自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 Thinkphp5.0.23 rce

ThinkPHP是中国使用极其广泛的PHP开发框架。在其 5.0(

2024-02-23 09:44:53 448 2

原创 Vulnhub-Al-Web-1.0 靶机复现完整过程

在刚才信息收集中我们在robots.txt文件中发现了一个/se3reTdir777/uploads/的路径,并且也读到过phpinfo信息,从info.php文件中我们知道了根目录的路径,那现在就可以在uploads/路径下上传文件,通过sqlmap进行写入一个木马文件。(最明显的位置,最重要的文件,具有读写权限,一般基本可以止于此步骤,因为之前已经拿到了webshell了,直接将信息写入到此文件中)访问此目录,发现页面显示的是PHP有关信息,并且可以看到当前权限用户是最低级的和网站的根目录。

2023-12-28 21:03:35 1293

原创 Vulnhub-DC-8 靶机复现完整过程

kali的IP地址:192.168.200.14DC-8的IP地址:192.168.200.13(一个flag)靶机和攻击机处于同一个网络方式:nat或桥接若出现开机错误,适当将dc的兼容版本改低,我的vmware workstation是17改成16.x就可以兼容。

2023-12-18 09:26:31 1136

原创 Vulnhub-DC-3 靶机复现完整过程

攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。

2023-12-18 09:26:02 1348

原创 Weblogic-CVE-2023-21839

RCE漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致Oracle WebLogic服务器被接管,通过远程协议进行远程命令执行,当或本地存在小工具(javaSerializedData)时,可能导致远程代码执行。由此可见:CVE-2023-21839是一个weblogic的JNDI注入漏洞。

2023-12-14 04:30:00 601

原创 Vulnhub-DC-2 靶机复现完整过程

::文章参考:https://blog.csdn.net/a310034188/article/details/121624538。

2023-12-13 09:00:00 1102

原创 Apache Kafka JNDI注入注入漏洞(CVE-2023-25194)

Apache Kafka是一个开源分布式消息队列,Kafka clients是相对应的Java客户端。在版本3.3.2及以前,Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性的值为,则可以发起JNDI连接,进而导致JNDI注入漏洞,执行任意命令。由于这个漏洞是存在于Java库kafka-clients中,所以我们需要在真实环境下找到使用了这个库的软件,且用户可以控制连接参数。

2023-12-13 08:30:00 1329

原创 Web安全之XXE漏洞原理及实践学习

即XML外部实体注入漏洞。攻击者强制XML解析器去访问攻击者指定的资源内容(可能是系统上本地文件亦或是远程系统上的文件),导致可加载等危害。一句话概括:用户传入的XML被解析成实体执行。

2023-12-12 09:20:29 1254

原创 Vulnhub-DC-9 靶机复现完整过程

kali的IP地址是:192.168.200.14DC-9的IP地址暂时未知。

2023-12-11 09:59:59 899

原创 Vulnhub-DC-6 靶机复现完整过程

kali充当攻击机 ip地址是:192.168.200.14DC-6充当靶机 : IP地址暂时未知注意:让两台机器的使用同一种网络适配器。

2023-12-09 23:14:54 920

原创 MYSQL提权

cloak.py目录为:sqlmap/extra/cloak,将上图的文件放到此目录下,进行解码,生成一个名为udf.dll的文件。利用:sqlmap中有udf文件,一般在\sqlmap\data\udf\mysql\windows\64目录下存放着lib_mysqludf_sys.dll。此处,我们可以直接使用方法一的MSF-UDF方法的sys_eval函数进行提权,利用UDF创建用户自定义函数。,该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下。

2023-12-08 09:42:41 1465

原创 Vulnhub-DC-5 靶机复现完整过程

注:最后提权那步失败了,若有大佬看到此文,还望指出问题,不胜感激!由于本靶机被搁置一段时间,IP地址会有变化故:192.168.200.11和92.168.200.58 都是靶机IP地址。

