自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 ms17_010(永恒之蓝)漏洞利用

ms17_010(永恒之蓝)漏洞利用1、MS17-010是什么MS17-010漏洞利用模块就是利用Windows系统的Windows SMB远程执行代码漏洞,向Microsoft服务器消息块(SMBv1)服务器发送经特殊设计的消息后,允许远程代码执行。成功利用这些漏洞的攻击者即可获得在目标系统上执行代码的权利。2、准备虚拟机win7 64位和kali查看win7虚拟机IP:kali IP:3、对win7进行端口扫描使用kali的nmap工具进行扫描,在kali终端输入nmap –sS

2020-11-19 11:22:37 1167 2

原创 Metasploit学习: Samba服务 usermap_script安全漏洞利用

Metasploit学习: Samba服务 usermap_script安全漏洞利用1、username_script 是什么- Samba协议的一个漏洞CVE-2007-2447,用户名映射脚本命令执行- 影响Samba的3.0.20到3.0.25rc3 版本- 当使用非默认的用户名映射脚本配置选项时产生- 通过指定一个包含shell元字符的用户名,攻击者能够执行任意命令2、如何利用1、使用metasploit框架3、漏洞时间线漏洞的时间线: - 2007年5月7日:漏洞匿名披露到

2020-11-18 20:12:07 1780 1

原创 Metasploit把command shell转为meterpreter shell

Metasploit把command shell转为meterpreter shell获取command shell使用metasploit工具,使用漏洞利用模块exploit/multi/samba/usermap_script拿到metasploitbale虚拟机的shell。这里的shell是普通的command shellshell转换ctrl+Z,选择y,则将当前shell放到后台。输入sessions -l(小写的L)查看当前活跃的sessions是刚才挂起的metasplo

2020-11-18 20:07:44 1533

转载 buuctf | [强网杯 2019]随便注

SQL Injection8(堆叠注入)——强网杯2019随便注buuctf | [强网杯 2019]随便注

2020-10-15 17:29:34 158

原创 Bugkuctf-Web-备份是个好习惯

https://blog.csdn.net/qq_34449006/article/details/84262852http://www.mamicode.com/info-detail-2722495.html

2020-10-15 13:25:27 118

原创 BugkuCTF-Web-成绩单

输入1,2,3有回显,但是URL不变化,发现不是GET方法则应该用POST方法来测试,查看源码知id来查询先用payload:id=1’ and ‘1’=‘1,发现正确执行,则存在注入点。用order by语句判断字段个数:id=-1’ order by 5# 显示不正常id=-1’ order by 4# 显示正常,则有4个字段字段精确位置:id=-1’ union select 1,2,3,database() #数据库名: skctf_flagid=-1’ union sel

2020-10-15 12:47:03 190

原创 伪造XFF头绕过服务器IP过滤

https://www.cnblogs.com/dubhe-/p/9987227.htmlhttps://www.jianshu.com/p/98c08956183d

2020-10-14 20:59:00 709

原创 sqlmap参数

sqlmap参数Target:** -h --help 帮助文档.**** --version 查看版本信息。**** -v 显示详细信息,一共有6级0:只显示python的错误和一些严重性的信息;1:显示基本信息(默认);2:显示debug信息;3:显示注入过程的payload/;4:显示http请求包;5:显示http响应头;6:显示http相应页面**** -d 直接连接后台数据库,而不是使用sql注入的漏洞。前提是必须有用户名和密码。格式为:

2020-08-15 23:31:58 382

原创 CSRF简单介绍

CSRF漏洞原理:CSRF攻击需满足条件:CSRF漏洞利用场景防护方案

2020-06-03 17:30:25 282

原创 第十届极客大挑战部分writeup

MISC1.是谁杀了谁:注意自己的HP,别被气死了。1.解压文件是一个exe文件,打开2.来回试了几次发现会在目录中生成HP文件,应该要对HP文件处理3.用 010editor 打开HP文件得到flagSyc{I_kill3d_myself_Orz}2.嘿,你喜欢吃鲱鱼罐头吗?:实验室禁止吃鲱鱼罐头!1.这个题纠结了N年,开始以为对图片处理,修改了宽高都没用2. hint: E...

2020-05-22 18:43:56 582

原创 攻防世界部分web题:Writeup

打开网址,发现flag按钮不能点,想到和html按钮可能有关按F12看源码,把disabled删掉,flag按钮自动点亮,点击得到flag

2020-05-21 23:44:06 283

原创 writeup:你知道index.php的备份文件名吗

攻防世界题目:如果网站存在备份文件,常见的备份文件后缀名有:“.git” 、“.svn”、“ .swp”“.~”、“.bak”、“.bash_history”、“.bkf” 尝试在URL后面,依次输入常见的文件备份扩展名。加上index.php后缀网页没反应加上index.php.bak时提示下载文件,用txt打开得到flag...

2020-05-07 13:57:47 14045

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除