自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Fuzz

目标OSCP

  • 博客(14)
  • 收藏
  • 关注

原创 sqlmap--tamper使用技巧

apostrophemask.py适用数据库:ALL作用:将引号替换为utf-8,用于过滤单引号使用脚本前:tamper("1 AND '1'='1")使用脚本后:1AND%EF%BC%871%EF%BC%87=%EF%BC%871base64encode.py适用数据库:ALL作用:替换为base64编码使用脚本前:tamper("1' AND SLEEP(5)#")使用脚本后:MScgQU5EIFNMRUVQKDUpIw==multiplespaces.py适用数据库:ALL

2021-02-25 09:48:56 1292 2

原创 Wireshark 过滤器的使用

符号 例子 = = tcp.port = = 80 过滤出来TCP包含80端口的数据包!= ip.src != 127.0.0.1 ip的原地址不是127.0.0.1过滤出来> lp.len > 1024 过滤出来ip总长超过1024的ip数据包

2021-02-25 09:48:10 771

原创 Shiro反序列化的检测与利用

1. 前言Shiro 是 Apache 旗下的一个用于权限管理的开源框架,提供开箱即用的身份验证、授权、密码套件和会话管理等功能。2. 环境搭建环境搭建vulhub3. 如何发现第一种情况返回包中包含rememberMe=deleteMe这个字段第二种情况直接发送原数据包,返回的数据中不存在关键字可以通过在发送数据包的cookie中增加字段:rememberMe=deleteMe然后查看返回数据包中是否存在关键字。4. 自动检测Shiro反序列化之burp插件https://g

2021-02-25 09:47:25 4147 1

原创 JBOSS未授权访问漏洞利用

1. 环境搭建https://www.cnblogs.com/chengNo1/p/14297387.html搭建好vulhub平台后进入对应漏洞目录cd vulhub/jboss/CVE-2017-7504/开启环境docker-compose up -d2. 访问 http://172.16.12.15:8080/ 进入后台。点击JMX Console3. 漏洞利用工具1、下载地址:https://github.com/joaomatosf/jexboss2、cd jexboss

2021-02-25 09:43:23 636

原创 ubuntu-20下载安装教程

下载链接:https://pan.baidu.com/s/1ZeoqwkR7CCbpGFJKAC3PNw提取码:p1pm1.使用WMware创建新的虚拟机2.选择自定义3.默认下一步4.选择稍后安装操作系统5.操作系统选择linux版本选择Ubuntu6.该步骤看自己配置7.处理器配置看需求,我的需要运行Docker环境所以选择2处理器2内核8.内存我选择40969.网络环境选择NAT模式10.这些默认推荐11.选择创建新的虚拟磁盘12.磁盘大小我的需求比较

2020-11-29 12:59:49 1841

原创 Vulnhub系列:DC-2

下载链接http://www.five86.com/downloads/DC-2.zip信息收集主机发现:nmap -sP 192.168.49.0/24端口扫描:nmap -p- -sV 192.168.49.134访问80端口后发现需要添加到hosts文件中添加后可正常访问通过页面提示发现,flag1给出提示密码在这页面上使用cewl生成密码cewl -w passwords.txt http://dc-2密码生成后没有用户名?因为使用的wordpress所以可wpsca

2020-11-20 17:59:42 114

原创 Masscan——端口扫描

前言:Masscan号称是最快的互联网端口扫描器,最快可以在六分钟内扫遍互联网。Masscan:https://github.com/robertdavidgraham/masscan下载安装:$ sudo apt-get install git gcc make libpcap-dev$ git clone https://github.com/robertdavidgraham/masscan$ cd masscan$ make主机发现一、单端口扫描:masscan 目标 -p端口

2020-10-12 11:44:33 4255 4

原创 Nmap——端口扫描

前言:目标资产信息搜集的程度,决定渗透过程的复杂程度。目标主机信息搜集的深度,决定后渗透权限持续把控。Nmap官网:https://nmap.org/一、主机发现TCP扫描 nmap -sT扫描流程:发送SYN回复ACK则是LISTEN,回复RST则CLOSED回复ACK扫描特征:容易被察觉SYN半开放扫描 nmap -sS扫描流程:发送SYN回复ACK+SYN 则LISTEN回复RST 则CLOSED不回复 则过滤了扫面特征:应用程序没有日志、容易被发现AC

2020-10-12 10:47:28 307

转载 SQL手工注入总结

0x00、 前言虽说目前互联网上已经有很多关于 sql 注入的神器了,但是在这个 WAF 横行的时代,手工注入往往在一些真实环境中会显得尤为重要。本文主要把以前学过的知识做个总结,不会有详细的知识解读,类似于查询手册的形式,便于以后的复习与查阅,文中内容可能会存在错误,望师傅们斧正!!0x01、 Mysql 手工注入1.1 联合注入 - ?id=1' order by 4--+ - ?id=0' union select 1,2,3,database()--+ - ?id=0' union se

2020-09-24 10:35:36 594

原创 浅入深出理解XXE漏洞

一、XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞如图所示:​既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXEXXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集

2020-08-21 14:00:28 378

原创 文件上传绕过各种姿势

0x01、漏洞简介文件上传,顾名思义就是上传文件的功能行为,之所以会被发展为危害严重的漏洞,是程序没有对访客提交的数据进行检验或者过滤不严,可以直接提交修改过的数据绕过扩展名的检验。文件上传漏洞是漏洞中最为简单猖獗的利用形式,一般只要能上传获取地址,可执行文件被解析就可以获取系统WebShell。0x02、漏洞原理​ 网站WEB应用都有一些文件上传功能,比如文档、图片、头像、视频上传,当上传功能的实现代码没有严格校验上传文件的后缀和文件类型时,就可以上传任意文件甚至是可执行文件后门。0x03、漏洞危

2020-08-19 15:39:26 11007 3

原创 Vulnhub系列:kioptrixVM3

简介Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台。个人学习目的:1,方便学习更多类型漏洞。2,为OSCP做打基础。下载链接https://www.vulnhub.com/entry/kioptrix-level-12-3,24/运行环境kali:192.168.44.128靶机:192.168.44.134相关知识点0x00、信息收集主机发现:nmap -sP 192.168.44.0/24端口扫描:nmap -sS -sV 192.168.44.1340

2020-08-10 16:58:46 2505

原创 Vulnhub系列:Kioptrix Level 2

简介Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台。个人学习目的:1,方便学习更多类型漏洞。2,为0SCP做打基础。下载链接运行环境kali:192.168.44.128Vulnhub靶机:192.168.44.133相关知识点0x00、信息收集主机发现 :nmap -sP 192.168.44.0/24端口扫描:nmap -sS -sV -T5 -p- 192.168.44.1330x01、Web发现...

2020-07-31 09:53:18 284

原创 Vulnhub系列:Kioptix Level 1

简介Vulnhub简介Vulnhub是一个提供各种漏洞环境的靶场平台。个人学习目的:1,方便学习更多类型漏洞。2,为0SCP做打基础。下载链接https://www.vulnhub.com/entry/kioptrix-level-1-1,22/运行环境kali:192.168.44.128靶机:NAT模式特别说明:有的小伙伴在打开虚拟机后,无法获取到靶机IP地址这里特别说明:修改“Kioptix Level 1.vmx”配置文件中ethernet0.networkN

2020-07-30 14:45:49 1347

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除