2023-12-07 09:21:46 1124

原创 Vulnhub-DC-4 靶机复现完整过程

kali:攻击机 IP地址:192.168.200.4DC-4:靶机 IP地址:暂时未知。

2023-12-06 09:25:30 946

原创 Docker中部署ElasticSearch 和Kibana,用脚本实现对数据库资源的未授权访问

图未保存,不过文章当中的某一步骤可能会帮助到您,那么:感恩!1、docker中拉取镜像2、熟悉目录3、启动,访问92004、访问测试。

2023-12-05 14:32:46 1930

原创 利用MSF设置代理

通过MSF拿到一个机器的权限后,通过MSF搭建socks代理,然后通内网。拿到目标权限,有很多方法,比如:①ms17-010 ②补丁漏洞 ③MSF生成后门在此直接使用MSF生成后门MSF中有三个代理模块,分别是socks4a、socks5、socks_unc。一般用 socks4a和socks5进行代理,socks5可以设置用户名和密码;新版本的MSF已经整合了socks代理,在模块中模块中直接设置。

2023-11-10 17:27:56 761

原创 Vulnhub-DC-3 靶机复现完整过程

攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。

2023-11-05 16:14:26 166

原创 【通关选择】upload-labs通关攻略(大全)

前提条件:1.文件能够成功上传到服务器2.攻击者能够知道文件的上传路径。

2023-11-02 09:58:51 1298 1

原创 Spring框架漏洞解析之二(CVE-2022-22965、CVE-2022-22947、CVE-2018-1273、CVE-2018-1270)

该CVE-2022-22965是在Java 9的环境下,引入了class.module.classLoader,导致了CVE-2010-1622漏洞补丁的绕过,JDK9中存在可以绕过黑名单禁用的类,导致了这个漏洞。Spring Cloud Gateway 提供了一个库,用于在 Spring WebFlux 之上构建 API 网关。

2023-10-20 12:30:00 363

原创 Spring框架漏洞复现及解析(CVE-2016-4977、CVE-2022-22963、CVE-2017-8046、CVE-2022-22978)

在 Spring Cloud Function 版本 3.1.6、3.2.2 和更早版本不受支持的版本中,当使用路由功能时,用户可以提供特制的 SpEL 作为路由表达式,这可能导致远程代码执行和对本地资源的访问Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码Spring Security 是spring项目之中的一个安全模块,可以非常方便与spring项目无缝集成。

2023-10-17 15:42:47 348 1

原创 【eNSP】链路冗余技术课后配置

拓扑图配置IP地址FW1FW2路由FW1AR3FW2查询FW2没有学习到tunnel 那个口,是因为它还没有两个UpFW1(负载均衡)通过rip的操控,使其不是负载均衡FW1的变化ipsec vpnFW1FW2此时学到隧道接口结果验证。

2023-09-30 09:15:00 325 1

原创 【CTFHUB】SSRF绕过方法之靶场实践(二)

SSRF POST请求等几种绕过方式演练

2023-09-29 17:00:00 313 1

原创 【CTFHUB】SSRF原理之简单运用(一)

SSRF 服务端请求伪造漏洞原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。

2023-09-29 10:00:00 126

原创 Shiro反序列化原理及完整复现流程(Shiro-550/Shiro-721)

Apache Shiro是一个强大且易用的**Java安全框架,**能够用于身份验证、授权、加密和会话管理。Shiro拥有易于理解的API,您可以快速、轻松地获得任何应用程序——从最小的移动应用程序到最大的网络和企业应用程序。

2023-09-27 15:30:00 471

原创 Vulnhub-driftingbules:5 靶机复现完整过程

用于安全存储Windows,电子邮件帐户,FTP站点,电子商务站点和其他目的的个人登录凭据。回到kali得终端,发现根目录下存在keyfolder,发现 /keyfolder,这应该就是 KeePass 的文件。根据大佬文章提示,使用keyfile.kdbx文件中的名称,新建文件,一旦建立正确的文件名,就会获得一个新的文件。传到 kali 上破解,kali 上有个 keepass2john 工具,可以获取 kdbx 文件中的密码哈希值。里面应该隐藏信息, 上传pspy64,赋予执行权限,然后。

