爱吃大米饭'
码龄3年
关注
提问 私信
  • 博客:38,296
    社区:3
    38,299
    总访问量
  • 36
    原创
  • 272,521
    排名
  • 1,642
    粉丝

个人简介:欢迎阅读,期待沟通,共同进步。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2022-04-26
博客简介:

Continuejww的博客

查看详细资料
  • 原力等级
    领奖
    当前等级
    4
    当前总分
    592
    当月
    28
个人成就
  • 获得421次点赞
  • 内容获得14次评论
  • 获得375次收藏
  • 代码片获得1,554次分享
创作历程
  • 1篇
    2024年
  • 35篇
    2023年
成就勋章
TA的专栏
  • -Security
    9篇
  • CTF Recording
    2篇
  • 搭建靶场
    5篇
  • 漏洞基础
    3篇
  • 红队打靶
    12篇
  • 安全工具
    2篇
  • Linux
    1篇
  • 计算机网络安全技术
    2篇
兴趣领域 设置
  • 网络空间安全
    网络安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Thinkphp5.0.23 rce

ThinkPHP是中国使用极其广泛的PHP开发框架。在其 5.0(
原创
发布博客 2024.02.23 ·
907 阅读 ·
2 点赞 ·
2 评论 ·
3 收藏

Vulnhub-Al-Web-1.0 靶机复现完整过程

在刚才信息收集中我们在robots.txt文件中发现了一个/se3reTdir777/uploads/的路径,并且也读到过phpinfo信息,从info.php文件中我们知道了根目录的路径,那现在就可以在uploads/路径下上传文件,通过sqlmap进行写入一个木马文件。(最明显的位置,最重要的文件,具有读写权限,一般基本可以止于此步骤,因为之前已经拿到了webshell了,直接将信息写入到此文件中)访问此目录,发现页面显示的是PHP有关信息,并且可以看到当前权限用户是最低级的和网站的根目录。
原创
发布博客 2023.12.28 ·
1573 阅读 ·
28 点赞 ·
0 评论 ·
22 收藏

Vulnhub-DC-8 靶机复现完整过程

kali的IP地址:192.168.200.14DC-8的IP地址:192.168.200.13(一个flag)靶机和攻击机处于同一个网络方式:nat或桥接若出现开机错误,适当将dc的兼容版本改低,我的vmware workstation是17改成16.x就可以兼容。
原创
发布博客 2023.12.18 ·
1236 阅读 ·
24 点赞 ·
0 评论 ·
14 收藏

Vulnhub-DC-3 靶机复现完整过程

攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。
原创
发布博客 2023.12.18 ·
1422 阅读 ·
31 点赞 ·
0 评论 ·
20 收藏

Weblogic-CVE-2023-21839

RCE漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致Oracle WebLogic服务器被接管,通过远程协议进行远程命令执行,当或本地存在小工具(javaSerializedData)时,可能导致远程代码执行。由此可见:CVE-2023-21839是一个weblogic的JNDI注入漏洞。
原创
发布博客 2023.12.14 ·
1077 阅读 ·
12 点赞 ·
0 评论 ·
11 收藏

Vulnhub-DC-2 靶机复现完整过程

::文章参考:https://blog.csdn.net/a310034188/article/details/121624538。
原创
发布博客 2023.12.13 ·
1208 阅读 ·
24 点赞 ·
0 评论 ·
25 收藏

Apache Kafka JNDI注入注入漏洞(CVE-2023-25194)

Apache Kafka是一个开源分布式消息队列,Kafka clients是相对应的Java客户端。在版本3.3.2及以前,Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性的值为,则可以发起JNDI连接,进而导致JNDI注入漏洞,执行任意命令。由于这个漏洞是存在于Java库kafka-clients中,所以我们需要在真实环境下找到使用了这个库的软件,且用户可以控制连接参数。
原创
发布博客 2023.12.13 ·
1591 阅读 ·
40 点赞 ·
0 评论 ·
9 收藏

