自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(69)
  • 收藏
  • 关注

原创 常见弱口令汇编

system用户(默认密码:system,对应A8的系统管理员、A6的单位管理员)group-admin(默认密码:123456,对应A8集团版的集团管理员)admin1(默认密码:123456,对应A8企业版的单位管理员)audit-admin(默认密码:123456,对应审计管理员)

2023-09-22 17:55:38 2166

原创 第三方服务提权

目标机器192.168.17.138 开启2049 nfs端口查看目标开放的文件夹回显:说明可挂载/home/peter的所有目录使用WinSCP链接靶机192.168.17.138更改名字为靶机赋值权限攻击机nfs挂载提权实例查看是否挂载成功创建用户。

2023-09-08 13:29:25 313 2

原创 linux提权

相关网站。

2023-09-07 19:17:04 330

原创 sqlmap --os-shell(写入木马获取getshell)

抓包,查看报错暴露出绝对路径。

2023-09-06 19:09:48 1370

原创 风险评估

风险评估是一种系统性的方法,用于识别、评估和量化潜在的风险和威胁,以便组织或个人能够采取适当的措施来管理和减轻这些风险。

2023-09-01 15:32:43 492

原创 个人信息保护法

个人信息保护法实施个人信息保护法架构个人信息范围个人信息保护法目的个人对个人信息的权利大型互联网义务

2023-08-31 18:52:14 86

原创 渗透测试—信息收集

扫描目录,dirsearch 查找泄露信息(py -3 dirsearch.py -u https://ip)扫描端口,namp 找到对应端口(nmap -Pn --open ip ) 然后使用。

2023-08-24 19:26:59 109

原创 Tomcat漏洞复现+哥斯拉利用

使用burpsuite抓包,修改GET为PUT上传方式,添加文件名gsl.jsp/,添加shell脚本。将jsp木马保存到zip压缩包中,再修改后缀名为war上传。在manager/satus可以看到服务器状态。修改后缀名为war上传。生成哥斯拉代码 选择语言。下载gsl.jsp文件。启动tomcat8漏洞。启动tomcat漏洞。

2023-08-24 19:25:52 263

原创 redis漏洞复现

攻击机kali2:进行攻击,在RedisModulesSDK文件夹下创建文件exp.so文件。攻击机kali2:查看README.md,下载文件。目标机kali1:启动redis服务。

2023-08-24 14:37:34 127

原创 什么是网闸+网闸和防火墙的区别

网闸是用于隔离网络、阻断对内网具有潜在攻击可能的一切网络连接,它会重新封装数据,确保这个数据是安全的,这个时候,在放它进入内网。使外部攻击者无法直接入侵、攻击或破坏内网,保障了内部主机的安全。(比防火墙级别高一级)

2023-08-23 10:46:27 296

原创 防火墙+路由模式部署

所谓“防火墙”是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

2023-08-22 15:21:15 2036

原创 基线与基线检查

基线指操作系统、数据库及中间件的安全实践及合规检查的配置红线,包括弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置检查。

2023-08-17 20:10:09 6630

原创 漏洞+常见漏洞修复建议

文件上传漏洞通常由于代码中对文件上传功能所上传的文件过滤不严或web服务器相关解析漏洞未修复而造成的,如果文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型等,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。Web程序代码中对用户提交的参数未做过滤或过滤不严,导致参数中的特殊字符破坏了HTML页面的原有逻辑,攻击者可以利用该漏洞执行恶意HTML/JS代码、构造蠕虫、篡改页面实施钓鱼攻击、以及诱导用户再次登录,然后获取其登录凭证等。

2023-08-16 19:36:27 459

原创 各种常用的默认端口号

7001,7002 WebLogic # 弱口令爆破,反序列,弱口令:weblogic/system/guest/portaladmin。从1025~65535的端口被称为动态端口(Dynamic Ports),可用来建立与其它主机的会话,也可由用户自定义用途。8080,8089,9090 JBOSS # 未授权访问,弱口令爆破,JBOSS有很多漏洞。161端口:SNMP协议默认端口,开放此端口方能供程序通过SNMP方式自动管理设备;

