自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 收藏
  • 关注

原创 SQLmap

本文为学习笔记,仅限学习交流不得利用、从事危害国家或人民安全、荣誉和利益等活动SQLmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞。方法:打开sqlmap输入Python sqlmap.py -u +url1、指定目标注入地址)检测出存在可利用漏洞python2 sqlmap.py -u “http://127.0.0.1/sqli/less...

2019-10-21 10:22:55 2825 2

原创 常用端口一览

21 ftp22 SSH23 Telnet80 web80-89 web161 SNMP389 LDAP443 SSL心脏滴血以及一些web漏洞测试445 SMB512,513,514 Rexec873 Rsync未授权1025,111 NFS1433 MSSQL1521 Oracle:(iSqlPlus Port:5560,7778)2082/2083 cpanel主机管理系统登陆 (国外用较多)2222 DA虚拟主机管理系统登陆 (国外用较多)2601,2604 zebr

2021-10-12 13:23:56 398

原创 基础安全知识

思路流程

2021-10-12 13:23:19 182

原创 运维基础知识

一、简述运维流程:1、接手平台、管理资产(增删)、设置平台对资产是扫描策略。 2、每天按照规定的巡检周期对资产进行巡检,巡检过程中检测资产的目前状态做记录,查看是否有新增告警事件。将发现的新增告警事件按照规定输出详细的事件工单。工单内要求详细描述整个告警事件的过程。 3、亦可尝试验证告警事件,或扫描到的漏洞,验证事件攻击成功,或者漏洞属实,再输出安全事件工单,并提交验证报告,并给出修复方案和加固方案。二、发现一起境外的ssh爆破事件,如何判断是否爆破成功?1、是否发生异常登录2、被爆破的账号

2021-04-13 13:01:00 1671 3

原创 XSS基础知识

XSS原理XSS漏洞的问题,主要是由于开发人员对XSS了解不足,安全的意识不够造成的。现在让我们来普及一下XSS的一些常识XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意的特殊目的。XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制。XSS攻击的主要目的则是,想办法获取

2020-09-29 16:16:25 693

原创 渗透测试基础安全知识(2)

同源策略同源策略限制不同源对当前document的属性内容进行读取或设置。不同源的区分:协议、域名、子域名、IP、端口,以上有不同时即不同源。Jsonp安全攻防技术,怎么写Jsonp的攻击页面?涉及到Jsonp的安全攻防内容JSON劫持、Callback可定义、JSONP内容可定义、Content-type不为json。攻击页面JSON劫持,跨域劫持敏感信息,页面类似于function wooyun(v){alert(v.username);}</script><s

2020-09-27 18:36:08 348

原创 特殊漏洞

Struts2-045Redis未授权访问产生原因Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器利用条件和方法条件:redis服务以root账户运行redis无密

2020-09-27 15:36:03 774 1

原创 渗透测试基础安全知识(1)

1.拿到一个待检测的站,你觉得应该先做什么?信息收集获取域名的whois信息,获取注册者邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。查看服务器操作系统版本,web中间件,看看是否存在已知的漏洞,比

2020-09-27 11:20:17 2903 5

原创 CVE-2020-1948补丁绕过 Apache Dubbo 远程代码执行漏洞

漏洞背景2020年06月23日, 360CERT监测发现 Apache Dubbo 官方 发布了 Apache Dubbo 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-1948,漏洞等级:高危。Apache Dubbo 是一款高性能、轻量级的开源Java RPC框架,它提供了三大核心能力:面向接口的远程方法调用,智能容错和负载均衡,以及服务自动注册和发现。Apache Dubbo Provider 存在 反序列化漏洞,攻击者可以通过RPC请求发送无法识别的服务名称或方法名称以及一些恶意参

2020-06-30 18:15:10 1053

原创 CVE-2020-1938-Tomcat漏洞复现

CVE-2020-1938-Tomcat漏洞复现步骤:1、漏洞简介2、环境搭建3、启动镜像、并访问Tomcat页面,查看环境搭建成功与否4、漏洞验证1、漏洞简介:Tomcat默认开启AJP服务(8009端口),存在一处文件包含缺陷。攻击者可以通过构造的恶意请求包来进行文件包含操作,从而读取有漏洞的Tomcat服务器上Web目录文件。2、环境搭建:使用docker拉取docker...

