自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(158)
  • 收藏
  • 关注

原创 Weblogic——vulhub/weblogic/CVE-2018-2894 任意文件上传复现

进入weblogicCVE-2018-2894来源于https://vulhub.org/#/environments/weblogic/CVE-2018-2894/访问http://your-ip:7001/ws_utc/config.do,设置Work Home Dir为/u01/oracle/user_projects/domains/base_domain/servers/AdminServer/tmp/_WL_internal/com.oracle.webservices.wls.ws-tes

2022-06-20 20:13:39 394 1

原创 Nginx——任意解析漏洞复现

切到root💀kali)-[~/vulhub/nginx/nginx_parsing_vulnerability]看到了图片构造aaa.png/.php 发现以php代码解析了png

2022-06-20 17:00:01 1058

原创 php反序列化复现——bugku 点login没反应

如题所示, 点login没反应查看源代码提交的时候要注意要把提示的参数去掉啊

2022-06-06 15:20:57 320

原创 portswigger_CSRF

这里写自定义目录标题一、cross-site request forgery1. 影响2. CSRF工作3. 构造CSRF一、cross-site request forgeryCSRF1. 影响更改用户信息资金转移等2. CSRF工作用户处理特权相关的工作; 更改信息,权限是基于cookie的会话,仅依靠cookie来确定是用户提出的,没其他验证比如token、refer3. 构造CSRF...

2022-05-18 14:38:58 707

原创 portswigger_文件上传漏洞

这里写自定义目录标题一、是啥1. 什么是文件上传漏洞2. 文件上传漏洞如何出现3. web服务器如何处理静态的文件请求二、类型1. 任意上传以部署webshelllab:上传webshell进行远程代码执行2. 文件类型验证存在缺陷lab:上传webshell 通过Content-Type 限制绕过3. 防止文件执行lab:上传webshell通过目录遍历4. 黑名单不足4.1 覆盖服务器配置lab: 通过黑名单之外的上传webshell——.htaccess4.2 混淆文件后缀lab5:文件后缀混淆来绕过

2022-05-13 17:44:58 1178 1

原创 lab12——幽灵攻击

这里写自定义目录标题一、熔断 幽灵攻击1. 信道攻击2. 缓存记忆秘密3. 熔断攻击二、Task 1: Reading from Cache versus from MemoryTask 2: Using Cache as a Side ChannelTask 3: Out-of-Order Execution and Branch Prediction一、熔断 幽灵攻击1. 信道攻击CPU和内存之间增加缓存Cache可显著提升程序的平均执行性能若CPU访问Cache中并不存在数据,产生时间延迟,

2021-12-23 02:55:12 1141

原创 lab11——DNS欺骗

一、DNS1. 域名层次结构树状每个节点:域、子域根域、顶级域、二级域2. 区域DNS区域仅包含域的一部分DNS数据一个域 被划分子域的时候,他们的DNS数据仍然可以放在同一个区域中,因此域和区域仍相同子域可以有自己的区域3. 权威名称服务器每个DNS区域至少有一个 权威域名服务器发布有关该区域的信息DNS查询的原始、最终答案4. 根服务器root13个提供TLD的名称服务信息DNS查询的起点5. 顶级域TLD基础结构 .arpa通用:.com .

2021-12-19 11:07:03 960

原创 sqlilabs——Pages4

这里写自定义目录标题54爆表名爆列爆内容55 逐步爆 (54爆表名?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='challenges'--+爆列?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where table_nam

2021-12-14 10:46:58 877

原创 sqlilabs——Pages3

TOC堆叠注入38 堆叠注入 `'`39 堆叠注入 无闭合40 堆叠注入 `')`41 堆叠注入 盲注42 堆叠注入 报错型 POST43 堆叠注入 报错型 POST `')`44 堆叠注入 报错型 POST 盲注 `')`45 堆叠注入 报错型 POST 盲注 `')`Order by46 order by 报错型47 order by 报错型 `'`48 order by 不能报错回显49 order by 不能报错回显 `'`50 堆叠+order by 报错型51 堆叠+order by 报错型

2021-12-13 22:34:21 576

原创 sqlilabs——Pages2

tag21 cookie注入 base64源码解读22 Cookie注入 报错型 双引号 base64编码23 基于错误的,过滤注释的GET型24 二次注入25 过滤or and源码解读25a 过滤or and 盲注26 过滤空格注释 报错型源码分析26a 过滤空格注释 盲注27 过滤union select27a 过滤空格 注释 union select 盲注28 过滤union select 双引号闭合28a 过滤空格 注释 union select ') 盲注29 参数污染3031宽字节注入

