自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(59)
  • 资源 (7)
  • 收藏
  • 关注

原创 蝉知企业门户系统v7.7 - 命令执行漏洞

蝉知企业门户系统v7.7 - 命令执行漏洞环境搭建漏洞复现漏洞分析环境搭建源码下载地址解压后将文件放在 web 目录下即可访问漏洞复现首先登录后台,找到模板编辑的地方(设计 -> 高级)插入恶意代码,但保存文件时显示需要存在指定文件时才能进行模板修改找到设置,选择微信设置,在这里添加一个公众号,原始ID填写的内容为需要创建文件的路径加上一个 /0,即类似于 ../../../system/tmp/bmet.txt/0这里需要先创建⼀个正常的接⼝,然后再重新

2021-08-30 21:15:17 2119

原创 FTP服务的登录方式

FTP服务的登录方式匿名用户登录系统用户登录虚拟用户登录匿名用户登录只能通过 2 个用户 (默认:FTP 和 anonymous) 进行登陆创建匿名登录后的使用者useradd anontest -s /sbin/nologin -d /data/ftp/anontestchmod 755 /data/ftp/anontest修改配置文件# 打开匿名用户模式anonymous_enable=YES## 打开本地用户登录local_enable=YES## 打开

2021-08-29 16:09:38 2216

原创 主机平台及常用工具

主机平台及常用工具虚拟机网络适配器Kali Linux 渗透测试平台常用工具Windows渗透测试平台常见工具Windows PowerShell 基础PowerShell 的基本概念PowerShell 的常用命令虚拟机VirtualBOX 和 VMware Workstation Player网络适配器桥接模式NAT模式Host-only模式Kali Linux 渗透测试平台常用工具WCE(Windows凭据管理器):是安全人员广泛使用的一种安全工具,用于通过 Pen

2021-08-29 16:08:28 2964

原创 内网信息搜集

内网信息搜集收集本机信息查询网络配置信息查新操作系统及软件的信息查询本机服务信息查询进程列表查看启动程序信息查看计划任务查看主机开机时间查询用户列表列出或断开本地计算机与所连接的客户端之间的会话查询端口列表查看补丁列表查询本机共享列表查询路由表及所有可用接口的ARP缓存表查询防火墙相关配置查看代理配置情况查看并开启远程连接服务查询当前权限判断是否存在域探测域内存活主机收集本机信息查询网络配置信息执行 ipconfig /all 获取本机网络配置信息查新操作系统及软件的信息查询操作系统

2021-08-29 16:06:44 478

原创 内网基础知识

内网基础知识工作组域域中环境活动目录域控制器和活动目录的区别安全域的划分域中计算机的分类域内权限解读比较重要的域本地组权限工作组当成百上千计算机互相连接组成局域网,由于其都会列在“网络”内,不对计算机进行分组的话容易导致网络混乱;为了解决这一问题,产生了工作组,将不同的计算机按功能(部门)分别列入不同的工作组,方便同组的计算机互相访问。域域(Domain):是一个有安全边界的计算机集合(安全边界意义是指在两个域中,一个域中的用户无法访问另一个域中的资源);用户想要访问域内的资源必须以合法

2021-08-29 16:05:43 395

原创 VulnHub渗透测试实战靶场 - Funbox: GaoKao

VulnHub渗透测试实战靶场 - Funbox: GaoKao题目描述环境下载Funbox: Lunchbreaker靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述It's a box for beginners, but not easy. Gather careful !!!Hint:Don't waste your time ! Every BruteForce-Attack at all ports can be stopped after 1500 trys per a

2021-08-28 17:20:36 1036 3

原创 VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker

VulnHub渗透测试实战靶场 - Funbox: Lunchbreaker题目描述环境下载Funbox: Lunchbreaker靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述It's a box for beginners and can be pwned in the lunch break.This works better with VirtualBox rather than VMware环境下载戳此进行环境下载Funbox: Lunchbreaker靶机搭

2021-08-28 16:24:12 663

原创 VulnHub渗透测试实战靶场 - FUNBOX: EASYENUM

VulnHub渗透测试实战靶场 - FUNBOX: EASYENUM题目描述环境下载FUNBOX: EASYENUM靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Boot2root in 6 steps for script-kiddies.Timeframe to root this box: 20 mins to never ever. It's on you.HINTS:Enum without sense, costs you too many time: 1.Use

