数使用时触发。:对象被创建的时候被启用。:调用的成员属性不存在时。:给不存在的属性赋值时。:尝试加载未定义的类。

2024-03-16 00:54:53 494 1

原创 中间件漏洞|weblogic weak_password、任意文件读取

这两个文件均位于base_domain下,名为`SerializedSystemIni.dat`和`config.xml`,在本环境中为`./security/SerializedSystemIni.dat`和`./config/config.xml`(基于当前目录`/root/Oracle/Middleware/user_projects/domains/base_domain`)。本环境前台模拟了一个任意文件下载漏洞,访问`http://your-ip:7001/hello/file.jsp?

2024-03-15 00:23:42 628

原创 中间件漏洞(redis)

1.Redis服务器被挖矿案例我没有体验过,那就看看别人的把2.redis常见用途缓存、数据共享分布式、1.缓存:字符类型缓存例如:热点数据缓存(例如报表、明星出轨),对象缓存、全页缓存、可以提升热点数据的访问数据。2.数据共享分布式:字符类型因为redis是分布式的独立服务,可以在多个应用之间共享例如:分步式session3.分布式锁:字符串类型setnx方法,只有不存在时才能添加成功,返回true4.全局IDint型,incrby,利用原子性分库分表的场景,一次性拿一段5.计数器。

2024-03-14 19:05:53 1010

原创 业务逻辑漏洞

短信和邮件轰炸漏洞是逻辑层面的安全问题,指的是在Web应用或服务中,由于开发者在设计和实现过程中未能对短信验证码发送、邮件发送等功能进行有效的速率限制和身份验证,攻击者可以利用这些漏洞,通过编程或者其他方式,连续不断地向某个手机号或电子邮箱地址发送大量短信或邮件,造成骚扰甚至严重影响目标用户的正常使用。重定向漏洞是Web应用安全领域中的一种常见漏洞,它通常出现在Web服务器或应用在处理用户提供的URL时,没有正确验证或过滤输入,导致攻击者可以操控重定向的目标地址,使用户被引导至恶意网站或进行非预期的跳转。

2024-03-13 18:07:11 817 2

原创 初始JWT

由于其工作方式和使用环境的特点,实践中可能出现一些安全漏洞。缺乏密钥管理如果用于签署JWT的密钥泄露,攻击者就可能伪造合法的JWT,从而假冒任何用户的身份。不恰当的密钥轮换机制也可能导致旧密钥仍在使用期间被破解,造成安全隐患。未验证签发者(Issuer,iss)如果服务端没有验证JWT的签发者字段,攻击者可以创建或篡改JWT,将其指向一个受信任的iss,从而欺骗服务端接受伪造的令牌。未验证受众(Audience,aud)

2024-03-12 18:22:44 581

原创 RCE-远程代码执行漏洞

远程代码执行(Remote Code Execution,RCE)是一种严重的安全漏洞,允许攻击者在目标服务器或应用程序上执行任意代码。这种漏洞的出现通常源于以下几个方面的缺陷:用户输入未经过滤或验证:当服务器端应用程序未能正确验证用户提交的数据,如HTTP请求参数、文件上传内容、数据库查询语句等,攻击者可能会将恶意代码注入到这些输入中。代码执行功能的设计缺陷:有些系统或应用提供了执行代码的接口,如PHP的函数、Java的反序列化漏洞等,若未做足够的安全防护,攻击者可通过操纵输入使得这些接口执行恶意代码。组

2024-03-10 23:49:39 1012

原创 ssrf漏洞

成因:SSRF漏洞主要源于Web应用对用户输入的URL没有充分过滤和校验,使得攻击者能够操控服务器向任意指定的URL发送请求。危害:攻击者可以利用SSRF漏洞绕过防火墙和其他网络防护措施,直接从内部网络发起攻击,这使得一些仅对外部访问设限的安全措施失效。利用方式:攻击者可能尝试注入恶意URL,如内网IP、本地文件协议(file:///)、特殊的网络协议(如RPC、FTP等),甚至是利用一些服务端软件存在的SSRF特性间接访问内部资源。

2024-03-09 12:27:53 800

原创 XXE-XML实体注入漏洞

DTD(document type definition)文档类型定义用于定义XML文档的结构,它作为xml文件的 一部分位于XML声明和文档元素之间,比如下面DTD它就定义了 XML 的根元素必须是message,根元素下面有一些子元素,所以 XML必须像下 面这么写:其中,DTD需要在!DOCTYPE注释中定义根元素,而后在中括号的[]内使用!ELEMENT注 释定义各元素特征。

