自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Darklord.W

已迁移至https://darklord-w.github.io/

  • 博客(62)
  • 资源 (1)
  • 收藏
  • 关注

转载 pacman -S archlinuxcn-keyring 报错

pacman -S archlinuxcn-keyring 报错由于升级到了 gnupg-2.1,pacman 上游更新了密钥环的格式,这使得本地的主密钥无法签署其它密钥。这不会出问题,除非你想自定义 pacman 密钥环。不过,我们推荐所有用户都生成一个新的密钥环以解决潜在问题。此外,我们建议您安装 haveged,这是一个用来生成系统熵值的守护进程,它能加快加密软件(如 gnupg,包括生成新的密钥环)关键操作的速度。要完成这些操作,请以 root 权限运行:pacman -Syu havege

2020-12-27 17:46:52 4765

原创 OKLite v1.2.25 任意文件删除漏洞(CVE-2019-16132)

OKLite v1.2.25 任意文件删除漏洞(CVE-2019-16132)漏洞描述:​ An issue was discovered in OKLite v1.2.25. framework/admin/tpl_control.php allows remote attackers to delete arbitrary files via a title directory-traversal pathname followed by a crafted substring.影响版本:​ O

2020-11-19 17:11:28 787 2

原创 Jira 8.3.4 信息披露漏洞(CVE-2019-8449)

Jira 8.3.4 信息披露漏洞(CVE-2019-8449)漏洞描述:​ Atlassian Jira 8.4.0之前版本/rest/api/latest/groupuserpicker接口允许未授权查询员工信息,攻击者可以通过爆破用户名名单等方法获取用户信息影响版本:7.12< 受影响版本<8.4.0漏洞复现:下载并安装jira 8.4.0之前的版本(PS:jira安装需要java环境)直接构造payload /rest/api/latest/groupuserpick

2020-11-19 11:27:13 1018

原创 dedecms sys_verifies.php远程代码执行漏洞(CVE-2018-9174)

dedecms sys_verifies.php远程代码执行漏洞(CVE-2018-9174)漏洞描述:​ DesdevDedeCMS5.7版本中的sys_verifies.php文件存在安全漏洞,该漏洞源于攻击者可控制modifytmp.inc文件的内容,远程攻击者可借助‘refiles’数组参数利用该漏洞执行任意的PHP代码影响版本:​ DesdevDedeCMS 5.7版本漏洞复现:下载DesdevDedeCMS5.7版本安装包,解压,创建数据库,如果想降低安装难度,可以使用phpstud

2020-11-19 11:25:20 1508

原创 Joomla! Core SQL注入漏洞(CVE-2018-8045)

Joomla! Core SQL注入漏洞(CVE-2018-8045)漏洞描述:​ joomla!3.5.0-3.8.5版本对sql语句内的变量缺少类型转换,导致User Notes列表视图内SQL注入漏洞影响版本:​ joomla!3.5.0-3.8.5漏j洞复现:首先,安装joomla!如3.8.5然后,访问http://ip:port/YourJoomlaPath/administrator/index.php?option=com_users&view=notes,然后按下图

2020-11-17 17:33:41 1022

原创 BisonWare BisonFTP信息泄露漏洞(CVE-2015-7602)

漏洞简介 漏洞描述 Directory traversal vulnerability in BisonWare BisonFTP 3.5 allows remote attackers to read arbitrary files via a ../ (dot dot slash) in a RETR command. 影响范围 BisonWare BisonFTP 3.5 漏洞原理 环境搭建 下载https://www.exploit-db.com/ap...

2020-10-21 11:01:58 458

原创 Apache Struts 远程代码执行漏洞(CVE-2016-3081)

漏洞简介 漏洞描述 Apache Struts 2.3.19 to 2.3.20.2, 2.3.21 to 2.3.24.1, and 2.3.25 to 2.3.28, when Dynamic Method Invocation is enabled, allow remote attackers to execute arbitrary code via method: prefix, related to chained expressions. 影响范围 Apach...