2023-09-24 11:15:00 321

原创 永恒之黑和永恒之蓝 完整复现流程

充当攻击机的机器是kali,另外需要关闭防火墙策略。

2023-09-19 12:45:00 879 2

原创 【反序列化】FastJson1.2.24 反序列化漏洞解析(CVE-2017-18349)

基于Vulhub平台完整复现+CVE-2017-18349复现+注意事项。

2023-09-17 12:30:00 259

原创 【中间件漏洞】Apache HTTPD 漏洞全集复现(基于Vulhub平台)

①CVE-2017-15715②多后缀解析漏洞③远程命令执行漏洞④CVE-2021-41773⑤CVE-2021-42013⑥CVE-2021-40438

2023-09-11 21:35:51 552

原创 【RedHat】课后练习题

*1.在/tmp目录中建立自己名字命名的目录,并在该目录中建立以自己名字命名的普通文件(/tmp/xxx/xxx)。在普通文件中写入你的姓名及当前日期。**【解决方法】 **

2023-09-04 17:00:00 418

原创 【eNSP】防火墙双机热备(一次简易的、入门级的配置案例)

配置同步线、开启hrrp。配置nat策略(+B)配置安全策略(+B)

2023-09-04 07:00:00 394 1

原创 Vulnhub-DC-7 靶机复现完整过程

kali的靶攻击机IP地址:192.168.200.14DC-7靶机的IP地址:暂时未知注意:靶机和攻击机应处于一个网卡下通过MAC地址判断靶机DC-7的IP 地址。

2023-09-02 10:55:41 145

原创 EmpireCMS4.5 渗透测试及靶场搭建(漏洞复现)

成功在网站根目录写入webshell连接蚁剑目录遍历图片内的栏目信息全部都含有如上图的xss漏洞。

2023-08-30 21:32:33 1256

原创 Vulnhub-DC-1 靶机复现完整过程

1.扫描局域网主机netdiscover用法2.开放端口扫描2.MSF使用3.hydra爆破:sudo hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.0.100hydra+John密码包以上两种方式可以爆出flag4的密码4.suid提权:Linux下用SUID提权、find命令exec欢迎指正!

2023-07-19 17:03:26 176 1

原创 phpstudy 搭建靶场环境(简单易上手)

让win7机充当攻击机,靶场在真实机浏览器火狐当中实现。

2023-07-19 09:55:42 430

原创 Mimikyu靶场 基础题12道(CTF超级入门题)

靶场主页解决方法:一是F12,二是burp抓包F12查看response包查看。

2023-07-19 09:45:35 510 2

原创 【安全工具】subDomainsBrute 简单使用

同理需要Python3.8+(Python3.5+,Python2.7都可以)的环境。5.用下面的指令就会成功(可能是名字在python中不叫dns)如果多次出现少文件(上面的错误),那就一直使用并安装下去。4.安装dns,发现不行,报下面的错误。2.扫描目标ip,出现这样的错误。1.进入文件夹的所在目录下。在这下面按下cmd指令。3.说明没有这个文件。

2023-07-17 13:08:49 228 1

原创 【安全工具】目录扫描之dirsearch初始教程

如果多次出现少文件(上面的错误),那就一直使用并安装下去,执行下面的指令。1.配置python环境,在path下增加,python的所在路径。3.扫描目标ip,出现这样的错误。2.进入文件夹的所在目录下。在这下面按下cmd指令。

2023-07-17 13:06:38 195 1

linux常用命令,我将其列为思维导图的形式,供各位参考

以上是我经过课上的学习,包括课下参与到其他科目后发现一些较为重要的命令使用和简介,通过思维导图的形式,我将它进行了基本介绍和解释作用,包括使用频率较高的命令,简化大量参数的同时,也进行了分类整理,如:文件编辑和管理、系统管理和维护、磁盘管理和维护几大类。 适用人群:适合小白,非常适合 能学到什么:linux系统的基础命令使用包括其作用及运用场景,linux常规命令不单只适用于此,它在全方面的安全领域都会涉及和学习的到,多敲,多练,PDF中的命令基本上都是可以掌握的,毕竟在实际生产环境当中,linux不会是图形界面,所以此时的命令使用熟练与否至关重要。

