自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 CrackMapExec 域渗透工具使用(超级详细)

前言最近接触到了这款CrackMapExec 域渗透工具,目前使用感觉是挺不错了,在阅读了该工具在wiki的使用说明之后把一些平时域中需要常用到的命令学习记录了下来。一、CrackMapExec 是什么?CrackMapExec 也简称cme ,是一款内网域渗透的工具,可以对域进行信息收集或者一些常见域漏洞的探测。二、简单使用1、获取帮助信息可以看到支持使用哪些协议通过使用指定的协议可以获取进一步的帮助信息。

2024-06-25 23:26:04 627

原创 【长亭雷池WAF——“动态防护”功能深度体验】

长亭雷池WAF是”北京长亭未来科技有限公司“精心研发的Web应用防火墙产品,它采用先进的智能语义分析算法,能够精准检测并防御SQL注入、跨站脚本(XSS)等常见的Web攻击手段。该产品不仅具有易用性高、部署简便的特点,还具备高性能和高可用性的优势,能够确保Web应用的安全稳定运行。长亭雷池WAF凭借其卓越的安全防护能力和持续的技术创新,赢得了业界的广泛认可,成为保护Web应用安全的重要利器。雷池 WAF 社区版 | 下一代 Web 应用防火墙 | 免费使用 (chaitin.cn)

2024-06-04 01:40:33 1830

原创 【Vulnhub靶场】Vulnhub靶场实战解析之DarkHole-1

然后我们在通过之前的页面,就可以试试越权修改账户密码。我们知道了靶机的IP为192.168.5.159然后开放22(SSH),80(http),我们可以访问一下网页。第一步我们首先nmap扫描网段查看端口开放情况,因为我们不知道靶机的IP地址是多少。进去之后发现是这个个人信息页面,我们看到上面的URL链接ID=2我们把他改为1试试。可以看到成功的进入到admin的页面,然后这里有个上传文件的地方,直接上传马。然后我们看到下面有个可以注册的地方,我们可以注册一个账号。先开启抓包,然后再抓取修改密码的包。

2024-05-20 00:17:28 477

原创 【渗透测试实用神器】mitan:密探 渗透测试实用工具

打造的一款专注于渗透测试的神器,对于学习网络安全的小白来说,在渗透实战过程中容易没有方向,密探借鉴FindSomeThing、SuperSearchPlus ,御剑文件扫描、dirsearch、JSFinder,fofaviewer等工具,开发这款“密探”渗透测试工具,希望能够为大家提供帮助,并向上述工具的开发者致敬!密探渗透工具在开发过程中得到“长风安全”,“湘安无事“两个团队的师傅对工具的完善提供大量帮助,有更好的想法也可以➕V:kkbo680 进入密探工具交流群,提供宝贵意见。

2024-05-09 23:19:03 1786

原创 【漏洞复现】WordPress LayerSlider插件SQL注入漏洞复现

声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。0x01:FOFA测绘。

2024-04-11 01:22:28 314

原创 【漏洞复现】OpenMetadata 命令执行漏洞复现(CVE-2024-28255)

声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。然后就是反弹shell,nc连。0x01FOFA测绘。

2024-04-11 01:12:13 409

原创 [漏洞复现]D-Link未授权RCE漏洞复现(CVE-2024-3273)

声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。如有侵权,请立即告知,我们将立即删除并致歉。D-Link nas_sharing.cgi接口存在命令执行漏洞,该漏洞存在于“/cgi-bin/nas_sharing.cgi”脚本中,漏洞成因是通过硬编码帐户造成的后门以及通过“system”参数的命令注入问题。未经身份验证的攻击者可利用此漏洞获取服务器权限。0x02FOFA测绘。

2024-04-11 01:04:09 612

原创 【漏洞复现】(Nday)用友U8 Cloud 任意文件读取漏洞复现

的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。声明:亲爱的读者,我们诚挚地提醒您,Aniya。对路径进行Base64编码。0x01:FOFA语句。0x02:漏洞POC。

2024-04-02 00:37:08 335

原创 【春秋云镜】CVE-2023-52064标靶Wp

因为这个是WuZhiCMS,然后这里刚好我的博客里面介绍了有一个Day,不知道的小伙半,可以看看我的漏洞复现的文章,里面有个五指CMS的文章哦。这里抓包 把GET数据包 用SQLmap跑,这里注意下,GET数据包里,keyword=1* 其余删掉 后面的。然后直接上Day,有day就打day奥,打出来数据库为wuzhicms,不用我多说了吧直接flag展示奥。弱密码自己猜测奥,锻炼你自己,可以通过信息收集查询奥,小伙伴们加油!输入来篡改SQL语句的结构,执行恶意的SQL命令。这里直接弱密码,尝试进去后台。