2020-10-20 16:08:37 1860

原创 多款Intel产品未授权访问漏洞(CVE-2017-5689)

漏洞简介 漏洞描述 英特尔通过其 vPro 商务处理器平台提供了 IntelActive Management Technology(AMT)技术,这项技术能让IT管理人员远程管理和修复PC、工作站和服务器。这项预设的功能使用基于Web的控制页面,通过远程端口16992和16993让管理员远程管理系统。为防止功能被未授权的用户滥用,AMT服务会使用HTTP摘要认证和Kerberos验证机制。权限提升漏洞出现在web控制界面的认证用户环节。 影响范围 第一代 Core fa...

2020-10-16 09:33:34 787

原创 Dockerfile及Docker-compose Yaml

Dockerfile一、结构:基础镜像信息维护者信息镜像操作指令容器启动时执行指令FROM指明构建的新镜像是来自于哪个基础镜像,例如:FROM centos:6MAINTAINER指明镜像维护着及其联系方式(一般是邮箱地址),例如:MAINTAINER Edison Zhou <xxx@xxx.com>不过,MAINTAINER并不推荐使用,更推荐使用LABEL来指定镜像作者,例如:LABEL maintainer="xxxxx.cn"

2020-10-15 10:43:35 1923

原创 PHP-FPM RCE(CVE-2019-11043)

漏洞简介 漏洞描述 Nginx + php-fpm部分配置下存在的远程代码执行高危漏洞,攻击者可利用该漏洞对目标网站进行远程代码执行攻击 影响范围 漏洞影响的版本:PHP 5.6-7.x,Nginx>=0.7.31 漏洞原理 Nginx与 php-fpm 服务器上存在远程代码执行漏洞,由于Nginx的fastcgi_split_path_info模块在处理带%0a的请求时,对换行符 \n 处置不当使得将 PATH_INFO 值置为空,从而导致 php-fpm 在处理 P.

2020-10-13 10:46:52 435

原创 WebLogic Commons Collections组件反序列化漏洞(CVE-2015-4852)

WebLogic Commons Collections组件反序列化漏洞(CVE-2015-4852)1 漏洞简介.2 环境搭建.3 漏洞分析.4 漏洞验证.5 漏洞总结及防御方案. 漏洞简介 漏洞描述 Oracle WebLogic Server 10.3.6.0, 12.1.2.0, 12.1.3.0, 12.2.1.0版本中,WLS Security组件允许远程攻击者执行任意命令。攻击者通过向TCP端口7001发送T3协议流量,其中包...

2020-10-13 10:38:54 955

原创 Five86-1 渗透测试

一、信息收集扫描目标主机机器开放端口 ​nmap扫描开放端口详细服务 ​扫描两个端口下的web目录,80端口有内容,10000端口下没有其他目录出现 ​访问web目录,首先是80端口下的目录/reports目录需要用户名密码验证 ​robots.txt目录下 ​访问/ona目录,发现是一个web系统,浏览相关信息得到80端口index页面可能需要添加一条解析记录才可以访问 ​尝试添加记录并访问 ​结果还是不行 ​但是的话,可以...

2020-07-26 20:24:53 387

原创 Raven 渗透测试

Raven 渗透测试0x00实验环境靶机:raven,IP地址:192.168.8.22测试机:Kali,IP地址:192.168.8.8;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描扫描web目录访问页面Wpscan扫描wordpress得到用户名steven michael...

2020-04-20 16:36:21 1218 1

原创 HackInOS 渗透测试

HackInOS 渗透测试0x00实验环境靶机:HackInOS,IP地址:192.168.8.21测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web发现是一个wordpress的站点扫描web目录访问目录发现Robots...

2020-04-14 16:53:33 355

原创 BSides-Vancouver 渗透测试

BSides-Vancouver 渗透测试0x00实验环境靶机:BSides-Vancouver,IP地址:192.168.8.10测试机:Kali,IP地址:192.168.8.8;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口扫描访问web并扫描目录发现用户名:abatchyjohn...