2020-06-30 17:54:23 546

原创 登录模块渗透测试

简介:1、POST注入2、反射性XSS3、撞库攻击4、5、6、一、POST注入1.登录模块的POST注入是在向服务器发送用户名的时候,测试能否进行注入操作2.测试有没有注入也可以尝试用闭合产生报错的方式进行初步判断1.通常情况下用户名的输入位置都有字节长度限制,所以可以使用抓包的方式,在BP中进行注入测试2.下面我们先拦截一下数据包,发送到repeater模块在进行测试...

2020-04-26 18:08:35 1509

原创 渗透测试基础知识汇总-工具篇

工具类: BP、御剑,AWVS、Sqlmap、Nmap1、BP 模块认识2、御剑御剑是利用目录字典进行扫描的网站后台扫描工具,字典越多,扫描到的结果也越多。1,打开御剑扫描工具,目录扫描2,添加目标url3,字典编辑4,点击开始,待扫描结束,查看扫描结果3、AWVSAwvs是网络漏洞扫描工具,是通过网络爬虫测试你的网站安全,检测流行安全漏洞。1,打开awvs (Google...

2020-02-28 13:14:39 1426

原创 文件上传漏洞

文件上传漏洞:是指网络攻击者上传了一个可执行的文件到服务器并执行。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,部分文件上传漏洞的利用技术门槛非常的低,对于攻击者来说很容易实施。文件上传漏洞原理:大部分的网站和应用系统都有上传功能,如用户头像上传,图片上传,文档上传等。一些文件上传功能实现代码没有严格限制用户上传的文件后缀以及文件类型,...

2020-02-25 22:02:54 373

原创 SQL注入

SQL注入:就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有程序,将恶意SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入恶意SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入危害:1、未经授权下操作数据库中的数据2、恶意篡改网页...

2020-02-24 15:29:54 421

原创 SSRF-服务器端请求伪造

漏洞产生:SSRF-服务器端请求伪造是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文...

2020-02-23 16:48:01 332

原创 常见端口号及漏洞利用

端口号的范围是从1~65535。其中1~1024是被RFC 3232规定好了的,被称作“众所周知的端口”(Well Known Ports);从1025~65535的端口被称为动态端口(Dynamic Ports),可用来建立与其它主机的会话,也可由用户自定义用途。...

2020-02-23 15:56:55 2337

原创 CSRF-跨站请求伪造

SCRF :跨站请求伪造指攻击者盗用了你的身份,以你的名义发送恶意请求。包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账…CSRF目的:修改用户名资料、账户密码,创建账户,自动发帖、点赞、评论等SCRF原理:浏览器在访问URL的时候会自带cookie,基于这个特性,我们可自行编写表单,诱骗用户访问,当用户访问我们自己提交的表单的时候,表单就会自动提交,如果服...

2020-02-22 17:23:12 427

原创 渗透测试流程

渗透测试分为 白盒测试 和 黑盒测试白盒测试: 就是在知道目标网站源码和其他一些信息的情况下对其进行渗透,内网测试黑盒测试: 就是只告诉我们这个网站的url,其他什么都不告诉,然后让你去渗透,模拟黑客对网站的渗透如图为一般渗透测试流程介绍:渗透测试基本分为以下8个步骤为:第一:明确目标确定范围:测试目标的范围、ip、域名、内外网、测试账户确定规则:能渗透到什么程度,所需要的时间、...

2020-02-22 16:49:31 1107

原创 Webug4.0显错注入

进入页面,输入单引在id=1后面加单引号页面报错。构造查询语句1’ or 1=1%23页面正常显示。利用order by 语句判断字段数。由1开始输入,输入3时报错,因此判断字段个数是两个。利用version()语句获得当前数据库版本5.5.53查询数据库名称查看webug数据库中的内容。查看flag表中的内容。查看flag列中的内容。得到flag中数据。...