2024-03-07 21:06:33 1330

原创 文件包含漏洞

文件包含(File Inclusion)漏洞是一种常见的Web应用程序安全漏洞,它源于开发者在编写代码时,对用户可控的输入参数未进行充分的验证和过滤,使得攻击者能够通过输入恶意的文件路径,促使服务器加载并执行该路径下的文件。本地文件包含(Local File Inclusion, LFI):攻击者能够通过注入本地文件路径,读取或执行服务器本地文件。例如,攻击者可能利用此漏洞读取服务器的配置文件,获取敏感信息,或者包含并执行恶意脚本,如Webshell,从而控制服务器。php。

2024-03-07 00:40:34 1545

原创 文件上传之图片马

图片马:就是在正常图片中插入木马。

2024-03-04 22:32:39 1480

原创 文件上传漏洞

文件上传漏洞是指在Web应用程序中,由于开发人员对用户上传文件的功能设计和实现不够严谨,导致攻击者能够上传恶意文件(如Webshell、木马等)到服务器,进而可能获取服务器的控制权或者进行其他非法操作的安全漏洞。文件类型检查不足:攻击者可通过修改文件扩展名或MIME类型,上传非预期类型的文件,如将PHP脚本伪装成图片文件。文件内容验证缺失:即使上传文件的扩展名正确,服务器也应进一步检查文件内容,确认其实际格式与声称的格式相符。上传目录权限过高。

2024-03-03 16:44:02 1304

原创 pikachu之特殊注入之搜索型注入、xx型注入、insert/update注入、delete注入、宽字节注入

如果一个字符的大小是一个字节的,称为窄字节;如果一个字符的大小是两个字节的,成为宽字节。

2024-03-02 03:23:15 1289

原创 csrf漏洞详解

跨站请求伪造(Cross-Site Request Forgery,简称CSRF或XSRF)是一种常见的web应用安全漏洞,它允许攻击者利用用户的已验证身份发起恶意请求而不被用户察觉。这种攻击手段主要利用的是用户已登录的身份凭证(如session cookie)在无意识的状态下自动携带到攻击者构造的请求中。漏洞原理当用户登录一个网站后,该网站会为用户生成一个会话标识(session token),通常存储在cookie中,用于验证后续请求的合法性。

2024-03-01 09:59:25 1030 1

原创 本地搭建xss平台并获取cookie演练

一般而言,搭建xss平台是不被允许的,但是由于教育的目的,搭建xss平台更能让学习者更加直观感受xss漏洞对我们的危害和它的重要性。

2024-02-29 22:32:59 704

原创 pikachu之xss获取键盘记录

此处xss漏洞主要利用src属性的跨站访问,使得被攻击者可以通过src属性自动跳转到攻击者的xss平台,祝各位学习顺利!

2024-02-28 20:07:47 692 1

原创 xss获取管理员的用户密码(本地实战)

有服务器的可以在服务器上实战。进入网页admin_login.html进行实战。实战完成后,在编写的所有文件目录下查找。,上面记录的管理员的账户密码。代码量比较少,就此复制粘贴即可。

2024-02-28 12:32:14 469 1

原创 存储xss实现获取cookie(本地实战)

实战结束留言:如果你拥有自己的网站以及服务器,本地实战就在你自己的服务器上实战即可,不过此处的IP地址也要跟着变化,不变化其实也行,但是改了更有实战的感觉,然后进入dvwa靶场(security=low),(stored xss)那关,留言写入如下payload。然后到我们写的xss.php文件的目录下,会有一个cookie.txt文件,上面就会记录cookie及其IP。在此祝你们学习顺利!

2024-02-28 12:17:37 590 1

原创 xss-跨站脚本攻击漏洞

XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的Web应用程序安全漏洞。它允许恶意攻击者将恶意的客户端脚本(通常为JavaScript)注入到原本无害的网页中,当其他用户浏览这些页面时,嵌入其中的恶意脚本会在用户的浏览器上执行,从而可能窃取用户的敏感信息、模拟用户操作、破坏网站或者进行重定向等。XSS攻击分类:反射型XSS (Non-Persistent / Type-I)攻击者构造包含恶意脚本的URL或其他形式的用户输入,然后诱骗用户点击或访问。