2020-04-14 16:52:05 437

原创 Breach 渗透测试

Breach 渗透测试0x00实验环境靶机:breach,IP地址:192.168.110.140测试机:Kali,IP地址:192.168.110.6;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现masscan --rate=100000 -p 0-65535 192.168.110.140 发现未扫描出有效信息 访问we...

2020-04-14 16:51:05 891

原创 SickOs 渗透测试

SickOs渗透测试0x00实验环境靶机:SickOs,IP地址:192.168.8.150测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描扫描web目录BP抓包查看支持的http请求方法发现有PUT方式,尝试以PUT方式上传一句话...

2020-04-14 16:49:45 367

原创 Evilscience 渗透测试

Evilscience渗透测试0x00实验环境靶机:Evilscience,IP地址:192.168.8.147测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描探测web端在url中发现疑似文件包含 扫描web目录尝试文件包...

2020-04-14 16:48:36 704

原创 g0rmint 渗透测试

g0rmint渗透测试0x00实验环境靶机:g0rmint,IP地址:192.168.8.143测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web扫描web目录访问robots.txt扫描该目录下子目录并访问...

2020-04-14 16:47:00 643

原创 DC-6 渗透测试

DC-6渗透测试0x00实验环境靶机:DC-6,IP地址:192.168.8.141测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web端考虑需要添加hosts记录正常访问Wpscan扫描站点wpscan --url...

2020-04-14 16:45:18 1900 1

原创 夜神模拟器测试环境搭建

夜神模拟器测试环境搭建安装夜神模拟器设置网络代理Bp代理添加主机ip在模拟器中设置网路代理安装BP证书下载证书并重命名为cacert.cer安装证书测试代理OK,测试环境搭建成功...

2020-04-14 16:44:08 779

原创 DC-5 渗透测试

DC-5渗透测试0x00实验环境靶机:DC-5,IP地址:192.168.8.138测试机:Kali,IP地址:192.168.8.140;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口及服务扫描访问web扫描web目录然而没有什么有价值信息继续浏览得到但是我们发现这里contact页面的年份...

2020-04-14 16:42:46 1924 2

原创 DC-4 渗透测试

DC-4渗透测试0x00实验环境靶机:DC-4,IP地址:192.168.8.135测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现Masscan以及nmap扫描访问web端扫描web目录但是没有什么有价值的内容尝试暴力破解得到admin...

2020-04-14 16:40:43 1274

原创 DC-3 渗透测试

DC-3渗透测试0x00实验环境靶机:DC-3,IP地址:192.168.8.134测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现端口以及服务扫描(masscan以及nmap)访问web扫描web目录得到:如上图所示该网站由cms搭建,搜...

2020-04-13 10:38:13 1857

原创 DC-2 渗透测试

DC-2渗透测试0x00实验环境靶机:DC-2,IP地址:192.168.8.133测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤主机发现Masscan以及nmap扫描修改hosts文件,访问web 发现是wordpress的CMS并得到提示需要cewl制作针...

2020-04-13 10:37:46 523

原创 DC-1 渗透测试

DC-1 渗透测试0x00实验环境靶机:DC-1,IP地址:192.168.8.129测试机:Kali,IP地址:192.168.8.128;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现masscan、nmap扫描先访问web 尝试注册账号admin,显示已存在,考虑爆破密码以...

2020-04-13 10:37:20 1582 1

原创 DeDeCMS 越权

DeDeCMS 越权0x00 搭建dedecms设置数据库密码开启会员功能0x01 注册会员并在后台设置为通过审核0x03 越权操作创建000001用户2、000001用户登陆,BP抓包修改数据包登陆至adminF12修改cookie值修改admin会员密码192.168.8.135/dedecms/membe...

2020-04-13 10:37:01 893

原创 域渗透

域渗透0x00安装搭建域环境在server 2008中输入安装命令,并按安装向导指引操作设置密码域控制器安装完成后,重启电脑并创建普通域用户设置网络创建用户在win7上加入域设置dns为域控ip完成并重启电脑0x01入侵子域主机,查找明文密码nmap扫描存活主机扫描域端口信息扫描...