2023-08-14 19:05:13 3057

原创 网络拓扑图

网络拓扑图相关设备及概念

2023-08-14 17:18:46 437

原创 windows横向移动

通过135和445执行命令。成功后可cmd执行命令。

2023-08-09 14:08:37 84

原创 windows权限维持

在计划任务目录中创建目录并写入apprun计划任务。

2023-08-08 11:47:34 102

原创 Cobalt Strike使用+Meterpreter使用

Cobalt Strike使用。

2023-08-07 20:37:15 324

原创 XXE漏洞

XXE(外部实体注入)php libxml2.9.0以后,默认不解析外部实体。存在XXE漏洞XML基础语法XML的基本结构XML基本的结构,由XML声明,DTD部分,XML部分,三部分组成,示意图如下实体又分为三种, 一般实体(通用实体),参数实体,预定义实体一般实体参数实体内/外部实体内部实体,直接创建dtd外部实体,从外部引用dtdpayload验证xml是否执行。

2023-08-04 14:22:51 100

原创 MySQL远程连接+植入木马获取权限

主机MySQL连接虚拟机MySQL,链接失败则虚拟机MySQL执行下面语句开启远程连接。主机MySQL执行语句,查看是否为NULL,如果是则在虚拟机里配置文件。为NULL在虚拟机里面配置。在主机的mysql里面执行。查看是否成功执行木马。

2023-08-04 11:36:53 115

原创 反序列化漏洞+ThinkPHP例工具使用+shiro例工具使用

在url栏上输入O:4:"Flag":1:{s:4:"file";protected属性被序列化后属性名长度会增加3,因为属性名会变成%00*%00属性名。private属性被序列化后属性名会变成%00类名%00属性名。O代表对象 因为我们序列化的是一个对象 序列化数组则用A来表示。这个方法会在一个对象被当作字符串时被调用,于是我们就能看到下面。s:4:"name" 字符串 属性值长度 属性值。运行11.php文件,获得序列化后的值。在vulhub文件内找到shiro漏洞。

2023-08-03 20:11:41 665

原创 CTFHub靶场:SSRF

SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php。这次ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1。URL中必须包含http://notfound.ctfhub.com。CTFHub在线扫端口,据说端口范围是8000-9000。127.0.0.1的十进制:2130706433。访问位于127.0.0.1的flag.php。读取一下Web目录下的flag.php。

2023-08-02 15:30:47 89

原创 SSRF漏洞

SSRF漏洞SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF原理SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。PHP中下面函数的使用不当会导致SSRF:SSRF漏洞利用手段。

2023-08-02 15:30:07 209

原创 敏感信息泄露漏洞+越权漏洞+url重定向漏洞

修改username,可以查看其他用户的信息。粘贴url,可以查看到管理员的功能。登录管理员,复制url。

2023-08-02 11:17:30 292

原创 文件下载漏洞+CSRF漏洞+目录遍历漏洞

右键点击要伪造的页面,找到engagement tools->generate CSRF POC,生成POC嵌入到网页中即可。的文档或它加载的脚本如何能与另一个源的资源进行交互。来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的。点击修改,然后点击刚刚创建的html,然后提交可以发现内容被修改了。,只要不关闭浏览器或者退出登录,以后访问 这个网站会带上这个。抓包修改url,下载windows/win.ini文件。将url输入到网页中,发现原来的内容被修改了。直接构造钓鱼链接即可。

2023-08-02 10:35:00 152

原创 文件包含漏洞

在一个代码文件中直接包含(引入)另外一个代码文件。

2023-07-28 16:16:04 90

原创 CTFHub靶场:文件包含

题目告诉说flag不能直接被包含,但是下面有一个shell.txt,密码是。如果文件名前六个如果是:php://则执行include包含函数。所以我们直接使用 php://filter。

2023-07-28 11:36:42 225

原创 CTFHub靶场:RCE

发现文件夹flag_is_here,接下来我们使用cd命令,进入到文件夹,ls查看这个文件的内容。(2)less:与more类似,但是比more更好的是,他可以[pg dn][pg up]翻页。(4)tac:从最后一行开始显示,可以看出tac是cat的反向显示。(1)more:一页一页的显示的显示档案内容。(9)vim:一种编辑器,这个也可以查看。(7)od:以二进制的方式读取档案内容。(8)vi:一种编辑器,这个也可以查看。(6)nl:显示的时候,顺便输出行号。(3)head:查看头几行。

