自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 Web安全--反序列化漏洞(java篇)

java反序列化参考

2022-11-29 17:55:07 2999 1

原创 Web安全--反序列化漏洞详解(php篇)

反序列化

2022-11-29 12:38:33 1048 1

原创 利用数据库提权参考方法

数据库提权方法

2022-11-26 21:58:01 1356

原创 linux提权参考方法

linux提权参考

2022-11-26 15:05:49 1122

原创 windows权限提升

windows提权方法

2022-11-25 15:39:29 929

原创 Web安全--RCE代码执行

rce代码执行

2022-11-16 16:35:57 138

原创 Web安全--XSS(跨站脚本攻击)

攻击者向web页面插入恶意可执行脚本代码,当用户浏览该页面时,嵌入到web页面的恶意代码就会被执行,从而达到攻击者盗取用户信息或侵犯用户安全隐私的目的。存储型:代码存放在服务器中,一般在个人信息或留言等地方,每当访问该页面就会触发代码(具有很高隐蔽性)DOM型:处理后的结果会成为页面的一部分,不提交数据到服务器,从客户端获得DOM中的数据在本地执行。存储型:发送一次带有xss代码的请求,以后在这个页面数据包都会有xss代码。反射型:发送一次带有xss代码的请求,只在当前数据包会有xss代码。

2022-11-14 15:52:46 793

原创 Web安全--文件上传漏洞

本文参考了一些文章,如有侵权请留言删除。该文章基于upload-labs基础靶场进行编写。

2022-11-11 15:33:04 1054

原创 Web安全--SQL注入

floor():id=1' and (select 1 from (select count(*),concat(操作代码,floor(rand(0)*2))x from information_schema.tables group by x)a) --+extractvalue():id=1' union select 1,(extractvalue(1,concat(0x7e,(select 操作代码)))) --+最快的办法就是使用工具跑,可以使用bp的intruder进行爆破字符。

2022-11-10 15:02:24 530

原创 hacksudo FOG

【vulnhub靶场】hacksudo FOG

2022-05-26 20:56:49 526

原创 vulnhub靶机--ica1

【vuln靶机】ica1

2022-05-24 19:36:36 576

原创 常见的web中间件&java框架漏洞&总结

对近期的web中间件漏洞进行了解。因此我对常见的web中间件漏洞进行了收集以及整理。(本篇文章将持续更新)文章目录一、IIS二、Apache三、Nginx四、Tomcat一、IISIIS6.x解析漏洞原理:服务器默认不解析; 号及其后面的内容,相当于截断*.asp;.jpg的文件会当成asp文件执行;/*.asp文件夹下的文件也会被当作asp脚本执行另外,IIS6.x除了会将扩展名为....

2022-05-21 22:21:41 992

原创 01 - Empire Lupin One

目录一、信息收集二、漏洞发现三、权限提升总结一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24nmap -A -v -T4 -p 1-65535 192.168.216.151可以看到服务器开启了80端口,和22端口,22端口只能用来爆破,因此先查看一下80端口。二、漏洞发现访问80端口没奇怪的地方,源代码也没有提示。对网站进行目录扫...

2022-05-21 21:01:14 689

原创 vuln靶机--BreakOut

一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24nmap -A -v -T4 -p 1-65535 192.168.216.149可以看到服务器开启了80端口,139和445端口是samba服务,实现文件共享,10000和20000端口则是搭建了cms,而且版本也暴露了出来。二、漏洞发现首先先来查看80端口,只是一个普通的apache的index文件,apache的版本也比较高,因此并没有发现漏洞在查看了源

2022-05-17 22:58:31 1006

原创 vuln靶机--driftingblues2

目录一、信息收集二、漏洞发现三、漏洞利用四、权限提升总结一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24nmap -A -v -T4 -p 1-65535 192.168.216.148二、漏洞发现先来看看21端口,支持匿名登录,因此我们上去看看有什么资料可以下载下来进行分析ftp 192.168.216.148帐号:ano...

2022-05-15 21:40:41 276

原创 vuln靶场--Dr4g0n-b4ll

目录一、信息收集二、漏洞发现三、权限提升总结一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24​​​​nmap -A -v -T4 -p 1-65535 192.168.216.146可以看到服务器开启了80端口和22ssh的端口以及一些服务器的信息,网站搭建的中间件以及版本等等信息。二、漏洞发现访问服务器的80端口一个...

2022-05-13 22:46:12 522

原创 vuln靶场--MoneyBox

文章目录一、信息收集常规的主机发现以及端口扫描,扫描自己所在的网段。nmap 192.168.216.0/24​​​​nmap -A -v -T4 -p 1-65535 192.168.216.145可以看到服务器开启了80端口和22ssh的端口和21端口以及一些服务器的信息,网站搭建的中间件以及版本等等信息。二、漏洞发现访问服务器的80端口一个非常普通的网站,在目前来看并不能发现什么业务功能,查看了一下源代码发现中间的按...

2022-05-12 22:12:37 780

原创 vuln靶场--Immersion_Machine

Immersion_Machine

2022-05-10 22:46:31 410

原创 记录一次vuln靶场的渗透过程---Momentum-1

文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结提示:以下是本篇文章正文内容,下面案例可供参考一、主机发现首先按照惯例,利用nmap进行主机发现,顺便将开放端口也扫描出来。扫描自己所在的网段。nmap 192.168.216.0/24可以看到IP地址和开放了22和80端口,接下来对服务器信息进行详细的扫描nmap -A -v -T4 19.

2022-05-09 20:16:46 418

原创 记录一次vuln靶场的渗透过程---driftingblues9

一次小渗透记录文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决.

2022-05-06 23:07:15 1107

linux挖矿检测脚本

执行自动检测

2023-07-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除