2020-04-11 14:16:43 373

原创 Dina 渗透测试

Dina渗透测试0x00实验环境靶机:node,IP地址:192.168.8.209测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan、nmap扫描访问web没什么内容,dirb扫描目录逐个访问:发...

2020-04-11 14:16:24 405 1

原创 Sqli-labs 17-19

Sqli-labs 17-19LESS-17- Update Query- Error Based - String (基于错误的更新查询POST注入)BP抓包使用updatexml进行报错注入:UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的...

2020-04-11 14:16:09 176

原创 Billu_box渗透测试

Billu_box渗透测试0x00实验环境靶机:Billu_boxIP地址:192.168.8.207测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan 及nmap扫描进入web界面首先,扫描web目录:得到:...

2020-04-11 14:15:55 830

原创 Sqli-labs 11-16

Sqli-labs 11-16Less-11 POST - Error Based - Single quotes- String (基于错误的POST型单引号字符型注入)使用BP抓包:加单引号说明存在报错注入接下来,爆出数据库爆出表名:union select database(),group_concat(table_name) from i...

2020-04-11 14:15:32 113

原创 超级玛丽 渗透测试

超级玛丽渗透测试0x00实验环境靶机:node,IP地址:192.168.8.205测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan和nmap扫描进入http://192.168.8.206:8180/dirb http:/...

2020-04-11 14:15:18 434

原创 Node 渗透测试

Node渗透测试0x00实验环境靶机:node,IP地址:192.168.8.205测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover -i eth0 -r 192.168.8.0/24Masscan以及nmap进入web页面尝试登陆:...

2020-04-11 14:15:03 416

原创 ACID 渗透测试

ACID渗透测试0x00实验环境靶机:acid,IP地址:192.168.8.203测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan扫描发现33447以及8080端口开放Nmap扫描Searchsploit没有服务版本漏洞...

2020-04-11 14:14:49 397

原创 Zico2 渗透测试

Zico2 渗透测试0x00实验环境靶机:zico2,IP地址:192.168.8.202测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤netdiscover主机发现Masscan以及nmap扫描首先进行masscan扫描接下来nmap扫描对服务漏洞进行搜索...

2020-04-11 14:14:25 641

原创 Xxe总结

Xxe总结原理:XML:XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。DTD:通过 DTD,您的每一个 XML 文件均可携带一个有关其自身格式的描述。通过 DTD,独立的团体可一致地使用某个标准的 DTD 来交换数据。而您...

2020-04-11 14:14:13 166

原创 Peixun 渗透测试

Peixun靶机渗透测试0x00实验环境靶机:peixun,IP地址:192.168.8.201测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤NetdiscoverMasscan & nmap扫描可见开放了22、8080、80端口接下来用nmap扫描服务、版本、操...

2020-04-10 09:43:27 374

原创 Sqli-labs 1-5

Sqli-labs 1-5关步骤级截图说明第一关:GET-Error based-Single quotes-String(基于错误的GET单引号字符型注入)尝试?id=1:?id=1'--+ 其中--+为注释后面内容 该注入为单引号注入接下来判断列数,为3列然后通过union查询判断数据回显位置查询库名,数据库版本 库名为securi...

2020-04-10 09:43:16 185

原创 FfisttLeaks 渗透测试

FfisttLeaks渗透测试0x00实验环境靶机:Fristileaks,IP地址:192.168.8.188测试机:Kali,IP地址:192.168.8.145;0x01实验流程信息收集——主机发现、端口扫描渗透测试0x02实验步骤首先,进行netdiscover主机发现可以得到目标靶机ip为192.168.8.187(188),这里选择188端口扫...

2020-04-10 09:43:02 316

Dockerfile及Docker-compose yml格式详解

Dockerfile 组成结构、编写规范、注意事项、常用命令 及Docker-compose yml详解

2020-10-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除