2021-08-27 16:22:50 355

原创 VulnHub渗透测试实战靶场 - FUNBOX: CTF

VulnHub渗透测试实战靶场 - FUNBOX: CTF题目描述环境下载FUNBOX: CTF靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Groundhog Day: Boot2Root !Initial footstep is a bit flowed, but really not difficult.After getting access to Funbox: CTF, its nessesarry to find, read and understand the (2

2021-08-27 14:46:52 497

原创 VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL

VulnHub渗透测试实战靶场 - FUNBOX: NEXT LEVEL题目描述环境下载FUNBOX: NEXT LEVEL靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Lets separate the script-kids from script-teenies.Hint: The first impression is not always the right one!If you need hints, call me on twitter: @0815R2d2 Have

2021-08-27 13:56:38 408

原创 VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL

VulnHub渗透测试实战靶场 - FUNBOX: GAMBLE HALL题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Not a reallife box !It's a very easy box, that makes you crazy.HINTS:Don't forget to add: funbox6.box in your /etc/hosts !This works better with Virtu

2021-08-27 13:03:42 447

原创 VulnHub渗透测试实战靶场 - STAR WARS CTF: 1

VulnHub渗透测试实战靶场 - STAR WARS CTF: 1题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Star Wars themed CTF for beginnersThis works better with VirtualBox rather than VMware环境下载戳此进行环境下载NULLY CYBERSECURITY: 1靶机搭建具体步骤参考VirtualBox(Host o

2021-08-25 23:57:12 479

原创 VulnHub渗透测试实战靶场 - Odin:1

VulnHub渗透测试实战靶场 - Odin:1题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权题目描述Odin ventured to the Well of Mimir, near Jötunheim, the land of the giants in the guise of a walker named Vegtam. Mímir, who guarded the well, to allow him to drink from

2021-08-25 14:39:38 531 1

原创 VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1

VulnHub渗透测试实战靶场 - NULLY CYBERSECURITY: 1题目描述环境下载NULLY CYBERSECURITY: 1靶机搭建渗透测试信息搜集漏洞挖掘getshwll提权题目描述Nully Cybersecurity - this is an easy-intermediate realistic machine.While working with the machine, you will need to brute force, pivoting (using metasp

2021-08-25 12:59:34 617

原创 VulnHub渗透测试实战靶场 - DevContainer:1

VulnHub渗透测试实战靶场 - DevContainer:1题目描述环境下载DevContainer:1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权Flag-1Flag-2题目描述Goal: 2 flagasDifficulty: Easy-intermediateInformation: Your feedback is appreciate:Twitter: @0x04E1This works better with VirtualBox rather than VMware

2021-08-24 02:05:11 474

原创 VulnHub渗透测试实战靶场-HA: FORENSICS

VulnHub渗透测试实战靶场-HA: FORENSICS题目描述环境下载HA: FORENSICS靶机搭建渗透测试信息搜集Flag获取Flag-1Flag-2Flag-3Flag-4题目描述HA: Forensics is an intermediate level of the lab, which gives you a hand on real-life experience in Cyber Forensic Investigation. This lab is completely dedi

2021-08-24 00:01:37 410 1

原创 ThinkPHP5.1.x 反序列化

ThinkPHP5.1.x 反序列化补充知识PHP反序列化原理在PHP反序列化的过程中会自动执行一些魔术方法反序列化的常见起点反序列化的常见中间跳板反序列化的常见终点Phar反序列化原理以及特征漏洞环境漏洞分析寻找反序列化的起始点寻找反序列化的中间跳板寻找反序列化代码执行点构造反序列化利用链漏洞利用条件补充知识PHP反序列化原理PHP反序列化就是在读取一段字符串然后将字符串反序列化成php对象在PHP反序列化的过程中会自动执行一些魔术方法方法名调用条件__call调用