2024-02-25 23:29:27 1423

原创 布尔盲注+时间盲注+堆叠注入

布尔盲注比较麻烦,但是也是必不可少的一项技能布尔函数主要是当我们遇到没有明显回显的情况下使用:主要由length函数,substr函数,ascll函数组成的语句length():返回该字符串的长度。ascll():返回该字符的ascll码。substr():用于截取字符串。(参考ascll码表)substr(<查询语句>,<截断的起始位置>,<截取的字符个数>)--(第一个字符索引为1)

2024-02-24 23:13:02 449

原创 Floor报错原理详解+sql唯一约束性

同时在没有明确指定的列上进行分组时,数据库系统在内部创建临时表并尝试插入分组的结果,而基于floor (rand(0)*2)的分组可能导致多个记录落入相同的分组ID,从而违反了表的唯一性束缚,最终导致主键冲突.主键约束是一种特殊的唯一性约束,也是主键固有的特性,当某列在被定义为主键的同时,该列就已经有了主键约束,他不仅要求一列或者多列(考虑到联合主键)的值不能相同,而且其中不能有NULL值,一个表中只允许有一个主键,但是可以有多个唯一性约束。单列之间的值可以相同,但是列与列之间任意一行中的值都不能相同。

2024-02-24 20:01:10 874 1

原创 SQL注入之报错注入

然而,当XPath表达式构造不当,例如包含了非法字符或者尝试执行一个无法解析为有效XPath表达式的字符串时,函数会抛出错误,并且错误信息可能包含有关查询的信息,这便为报错注入提供了机会。floor()报错注入的原因是group by在向临时表插入数据时,由于rand()多次计算导致插入临时表时主键重复,从而报错,又因为报错前concat()中的SQL语句或函数被执行,所以该语句报错且被抛出的主键是SQL语句或函数执行后的结果。这个表名可能不存在,服务器会抛出一个错误消息,可能揭示表是否存在的信息。

2024-02-22 23:04:58 1390 1

原创 SQL注入之oracle注入+SQLbypass+sqlmap实战

Oracle数据库是全球最知名的关系型数据库管理系统(RDBMS)之一,由美国甲骨文公司(Oracle Corporation)开发并维护。作为企业级数据管理解决方案的市场领导者,Oracle数据库在可靠性、安全性、可伸缩性和性能方面具有卓越表现,被广泛应用于各类关键业务场景,包括金融、电信、政府和大型企业的各种复杂应用。**核心特性:**

2024-02-21 21:29:56 1192

原创 密码安全+破解+防御

密码安全是信息安全领域中的核心组成部分,它涉及到确保个人、组织账户以及其中存储的数据不被未经授权的用户访问。1. **定义**密码安全是指采取有效措施保护用户账号的登录密码,使其难以被他人猜测、破解或通过技术手段获取。密码是一个用于验证用户身份的关键凭证,通常由字母(大小写)、数字和特殊字符组成。2. **重要性**密码作为最常见的身份验证方法,是防止非法入侵的第一道防线。一旦密码泄露或被破解,攻击者可能会访问敏感信息,包括财务数据、个人信息、商业机密等,导致财产损失、隐私侵犯甚至法律风险。

2024-02-21 14:53:13 734

原创 渗透测试之信息收集

Git信息(Git information)是指在使用Git版本控制系统时,与项目版本控制相关的所有数据和元数据。提交记录(Commit History)每次对项目文件进行修改并用git commit命令保存更改时,Git会创建一个新的提交对象,包含当前项目的快照、作者信息、提交时间戳以及提交消息等。这些提交记录形成了项目的历史演变过程。分支(Branches)Git中的分支是用来表示不同开发线程的指针。每个分支都指向一个特定的提交,分支信息包括分支名及其指向的提交ID。标签(Tags)

2024-02-20 18:26:12 1497

原创 Python基础

Python 是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。Python 的设计具有很强的可读性,相比其他语言经常使用英文关键字,其他语言的一些标点符号,它具有比其他语言更有特色语法结构。基础语法def 函数名(参数列表):函数体实例:求较大值函数def max(a, b): #def关键字,函数名max,a、b要传入的参数,函数内容以:开始if a > b:return a #return用来结束函数else:return by = 4y = 5。

2024-02-19 15:02:31 1175 1

原创 MySQL安装+MYSQL基础到深入

MySQL 是最流行的关系型数据库管理系统(RDBMS),在 WEB 应用方面 MySQL 是最好的 RDBMS(Relational Database Management System:关系数据库管理系统)应用软件之一。简而言之,就是存储数据(以表格的形式)的仓库.

2024-02-18 20:59:30 1059

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除