2023-11-01

计算机网络安全第一课,网络拓扑配置的基础命令VLAN的配置要点、技术背景、解决的问题、优缺点等方面大纲

VLAN(Virtual Local Area Network)是一种虚拟局域网技术,它通过逻辑上的划分将一个物理局域网划分为多个虚拟局域网,使得不同的用户或设备可以在同一物理网络中实现逻辑上的隔离和独立。 VLAN的概念源于传统的物理局域网,当一个局域网内有大量的用户或设备时,可能会导致网络拥塞、广播风暴等问题。而VLAN技术可以通过将不同的用户或设备划分到不同的虚拟局域网中,实现流量隔离和资源优化。 VLAN的实现依赖于交换机的支持。通过在交换机上进行配置,可以将不同的端口或MAC地址划分到不同的VLAN中。这样,在同一交换机上的不同VLAN之间的通信需要经过路由器或三层交换机来实现。 VLAN的应用可以带来多个好处: 安全性提升:不同的用户或设备可以被划分到不同的VLAN中,实现逻辑上的隔离。这样可以防止未经授权的访问、减少安全风险和数据泄露的可能性。 流量控制与优化:VLAN可以根据不同的需求划分出多个虚拟网络,使得流量在局域网中更加有序。广播和组播流量只会在同一VLAN内传输,减少了网络拥塞和冲突。 管理灵活性:通过VLAN的划分,可以简化网络管理。

2023-11-01

信息安全系统建设涵盖了安全策略与规范、风险评估与管理、访问控制与身份认证、网络安全防护、数据保护与加密、安全事件监测与响应等

此文件适合网络安全在校大学生进行参考,根据课上的内容进行一个潦草总结,其中包含了安全特性,社工方面。设备方面进行了一个大纲列举。 水字.... 信息安全系统建设是指通过一系列措施和方法,构建一个能够保护组织信息资产安全的系统。下面是信息安全系统建设的一般步骤: 需求分析:首先需要明确组织的信息安全需求和目标,包括对信息资产的价值、风险承受能力以及合规要求的了解。 安全策略制定:根据需求分析的结果,制定适合组织的信息安全策略,明确安全目标、原则和控制措施。 风险评估:对组织的信息资产进行风险评估,识别潜在的威胁和漏洞,并评估其可能造成的影响和可能性。 安全控制措施选择与实施:基于风险评估的结果,选择适当的安全控制措施,包括技术、管理和物理层面的控制手段,并将其实施到信息系统中。 安全培训与意识提升:开展针对员工的安全培训和意识提升活动,提高员工对信息安全的认知和应对能力。 安全监测与漏洞管理:建立安全监测和漏洞管理机制,及时发现并响应安全事件和漏洞,进行修复和改进。 安全评估与持续改进:定期进行信息安全评估,检查安全控制措施的有效性和合规性,并根据评估结果进行持续改进。

2023-11-01

根据课上学习,全面总结等保测评的背景、发展、具体案例、实施、《信息系统安全等级保护指南》以及需要准备的材料

等保测评是指对信息系统进行安全评估,以确定其符合国家等级保护要求的程度。做等保测评有以下几个重要的意义: 提高信息系统安全性:等保测评可以发现信息系统中存在的安全漏洞和风险,帮助组织及时采取措施加强安全防护,从而提高信息系统的安全性。 合规要求:根据我国《网络安全法》和相关政策法规,特定行业和领域的信息系统需要进行等保测评来确保其满足国家等级保护要求。做等保测评可以帮助组织遵守法律法规,履行合规要求。 优化资源配置:等保测评可以帮助组织了解信息系统的安全状况,识别潜在的风险和威胁。通过评估结果,组织可以更好地分配资源,将有限的安全投入用于最需要的部分,提高资源利用效率。 增强信任与声誉:经过等保测评并取得合格等级后,组织可以向外界证明其信息系统具备一定的安全保障能力。 持续改进:等保测评是一个循环迭代的过程,通过多次评估可以不断发现问题、改进安全措施,并进行持续的系统优化。 综上所述,等保测评对于提高信息系统安全性、满足合规要求、优化资源配置、增强信任与声誉以及实现持续改进都具有重要的意义。

2023-11-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除