2021-08-23 00:38:59 908

原创 HackTheBox-Cap

HackTheBox-Knife连接配置渗透测试信息搜集漏洞挖掘getshell提权连接配置参考之前的文章步骤配置 LAB ACCESS,文章链接渗透测试信息搜集先用 Namp 扫描一下目标靶机,发现开放了 22、80 两个端口sudo nmap 10.10.10.245用 dirb 扫描网站发现没有什么有用信息漏洞挖掘发现 Security Snapshot(5 Second PCAP + Analysis) 可以下载流量包,经过测试后发现只有 url

2021-08-22 23:26:38 211

原创 HackTheBox-Knife

HackTheBox-Knife连接配置信息搜集渗透测试漏洞挖掘getshell提取连接配置参考之前的文章步骤配置 LAB ACCESS,文章链接信息搜集先用 Namp 扫描一下目标靶机,发现开放了 22、80 两个端口sudo nmap 10.10.10.242用 dirb 扫描网站发现没有什么有用信息渗透测试漏洞挖掘联想到题目名字应该是存在后门,查看源码和抓包分析后发现存在 PHP/8.1.0-dev,该版本在2021年3月28日被植入后门,当服务器存在

2021-08-22 19:52:02 265

原创 VulnHub渗透测试实战靶场-Durian:1

VulnHub渗透测试实战靶场-Durian:1环境下载HA:NARAK靶机搭建渗透测试信息搜集漏洞挖掘getshell提权环境下载戳此进行环境下载HA:NARAK靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.141使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.

2021-08-20 23:03:29 1312 1

原创 VulnHub渗透测试实战靶场-HA:NARAK

VulnHub渗透测试实战靶场-HA:NARAK环境下载HA:NARAK靶机搭建渗透测试信息搜集漏洞挖掘getshell提权环境下载戳此进行环境下载HA:NARAK靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.140使用 nmap 扫描开放的端口:sudo nmap -sU -Pn 192.168.

2021-08-20 13:57:41 848

原创 VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1

@[TOC](VulnHub渗透测试实战靶场 - POTATO (SUNCSR): 1)环境下载戳此进行环境下载POTATO (SUNCSR): 1靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.139使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-65535 192.1

2021-08-20 01:06:22 1316 1

原创 VulnHub渗透测试实战靶场 - CHILI:1

VulnHub渗透测试实战靶场 - CHILI:1环境下载Tomato:1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权环境下载戳此进行环境下载Tomato:1靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.138使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-65

2021-08-20 00:32:03 1193

原创 VulnHub渗透测试实战靶场 - Tomato:1

VulnHub渗透测试实战靶场 - Tomato:1环境下载Tomato:1靶机搭建渗透测试信息搜集漏洞挖掘getshell提权环境下载戳此进行环境下载Tomato:1靶机搭建将下载好的靶机导入Vmware,网络连接设置为NAT模式即可渗透测试信息搜集用arp-scan探测一下网段内目标靶机的IP:sudo arp-scan -l得到目标靶机的IP为:192.168.246.137使用 nmap 扫描开放的端口:sudo nmap -sC -sV -p 1-100

2021-08-19 21:50:46 1924 1

原创 ThinkPHP5.0.x 反序列化

ThinkPHP5.0.x 反序列化漏洞环境漏洞分析EXP漏洞复现漏洞环境漏洞测试环境:PHP5.6+ThinkPHP5.0.24漏洞测试代码 application/index/controller/Index.php<?phpnamespace app\index\controller;class Index{ public function index() { $Gyan = unserialize($_GET['d1no']); va

2021-08-19 04:04:04 1295

原创 ThinkPHP5 远程代码执行(POST)

ThinkPHP5 远程代码执行(POST)漏洞概要初始配置漏洞利用漏洞概要本次漏洞存在于 ThinkPHP 底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生漏洞影响版本:5.0.0<=ThinkPHP5<=5.0.23 、5.1.0<=ThinkPHP<=5.1.30初始配置获取测试环境代码composer create-project --prefer-dist topth

