自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 文件包含漏洞全面详解

文件包含漏洞是一种注入型漏洞,允许攻击者通过控制包含文件路径执行任意代码。PHP中常见包含函数包括include()、require()等,漏洞成因多为未对用户输入过滤。利用方式包括本地文件包含(LFI)读取敏感文件、配合文件上传解析恶意文件、包含日志或Session文件等。远程文件包含(RFI)在allow_url_include开启时可加载远程恶意文件。PHP伪协议(如php://filter、data://)可绕过限制读取源码或执行代码。防护措施包括输入过滤、配置open_basedir、升级PHP版

2025-08-05 21:36:31 1016 1

原创 msfconsole使用教程

本文介绍了Metasploit渗透测试框架(MSF3.4)的基本使用方法和入侵流程。重点讲解了msfconsole模块的功能,包括生成木马、设置监听、获取shell等入侵步骤,以及常用的渗透测试命令。文章还涉及内网穿透技术的简单实现,使渗透测试可在公网环境下进行。最后总结了通过暑期集训对MSF框架的学习体会,从最初的陌生到逐渐掌握基本命令和攻击方法,并认识到该工具在局域网环境下的应用局限性,以及通过内网穿透技术扩展其使用范围的可能性。

2025-08-05 21:35:46 885

原创 nmap使用指南

1.CIDR标志位 192.168.1.0/24 2.指定范围 192.168.1.1-255 192.168.1-255.1(任意位置) 3.IPv6地址只能用规范的IPv6地址或主机名指定。 CIDR 和八位字节范围不支持IPv6,因为它们对于IPv6几乎没什么用。-iL <文件名>主机名或者ip地址列表列表中的项可以是Nmap在 命令行上接受的任何格式(IP地址,主机名,CIDR,IPv6,或者八位字节范围)。 每一项必须以一个或多个空格,制表符或换行符分开。 如果您希望Nmap从标准输入而不是实际

2025-08-05 21:35:11 640

原创 PhpMyAdmin漏洞利用汇总

其中一个更大的优势在于由于phpMyAdmin跟其他PHP程式一样在网页服务器上执行,但是您可以在任何地方使用这些程式产生的HTML页面,也就是于远端管理MySQL数据库,方便的建立、修改、删除数据库及资料表。MySQL 5.0+的版本会,然后在服务运行的情况下修改变量变量也可以移动文件位置的,但是必须要对生成日志的目录具有可更改的写权限。Trick:如何判断目录是否存在,往往确定了/var/www/html目录,但是还有一层目录不能 确定,可以采用目标域名+常用的网站根目录的方式进行爆破,当使用。

2025-08-05 21:34:25 842

原创 nginx漏洞大全

和nginx,php版本无关,这是由于php中的选项cgi.fix_pathinfo的默认值被开启,所以当nginx看到.php结尾的文件就交给了php处理,相当于iis7.5的解析漏洞。在nginx作为反向代理服务器,且开启了缓存时,攻击者可以构造恶意的range域,来获取相应的服务器中的缓存文件头部信息,导致敏感的服务器信息泄露。1.首先判断其文件上传的格式为白名单机制,上传一个1.jpg的木马,抓包后进行修改在其后加入一个空格—>1.jpg。2.然后加/.php这样会发现图片被解析成php代码。

2025-08-05 21:33:36 965

原创 CentOS7 源码编译安装LAMP环境保姆级教程

本文详细介绍了在CentOS 7.9系统上搭建LAMP环境(Apache 2.4.57+MySQL 5.6.40+PHP 5.6.36)的完整流程,重点包括:1. 系统准备工作(更换阿里云yum源、关闭SELinux和防火墙);2. 各组件源码编译安装步骤(Apache依赖APR/APR-util/PCRE的安装配置);3. MySQL数据库初始化与安全配置;4. PHP环境部署及与Apache的整合;5. 最后以DVWA靶场搭建为例演示应用部署。教程提供了详细的报错解决方案和注意事项,所有安装包已整理至百

2025-08-05 21:32:34 899

原创 docker逃逸方法汇总与简要分析

Docker Remote API 是一个取代远程命令行界面(rcli)的REST API,它允许用户通过RESTful API与Docker引擎进行交互,这意味着开发人员可以使用HTTP请求来远程管理和控制Docker引擎,包括创建、启动、停止和删除容器,构建和管理镜像,以及执行其他与Docker相关的操作。

2025-08-05 21:30:41 554

原创 Wireshark分析出攻击者sql注入时查询了哪些数据?