2020-01-23 15:17:59 233

原创 Weblogic漏洞复现——XML Decoder(CVE-2017-10271)

一、漏洞描述:CVE-2017-10271漏洞产生的原因是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。影响版本:10.3.6.0,12.1.3.0.0,12.2.1.1.0二、环境搭建...

2019-12-11 16:42:27 394

原创 WebLogic漏洞复现(CVE-2018-2894)

Weblogic任意文件两种上传漏洞(CVE-2018-2894)简介:1、漏洞描述2、环境搭建、安装配置/安装域3、漏洞复现一、漏洞描述:WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do,利用该漏洞,可以上传任意jsp、php等文件,并获取服务器权限。影响版本...

2019-12-11 14:23:32 1943 1

原创 常用Linux命令

LINUX简介Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和Unix的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的Unix工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。1.su、sudo、setfaclsu是切换用户,少用;sudo使你以root权...

2019-12-11 10:33:06 329

原创 基于powershell的渗透测试工具nishang

本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》Nishang是一款针对PowerShell的渗透工具。先到github上去下载nishang,并解压目标机下载nishang 地址:https://github.com/samratashok/nishang攻击机下载icmpsh 地址:git clone https:...

2019-11-22 10:51:30 589 4

原创 docker—vulhub—struts2漏洞复现详细过程(s2-001/007/008)

本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》简介&准备:1、centos7 已开启docker :systemctl restart docker.service2、进入vulhub —struts2 : cd vulhub/struts23、启用测试环境:docker-compose up -d4、PC...

2019-11-14 13:00:36 2911 1

原创 ms17永恒之蓝漏洞复现全过程(kali-server2003)

本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》永恒之蓝是利用Windows操作系统445端口存在的漏洞进行传播,并具有自我复制、主动传播的特性。基于Windows网络共享协议进行攻击传播的蠕虫恶意代码一、测试准备:目标机:server 2003攻击机:kali利用Nmap扫描IP ,查看已开启端口发现445端口...

2019-11-12 09:44:18 2499 3

原创 Xshell连接kali&不成功解决方法

本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》Xshell 官网下载地址:http://www.netsarang.com/zh/xshell/一、开启Xshell1、点击文件——新建2、输入自定义名称输入连接IP地址确定3、选中需要连接的名称——连接,4、输入目标主机(kali)用户名,密码登录...

2019-11-07 15:53:07 8174 3

原创 python2 sqlmap—环境变量配置

本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》sqlmap 报错,不是内部或外部命令解决方法:1,我的电脑——右键 属性——点击高级系统设置2、点击环境变量选择用户变量/或者系统变量用户变量是指登录的用户设置。(换别的用户登录可能存在无法使用)系统变量是系统设置3、用户变量设置选中Path——编辑—...

2019-11-04 16:22:08 3166 4

原创 Centos7安装Nessus教程

本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》Nessus安装包:链接:https://pan.baidu.com/s/1FJMu8WMZPSjoqQpes_GCng提取码:8r0f已有nessus 压缩包,直接安装。安装NESSUS命令: rpm -ivh Nessus-8.7.2-es7.x86_64.r...

2019-11-04 14:10:01 4838 7

原创 docker下安装vulhub漏洞测试环境(centos7)

本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。请参阅《中华人民共和国网络安全法》1、开启docker命令:systemctl restart docker.service(页面没有显示)2、下载vulhubgit clone https://github.com/vulhub/vulhub.git3、启动环境命令:cd vulhub查看目录:l...

2019-11-03 23:24:29 2030 3

原创 PC机win10练习v-P-n连接 虚拟机Win2003

虚拟机部分:1、关闭 Windows Firewall/Internet Connection Sharing (ICS) 服务方法:点击 开始 - 管理工具 - 计算机管理 - 服务和应用程序 - 服务找到 Windows Firewall/Internet Connection Sharing (ICS)点击跳出对话框,并把启动类型设置为 禁用2、配置VPN服务器:点击...

2019-11-01 17:38:36 1572

原创 CentOS7安装docker

本文为学习笔记,仅限学习交流。不得利用、从事危害国家或人民安全、荣誉和利益等活动。10-30 CentOS7 安装docker(方便操作,我用Xshell 连接Centos7 )官网下载:dockerhttps://docs.docker.com/install/linux/docker-ce/centos/sudo yum remove docker docker-client ...