Web安全之XXE漏洞原理及实践学习

即XML外部实体注入漏洞。攻击者强制XML解析器去访问攻击者指定的资源内容(可能是系统上本地文件亦或是远程系统上的文件),导致可加载等危害。一句话概括:用户传入的XML被解析成实体执行。
原创
发布博客 2023.12.12 ·
1624 阅读 ·
19 点赞 ·
0 评论 ·
23 收藏

Vulnhub-DC-9 靶机复现完整过程

kali的IP地址是:192.168.200.14DC-9的IP地址暂时未知。
原创
发布博客 2023.12.11 ·
973 阅读 ·
30 点赞 ·
0 评论 ·
25 收藏

Vulnhub-DC-6 靶机复现完整过程

kali充当攻击机 ip地址是:192.168.200.14DC-6充当靶机 : IP地址暂时未知注意:让两台机器的使用同一种网络适配器。
原创
发布博客 2023.12.09 ·
996 阅读 ·
24 点赞 ·
0 评论 ·
23 收藏

MYSQL提权

cloak.py目录为:sqlmap/extra/cloak,将上图的文件放到此目录下,进行解码,生成一个名为udf.dll的文件。利用:sqlmap中有udf文件,一般在\sqlmap\data\udf\mysql\windows\64目录下存放着lib_mysqludf_sys.dll。此处,我们可以直接使用方法一的MSF-UDF方法的sys_eval函数进行提权,利用UDF创建用户自定义函数。,该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下。
原创
发布博客 2023.12.08 ·
1694 阅读 ·
27 点赞 ·
0 评论 ·
17 收藏

Vulnhub-DC-5 靶机复现完整过程

注:最后提权那步失败了,若有大佬看到此文,还望指出问题,不胜感激!由于本靶机被搁置一段时间,IP地址会有变化故:192.168.200.11和92.168.200.58 都是靶机IP地址。
原创
发布博客 2023.12.07 ·
1198 阅读 ·
38 点赞 ·
0 评论 ·
16 收藏

Vulnhub-DC-4 靶机复现完整过程

kali:攻击机 IP地址:192.168.200.4DC-4:靶机 IP地址:暂时未知。
原创
发布博客 2023.12.06 ·
1001 阅读 ·
35 点赞 ·
0 评论 ·
20 收藏

Docker中部署ElasticSearch 和Kibana,用脚本实现对数据库资源的未授权访问

图未保存,不过文章当中的某一步骤可能会帮助到您,那么:感恩!1、docker中拉取镜像2、熟悉目录3、启动,访问92004、访问测试。
原创
发布博客 2023.12.05 ·
2141 阅读 ·
36 点赞 ·
0 评论 ·
19 收藏

利用MSF设置代理

通过MSF拿到一个机器的权限后,通过MSF搭建socks代理,然后通内网。拿到目标权限,有很多方法,比如:①ms17-010 ②补丁漏洞 ③MSF生成后门在此直接使用MSF生成后门MSF中有三个代理模块,分别是socks4a、socks5、socks_unc。一般用 socks4a和socks5进行代理,socks5可以设置用户名和密码;新版本的MSF已经整合了socks代理,在模块中模块中直接设置。
原创
发布博客 2023.11.10 ·
1504 阅读 ·
3 点赞 ·
0 评论 ·
1 收藏

Vulnhub-DC-3 靶机复现完整过程

攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。
原创
发布博客 2023.11.05 ·
208 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【通关选择】upload-labs通关攻略(大全)

前提条件:1.文件能够成功上传到服务器2.攻击者能够知道文件的上传路径。
原创
发布博客 2023.11.02 ·
2955 阅读 ·
7 点赞 ·
1 评论 ·
46 收藏

linux常用命令,我将其列为思维导图的形式,供各位参考

发布资源 2023.11.01 ·
pdf

计算机网络安全第一课,网络拓扑配置的基础命令VLAN的配置要点、技术背景、解决的问题、优缺点等方面大纲

发布资源 2023.11.01 ·
pdf

信息安全系统建设涵盖了安全策略与规范、风险评估与管理、访问控制与身份认证、网络安全防护、数据保护与加密、安全事件监测与响应等

发布资源 2023.11.01 ·
pdf
加载更多