2023-07-27 17:30:43 164

原创 RCE漏洞(远程命令执行)

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

2023-07-27 16:29:31 568

原创 CTFHub靶场:文件上传

上传jpg文件,修改后缀为php,在内容里面添加

2023-07-27 14:09:23 126

原创 upload-labs靶场搭建+题目解答

在使用NTFS格式的时候如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名。例如:"phpinfo.php::$DATA"Windows会自动去掉末尾的::$DATA变成"phpinfo.php"发送到Repeater,在Hex处寻找61, 将刚刚a处的61,改为00,回车。修改后缀为.php1 .php2 .php3 .php4 .phtml。在该处输入123.phpa.jpg,注意该处输入为a,方便寻找。

2023-07-26 19:06:13 440

原创 xss-lab靶场搭建+题目解答

在www目录下放入文件xss-lab。

2023-07-25 20:20:11 200

原创 HttpOnly绕过+常用标签

HttpOnly绕过如果在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止xss。作用:仅仅是防止通过js脚本读取到cookie信息利用xss漏洞,在源代码上输入脚本(xss平台脚本),可进行表单劫持可绕过的两种方式:浏览器保存账号面:产生在后台的XSS,例如存储型XSS,xss平台直接接收。浏览器未保存读取密码:需要xss产生于登录地址,利用表单劫持常用标签一、无过滤情况

2023-07-25 19:05:19 382

原创 文件上传漏洞

什么是文件上传漏洞?什么是文件上传漏洞?用户上传的文件后缀以及文件类型限制不严,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件,进而远程控制网站服务器。文件上传漏洞类型黑名单绕过:指定文件名不能上传白名单绕过:指定文件名能上传解析漏洞创建文件???

2023-07-25 18:41:05 232

原创 CTFHub靶场:XSS

放入脚本,使用$.getScript功能是异步加载并执行。​​​​​​​查看cookie的flag。检查是否存在弹窗,可以放在url地址栏上执行。​​​​​​​查看cookie的flag。​​​​​​​查看cookie的flag。​​​​​​​查看cookie的flag。查看cookie的flag。查看cookie的flag。有空格,用/代替 (/**/)

2023-07-25 15:34:31 364

原创 XSS平台偷取cookie使用+XSS漏洞

在线利用网站:复制代码输入复制的代码查看获取到的cookie二、xss触发方式(1)在标签外:(2)在标签内:使用事件型:(先用引号闭合,看看是否有过滤如果有使用大小写试验)在标签内不能使用标签,使用标签标签内资源类型是url使用伪协议。

2023-07-24 18:41:26 2655

原创 如何配置证书以及抓百度包

4.导入cacert.cer证书。5.选择受信任的根证书颁发机构。1.使用brup端口。2.更改后缀名为cer。

2023-07-21 15:19:05 275

原创 SQLi-LABS靶场搭建+答案地址

打开网站会报错修改密码更换php版本成功:答案。

2023-07-21 15:04:09 67

原创 sqlmap使用:过滤空格注入(手注)

1.查询数据库2.查询表名3.查询字段名3/**/union/**/select/**/1,column_name/**/from/**/information_schema.columns/**/where/**/table_name/**/=/**/'sozekgxoan'/**/and/**/table_schema=/**/"sqli"/**/limit/**/0,14.查询字段具体内容3/**/union/**/select/**/1,grou

2023-07-21 10:39:40 510 1

原创 sqlmap进阶使用

Sqlmap的开源项目,托管在github,最简单的安装方式便是使用git,执行如下命令: -- level 指需要执行的测试等级,一共有5个等级(1-5),可以不加level。默认是1。使用参数“-u”或“–url”指定一个URL作为目标默认情况下Sqlmap会测试所有GET参数和POST参数,实际上还可以手动指定一个以逗号分隔的、要测试的参数列表,该列表中的参数不受level限制。这就是“-p”的作用。举个例子,若想只测试GET参数“id”和User-Agent,则可以这么写:如果不想测试某一参数则可以

2023-07-20 19:36:05 342

xss-lab靶场资源包

xss-lab靶场资源包

2023-07-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除