2019-11-01 17:35:48 398

原创 漏洞复现Apache Solr Velocity远程代码执行

本文为学习笔记,仅限学习交流不得利用、从事危害国家或人民安全、荣誉和利益等活动请参阅《中华人民共和国网络安全法》本文转载于:https://qiita.com/shimizukawasaki/items/a5a9d951e5d1a7c1cfef[进攻复现] Apache Solr Velocity模板远程代码执行近日,国外安全专家s00py公开了一个Apache Solr的Velocit...

2019-10-31 17:05:23 431

原创 虚拟机安装CentOS7及网络配置

本文为学习笔记,仅限学习交流不得利用、从事危害国家或人民安全、荣誉和利益等活动参照《中华人民共和国网络安全法》官网下载centos 镜像文件:http://isoredirect.centos.org安装步骤:1、打开VMware ——文件——新建虚拟机弹窗——选择典型——下一步2、稍后安装 ——下一步3、Linux ——Centos74、虚拟机名称——可以自定义位置:切勿安装...

2019-10-31 15:33:53 906

原创 Burp Suite

本文为学习笔记,仅限学习交流不得利用、从事危害国家或人民安全、荣誉和利益等活动Burp Suite是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。在一个工具处理HTTP 请求和响应时,它可以选择调用其他任意的Burp工具。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报的一个强大...

2019-10-29 16:14:54 556

原创 AWVS11安装、操作

本文为学习笔记,仅限学习交流不得利用、从事危害国家或人民安全、荣誉和利益等活动安装包地址:链接:https://pan.baidu.com/s/13kA3lLqhJ1XNC2jfRhaB3g提取码:apnbAwvs是网络漏洞扫描工具,是通过网络爬虫测试你的网站安全,检测流行安全漏洞。1、打开安装包(acunetix_11.exe)弹窗 —— Next2、选择 i accept th...

2019-10-23 11:54:39 2465 5

原创 web漏洞练习平台ZVulDrill

网络安全学习笔记,仅限学习交流不得利用、从事危害国家或人民安全、荣誉和利益等活动URL:http://127.0.0.1/zv/1、SQL注入输入1’ 报错说明’ 单引号闭合,存在sql注入漏洞构造sql语句,最终爆出数据库验证思路:SQL注入,使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。修复建议:屏蔽SQL语句...

2019-10-09 17:34:04 971

原创 DVWA平台测试之SQL注入low

今天主要针对mysql常用注入语句进行测试。测试环境与工具:测试平台:DVWA,下载地址:http://down.51cto.com/data/875088,也可下载metaspolit-table2虚拟机,里面已经部署好了dvwa.。渗透工具:burpsuite-1.4.07下载地址:http://down.51cto.com/data/875103首先我们介绍下DVWA和Burpsui...

2019-09-18 16:16:24 345

原创 绕过Content-Type检测文件类型上传WebShell

网络安全学习笔记,仅限学习交流不得利用、从事危害国家或人民安全、荣誉和利益等活动绕过Content-Type检测文件类型上传WebShell图片类型:image/jpeg上传成功,尝试进行菜刀连接连接成功即可控制本机。打开菜刀,输入正确完整的url,如下图所示:完成!利用菜刀即可控制本机…任意增删改等等…...

2019-09-11 09:42:53 1725

原创 绕过前台脚本检测扩展名上传一句话木马

绕过前台脚本检测扩展名上传WebShell1、新建txt文件,写入一句话木马。将txt文件后缀更改为.php 格式把一句话木马格式改成JPG,再次尝试上传格式正确,上传成功。2、开启代理,打开BP 尝试抓包,改包,上传一句话木马BP抓包到上传的文件名称及内容改包,放包3、打开菜刀,尝试连接双击刚才的url,进入页面 连接成功利用菜刀即可控制本机…任意增删改等等…...

2019-09-09 17:41:52 1275 1

原创 Xss练习(level11/12/13/16/17/18)

level11查看源代码尝试 利用BP抓包,改包构造语句,注意闭合level12尝试BP抓包

2019-09-07 17:00:24 609

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除