摘要:本文分析了通过Wireshark捕获的HTTP流量包,检测到布尔盲注SQL攻击。攻击者利用注入语句测试字符ASCII值,通过比较响应包长度区分成功/失败请求。文章介绍了Wireshark的HTTP过滤语法,并展示了如何编写Python脚本从过滤结果中提取成功的注入语句,最终通过ASCII码转换拼接出完整flag。整个过程涉及流量分析、正则匹配和自动化处理技术。

2025-08-05 21:29:40 357

原创 WireShark过滤语法

Wireshark过滤语法摘要 本文整理了Wireshark网络分析工具常用的过滤语法,包括: 基础比较运算符:==(eq)、>(gt)、<(lt)等 IP/端口过滤:支持源/目标IP和端口范围过滤 协议过滤:支持TCP/UDP/HTTP等协议过滤 包内容过滤:支持基于偏移量的字节匹配(matches/contains) 特殊协议过滤:包含DNS/DHCP/MSN等协议的专用过滤语法 正则表达式:支持定位字符、重复描述等高级匹配 示例包括HTTP请求过滤、TCP标志位检查、包长度过滤等实用场景,

2025-08-05 21:29:07 699

原创 wireshark过滤规则及使用方法

------------------------------------不理解End---------------------------------------------------------------------------------------eth.addr eq A0:00:00:04:C5:84 // 过滤来源MAC和目标MAC都等于A0:00:00:04:C5:84的。udp[8:3]==81:60:03 // 偏移8个bytes,再取3个数,是否与==后面的数据相等?

2025-08-05 21:26:43 1057

原创 Kali安装灯塔资产扫描系统

本文详细介绍了在Linux系统下安装Docker环境和ARL(灯塔)工具的完整步骤。主要内容包括:1)检测并安装Docker环境的方法;2)两种安装ARL的方式:通过GitHub克隆源码或直接下载docker-compose配置文件;3)解决常见问题的技巧,如更新源、配置镜像加速等;4)ARL的默认登录信息和基本使用方法;5)设置Docker容器开机自启的多种方案。特别针对CentOS系统可能遇到的容器自动关闭问题提供了解决方案,并详细说明了Docker容器的不同重启策略配置方法。

2025-08-05 21:26:03 458

原创 渗透测试流程及测试点

本文详细介绍了网络安全渗透测试的完整流程,包括目标确认、信息收集、漏洞探测和漏洞利用四个关键环节。在信息收集阶段,重点阐述了主机扫描、端口探测、网站敏感目录扫描、旁站和C段扫描等7种技术手段,并提供了Nessus、nmap等常用工具。漏洞探测部分系统梳理了Web应用常见的SQL注入、XSS等40多种漏洞类型及其测试方法,特别强调了验证码、交易流程等关键环节的安全测试要点。最后介绍了漏洞利用阶段常用的Sqlmap、Burpsuite等工具,以及获取Webshell后的权限提升方法。全文通过具体案例和工具说明,

2025-08-05 21:24:31 665

原创 PhotoShop常用快捷键大全

本文整理了Photoshop中200多个实用快捷键,涵盖粘贴内容(Ctrl+V)、自由变换(Ctrl+T)、图层操作(Ctrl+J复制图层)、图像调整(Ctrl+L调色阶)、滤镜应用(Ctrl+F重复滤镜)等核心功能。还包括视图操作(Ctrl+0满画布显示)、文字处理(Ctrl+Shift+L左对齐)等高效操作技巧,以及Tab键切换面板显示等隐藏功能,帮助用户提升PS操作效率。

2025-08-05 21:22:54 911

原创 漏洞扫描工具--Nessus 保姆级安装教程

Nessus是一款C/S架构的漏洞扫描系统,作为一款漏洞扫描软件,不仅功能全面,而且还可以实时更新漏洞库,据统计有超过75,000个机构在使用它。漏洞扫描是一种技术手段,可以发现目标系统存在的漏洞,还可以进一步利用发现的漏洞干一些自己一直想干但之前确干不了的事情,比如渗透测试。它就像一个灵活的特种兵,有自己的弹药库,并且可以基于弹药库(它有自己的名字:漏洞数据库)配合发射器(这里指的是各种漏扫手段),对指定目标(操作系统,包括系统上面的服务)进行狂轰乱炸,从而判断出目标的安全系数。

2025-08-05 21:21:53 1143 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除