2021-08-16 23:06:19 1789 3

原创 ThinkPHP5 远程代码执行

这里写目录标题漏洞概要初始配置漏洞利用漏洞分析漏洞修复攻击总结漏洞概要本次漏洞存在于 ThinkPHP 底层没有对控制器名进行很好的合法性校验,导致在未开启强制路由的情况下,用户可以调用任意类的任意方法,最终导致远程代码执行漏洞的产生漏洞影响版本:5.0.7<=ThinkPHP5<=5.0.22 、5.1.0<=ThinkPHP<=5.1.30初始配置获取测试环境代码composer create-project --prefer-dist topthink

2021-08-16 13:29:13 2454

原创 ThinkPHP5.0.x 远程代码执行

ThinkPHP5.0.x 远程代码执行漏洞概要初始配置漏洞利用漏洞分析漏洞修复攻击总结漏洞概要本次漏洞存在于 ThinkPHP 的缓存类中。该类会将缓存数据通过序列化的方式,直接存储在 .php 文件中,攻击者通过精心构造的 payload ,即可将 webshell 写入缓存文件。缓存文件的名字和目录均可预测出来,一旦缓存目录可访问或结合任意文件包含漏洞,即可触发 远程代码执行漏洞漏洞影响版本:5.0.0<=ThinkPHP5<=5.0.10初始配置获取测试环境代码

2021-08-16 03:18:18 1163

原创 ThinkPHP5 文件包含

漏洞概要本次漏洞存在于 ThinkPHP 模板引擎中,在加载模版解析变量时存在变量覆盖问题,而且程序没有对数据进行很好的过滤,最终导致文件包含漏洞的产生漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25初始配置获取测试环境代码composer create-project --prefer-dist topthink/think=5.0.18 tpH3rmesk1t将 compos

2021-08-16 00:57:10 1228

原创 ThinkPH5 SQL注入(Mysql 聚合函数)

ThinkPH5 SQL注入(Mysql 聚合函数)漏洞概要初始配置漏洞利用漏洞分析漏洞修复攻击总结漏洞概要本次漏洞存在于所有 Mysql 聚合函数相关方法,由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL注入漏洞 的产生漏洞影响版本: 5.0.0<=ThinkPHP<=5.0.21 、 5.1.3<=ThinkPHP5<=5.1.25初始配置获取测试环境代码composer create-project --prefer-d

2021-08-14 01:05:52 442

原创 ThinkPHP5.1.x SQL注入(orderby注入)

ThinkPHP5.1.x SQL注入(orderby注入)漏洞概要初始配置漏洞利用漏洞分析漏洞修复攻击总结漏洞概要本次漏洞存在于 Builder 类的 parseOrder 方法中,由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句,最终导致 SQL 注入漏洞的产生漏洞影响版本: 5.1.16<=ThinkPHP5<=5.1.22初始配置获取测试环境代码composer create-project --prefer-dist topthink/think

2021-08-14 00:50:45 917

原创 ThinkPHP5.0.10 SQL注入

ThinkPHP5.0.10 SQL注入漏洞概要初始配置漏洞利用漏洞分析漏洞修复攻击总结漏洞概要本次漏洞存在于 Mysql 类的 parseWhereItem 方法中,由于程序没有对数据进行很好的过滤,直接将数据拼接进 SQL 语句;再一个, Request 类的 filterValue 方法漏过滤 NOT LIKE 关键字,最终导致 SQL注入漏洞的产生漏洞影响版本: ThinkPHP=5.0.10初始配置获取测试环境代码composer create-project --pref

2021-08-13 23:32:56 918

原创 ThinkPHP5 SQL注入(select方法)

ThinkPHP5 SQL注入(select方法)漏洞概要初始配置漏洞利用漏洞分析漏洞修复攻击总结漏洞概要本次漏洞存在于 Mysql 类的 parseWhereItem 方法中,由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生漏洞影响版本: ThinkPHP5全版本初始配置获取测试环境代码composer create-project --prefer-dist topthink/think=5.1 tpH3rmesk1t将 c

2021-08-13 02:27:22 2440

原创 ThinkPHP5.1.x SQL注入(update方法)

ThinkPHP5 SQL注入(update方法)漏洞概要初始配置漏洞概要本次漏洞存在于 Mysql 类的 parseArrayData 方法中,由于程序没有对数据进行很好的过滤,将数据拼接进 SQL 语句,导致 SQL注入漏洞 的产生漏洞影响版本: 5.1.6<=ThinkPHP<=5.1.7 (非最新的 5.1.8 版本也可利用)初始配置获取测试环境代码composer create-project --prefer-dist topthink/think tpd