2024-04-01 15:23:54 313

原创 【春秋云镜】CVE-2023-7106标靶Wp

ok了解到了 我们现在要知道参数是prod_id,路径为/pages/product_details.php。这里的话当前库是MySQL,后面实际测的时候那个库在electricks里面。直接爆出来吧我的Flag!直接打开SQLmap一把梭。老样子先,看看标题介绍奥。这里的是查看数据库,奥。

2024-03-31 20:41:34 399

原创 【春秋云镜】CVE-2023-27179靶标Wp

ok 可以发现可以通过filename参数进行读取,所以我们直接读取flag终结他吧!他的标题已经告诉我们路径在哪里,所以我们直接访问/_admin/imgdownload.php。现在我们知道题目说filename参数存在漏洞,我们直接控制参数!OK啊白白的一片,直接丢Yakit里面去 教训他。报告长官,一切正常!

2024-03-31 18:14:51 795 2

原创 【基础知识】HTTP协议中“POST“和“GET”两种请求方式区别

这是数据包的第一行,包含请求方法(在这个例子中是POST)、请求的资源路径(即目标URL)以及HTTP协议的版本和类型。GET请求是一种无状态、幂等的请求方法,适用于无副作用的操作,如展示网页内容、读取数据、搜索等。请求头中会指定请求方法为POST,以及请求的URL地址(通常是处理注册的服务器接口)。请注意,GET请求通常不包含请求体,因为GET请求是用来从服务器获取数据的,而不是发送数据。实际的POST请求数据包可能会更复杂,包含更多的消息头和请求体数据,具体取决于应用程序的需求和HTTP协议的实现。

2024-03-27 19:54:05 315

原创 【漏洞复现】用友U8C任意文件读取漏洞

的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。声明:亲爱的读者,我们诚挚地提醒您,Aniya。路径 是经过base64加密后的内容。0x01FOFA语句。0x02 漏洞POC。

2024-03-26 21:08:25 308

原创 【漏洞复现】京师心智心理健康测评系统信息泄露漏洞

的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。响应包中包含加密的Passwd 需要解密之后才可以看到明文。声明:亲爱的读者,我们诚挚地提醒您,Aniya。0x01FoFa语句。0x02 漏洞POC。

2024-03-25 02:08:35 293

原创 【漏洞复现】用友NC Cloud 存在SQL注入

的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。声明:亲爱的读者,我们诚挚地提醒您,Aniya。0x01FOFA语句。0x02 漏洞POC。

2024-03-25 02:02:20 228

原创 [Web应用防火墙]“广受好评的免费WAF——长亭雷池WAF”

任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。如有侵权,请立即告知,我们将立即删除并致歉。并发能力强,单核轻松检测 2000+ TPS,只要硬件足够强,可支撑的流量规模无上限。雷池安装也很方便,分别有在线安装和离线安装,这里方便,就使用在线安装。无规则引擎,线性安全检测算法,平均请求检测延迟在 1 毫秒级别。采用容器化部署,一条命令即可完成安装,0 成本上手。雷池Waf需要依赖Docker,雷池会自动安装。声明:亲爱的读者,我们诚挚地提醒您,Aniya。

2024-03-20 15:14:30 654 2

原创 【靶场搭建】超级详细——DVWA靶场搭建(婴儿级教程)

首先你得有一个,搭建网站的一个软件,这里我推荐小皮面板,它的安装方式简单,搭建也很容易,对于新手来说是个比较好的一个软件。小皮面板官方网站为,请选择适合你的版本进行安装,我这里给你们演示的是Windows版本的小皮面板。随后点击网站,创建一个新网站,也可以直接用现成的,这里演示创建网站教程。点击刚刚创建好的网站的管理,然后打开跟目录,把DWVA文件解压到这里来。有什么疑难杂症请 截图评论一下 博主会第一时间给你解决哦。他的官方github在这里,中文版的。一键启动 WNMP 蓝色表示启动成功。

2024-03-04 16:48:45 3186 6

原创 通天星CMSV6 车载视频监控平台信息泄露

声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。页面大概就长这个样子的。0x01FoFa语句。0x02 POC利用。