2021-08-13 01:33:34 1363

原创 Github&Hexo 搭建个人博客

Github&Hexo 搭建个人博客创建Repository配置SSH keys博客部署创建Repository配置SSH keys检查自己电脑上现有的 SSH key生成新的 SSH Key添加SSH Key到GitHub在本地文件夹找到id_rsa.pub文件,看上面的图片第四行的位置告诉你存在哪里了这个文件复制全部内容到github相应位置测试一下设置用户信息GitHub 也是用这些信息来做权限的处理,输入下面的代码进行个人信息的设置

2021-08-12 04:46:00 254

原创 Gitee + Hexo 搭建个人博客

Gitee + Hexo 搭建个人博客环境安装本地搭建初始化 Hexo生成静态页面启动本地服务更改主题安装Next配置Next测试Next发布文章选择next主题样式更改站点属性菜单栏显示更多菜单图标及内容量显示一般设置可跳转日志、分类、标签页的链接社交信息设置博客头像设置网站图标设置建立标签云及效果展示文章添加阴影、透明效果及代码块样式其他可参考设置页面美化设置鼠标左键点击红心普通小红心爆炸红心特效背景设置动态背景设置背景图片设置背景动画显示busuanzi博客访客/访问次数统计Github标识主题样式调

2021-08-12 04:08:08 980

原创 BUUCTF V&N2020 公开赛 Misc(复现)

BUUCTF V&N2020 公开赛 Misc(复现)真·签到拉胯的三条命令ML 第一步内存取证Final Game真·签到CV大法题Flag:flag{welcome_to_vn}拉胯的三条命令根据说明文档中的内容,可以发现流量包应该是和Nmap扫描有关参考文章:https://www.hackingarticles.in/understanding-nmap-scan-wireshark/找到相关端口号:3306、22、21、801、631Flag:flag

2021-08-10 23:32:09 636

原创 ThinkPHP3.2.x (SQL注入&文件读取)反序列化POP链

ThinkPHP3.2.x(SQL注入&文件读取)反序列化POP链初始配置漏洞利用漏洞分析POP链分析POP链构造漏洞利用参考文章初始配置这里利用ThinkPHP3.2.3做示例,戳此进行下载php的版本采用PHP5 (PHP7下起的ThinkPHP框架在调用有参函数时不传参数会触发框架里的错误处理)下载后的源码中,需要对Application/Home/Controller/IndexController.class.php内容进行修改<?phpnamespace Hom

2021-08-10 04:01:03 800

原创 CTFHub SSRF

CTFHub SSRFSSRF简介漏洞攻击方式CTFHub SSRF靶场第一部分(Http、Dict和file等协议的利用)内网访问伪协议读取文件端口扫描SSRF简介SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统,也正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统,也就是说可以利用一个网络请求的服务,当作跳板进行攻击

2021-08-10 00:37:04 724

原创 ThinkPHP5.0.x SQL注⼊

ThinkPHP5.0.x SQL注⼊初始配置漏洞利用漏洞分析漏洞描述ThinkPHP5.0.x目录结构Payload说明Application\index\controller\Index.php补充代码说明本地代码审计漏洞修复初始配置这里利用ThinkPHP5.0.14做示例,戳此进行下载下载后的源码中,需要对Application\index\controller\Index.php内容进行修改<?phpnamespace app\index\controller;use t

2021-08-09 19:33:20 1177 1

get-pip.zip

pip2安装必备

2021-05-28

2021-51MCM-Problems.7z

2021年“五一杯”数学建模赛题

2021-05-13

密码学实验报告_python版本.7z

CDUT密码学课程实验报告_Python版本

2021-05-13

unet_voc.h5

unet+VGG16的预训练模型

2021-05-13

应用密码学实验报告.pdf

应用密码学课程的实验报告

2021-05-13

Student_system.zip

Python版本的学生信息管理系统——适合刚学完Python基础语法的同学练手。

2021-01-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除