2024-02-24 21:18:33 520

原创 【Pikachu靶场】基于表单的暴力破解——详细讲解

喜欢的朋友们欢迎点个关注支持一下作者,也欢迎大家来我的QQ群一起学习网络安全相关知识吧。准备工具:Pikachu靶场、Burpsuite、爆破字典、Edge浏览器。0x01 基于表单的暴力破解。

2024-02-07 19:23:51 638 2

原创 【漏洞复现】九思OA user_list_3g.jsp 存在SQL注入漏洞

声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。九思OA中的user_list_3g.jsp接口处存在SQL注入漏洞,攻击者可通过此漏洞进一步渗透,甚至获取管理员账户密码。用户输入的参数进行限制。增加WAF,设置白名单。0x02FOFA语句。

2024-02-06 17:42:13 386 1

原创 【漏洞复现】Spon IP网络对讲广播系统存在后门账号

声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。登录过后本人也是没有对该漏洞网站进行恶意行为,并且退出登录,并告知该单位存在后们账号,并给予修复。FOFA语句:body="vendors/custom/html5.min.js"这款广播系统是由 世邦通信股份有限公司 开发的一款网络对讲的一个系统。此漏洞是通过JS代码审计,找到存在一个固定的后门账号并且可以登录。

2024-02-05 14:18:08 577 1

原创 【漏洞复现】用友移动管理系统 DownloadServlet 任意文件读取漏洞

0x01FOFA语句。

2024-02-05 13:47:10 375 1

原创 【超详细】新手学习渗透测试靶场——Pikachu的安装与使用

Pikachu漏洞靶场搭建教程

2024-02-03 17:56:57 3865 7

原创 【漏洞复现】用友移动管理系统 getApp SQL注入漏洞

声明:亲爱的读者,我们诚挚地提醒您,Aniya网络安全的技术文章仅供个人研究学习参考。任何因传播或利用本实验室提供的信息而造成的直接或间接后果及损失,均由使用者自行承担责任。Aniya网络安全及作者对此概不负责。如有侵权,请立即告知,我们将立即删除并致歉。用友移动管理系统中的 getApp 功能点没有对用户的输入进行关键字符过滤,导致存在SQL注入漏洞。攻击者可以进一步获取敏感信息。关闭在互联网上的暴露面或设置接口的访问权限。0x01FOFA语句。

2024-02-03 17:14:42 385 1

原创 【渗透测试】信息收集之搜索引擎——Shodan篇

渗透测试之信息收集Shodan

2024-02-02 20:02:00 1566

原创 【渗透测试】自动化工具!!资产收集ARL灯塔

信息搜集灯塔资产收集

2024-02-02 19:59:23 1487 1

原创 【漏洞复现】EduSoho教培系统 任意文件读取漏洞复现

任意文件读取

2024-02-01 19:27:27 516 1

原创 【漏洞复现】大华城市安防监控系统平台 任意文件下载漏洞

任意文件下载

2024-02-01 19:14:02 473 1

原创 【漏洞复现】国外某教育系统SQL注入和文件上传漏洞

SQL注入 文件上传

2024-01-31 15:09:53 424

原创 【漏洞复现】五指CMS copyfrom.php SQL注入漏洞复现

五指CMSs SQL注入

2024-01-31 15:05:34 1013

原创 【实用工具】比Hydra快五十倍的暴力破解工具

比Hydra快五十倍的暴力破解工具

2024-01-30 18:36:13 379 1

原创 【漏洞复现】Aria2 WebUI控制台 任意文件读取漏洞

漏洞复现

2024-01-30 12:09:34 496

原创 【渗透测试】信息收集之搜索引擎——Fofa、Zoomeye,Hunter

此文章介绍了渗透测试或者漏洞挖掘的一些前期的信息收集手段之一。FoFa、shodan、Hunter的使用介绍

2024-01-28 20:16:34 2356

原创 [CTFhub技能树]SQL注入———整数注入

u后面接的URL --batch -dbs就是爆库 -o类似与一键优化运行速度。sqlmap直接运行不了的的 前面加个python 然后是sqlmap.py。然后我就可以开始爆表 -D 后面接指定库名 --tables就是爆库的表。然后我们使用order by 语句查询有多少列。然后我们可以通过 联合查询 查库名 表名 列名。我们可以看到有注入点 他自动动注入。解法2——用SQLmap工具解开。根据题目指示我们输入一个1。发现这个列里面有字段。

2023-04-06 10:37:11 164 1

原创 [CTFhub]CTFhub技能树SQL注入——Refer注入

提示:本文章仅限学习参考,切勿用于非法用途。

2023-04-05 10:11:42 472 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除