2021-12-11 23:24:20 366

原创 【kali】34 WEB渗透——扫描工具w3af_console

这里写自定义目录标题一、简介1.plugin2. kali 安装w3af[问题解决]二、 操作1. 启动帮助2.plugins模块开启三个插件模块扫描所有插件模块3. profiles 模块4.http-settings 模块5.misc-settings (杂项设置)模块6.target 模块7.启动8.脚本w3af_console一、简介web扫描框架(开源、不断添加集成exploit模块1.pluginaudit(审计):该类插件会向Crawl插件爬取出的注入点发送特制的POC数据以

2021-12-07 09:37:53 6134 1

原创 【kali】33 WEB渗透——扫描工具Skipfish

这里写自定义目录标题Skipfish1. Skipfish 简介2. Skipfish 基本操作默认扫描使用的字典指定字典 (-S)将目标网站特有的特征漏洞代码存到文件 (-W)3. 身份认证4. 提交用户名密码表单Skipfish1. Skipfish 简介Skipfish是一款主动的Web应用程序安全侦察工具。它通过执行递归爬取和基于字典的探测来为目标站点准备交互式站点地图。最终的地图然后用来自许多活动(但希望是不中断的)安全检查的输出来注释。该工具生成的最终报告旨在作为专业Web应用程序安全评估

2021-11-30 23:53:43 1887

原创 【kali】31 WEB渗透——HTTP协议、扫描工具Nikto

这里写自定义目录标题一、HTTP协议二、实验环境三、扫描工具HTTrack 爬取整站Nikto1.安装并更新2. 列出插件3. 基本扫描4. Nikto-interactive(交互方式)5.配置文件 设置使用 cookie 自动登录扫描6. -evasionvega代理扫描一、HTTP协议明文无内建的机密性安全机制嗅探或代理截断可查看全部明文信息https只能提高传输层安全无状态每一次客户端和服务器端的通信都是独立的过程WEB应用需要跟踪客户端会话(多步通信)不使用c

2021-11-30 23:53:05 4446

原创 kali中安装多版本jdk

这里写自定义目录标题查看、切换jdk版本安装jdk1.8下载jdk包解压移动至目标目录环境变量安装注册jdk完成查看、切换jdk版本update-alternatives --config java安装jdk1.8下载jdk包解压tar zxvf jdk-8u202-linux-x64.tar.gz移动至目标目录mv 我就放在这环境变量gedit /etc/profile### 复制下面到文件末尾 注意jdk路径!!! JAVA_HOME=/usr/lib/jvm/j

2021-11-30 15:23:20 1934

原创 【kali】31 提权——提权后收集敏感信息

一、提权后基本信息收集# Linux/etc/resolv.conf # DNS篡改?/etc/passwd # 账号/etc/shadow # 密码whoami and who –aifconfig -a, iptables -L -n # 防火墙?ifconfig –a, netstat –rn # 路由,网关?uname –aps aux # 进程dpkg -l| head # 安装的所有软件包# Windowsipconfig /all , ipconfig /d

2021-11-29 12:23:27 265

原创 【kali】30 提权—— 配置不当提权

这里写自定义目录标题1. icals查看个程序的权限情况3. find 找系统所有放开的权限1. icals查看个程序的权限情况icacls 在 win2003 及以后的版本中存在,可以拷贝到 WinXP 中win2003F:如果 user 用户拥有 F(FULL)权限,则可以直接控制系统 C:\>icacls boot.ini # 查询各程序的权限情况 C:\>icacls c:\windows\*.exe /save saveicacls /T BU:buil

2021-11-28 18:49:34 546

原创 【kali】29 提权—— 利用漏洞提权

这里写自定义目录标题一、使用 Ms011-080 获取 WinXP 的 SYSTEM 权限1. Ms011-080 对应补丁 Kb25927992. kali集成了exploit3. 查看.py4. 生成.exe5. 运行exe提权成功二、Win7 使用 Ms14-068 获取 域控制器的权限1.win2003搭建域控制器2. 修改win2003域控制器的用户权限三、利用 CVE-2012-0056 提升 linux 权限一、使用 Ms011-080 获取 WinXP 的 SYSTEM 权限1. Ms0

2021-11-27 19:18:08 7999

原创 【python】——爬虫07scrapy学习记录

这里写自定义目录标题一、scrapy一些概念1. what2. scrapy流程3. 模块具体作用二、构造请求创建项目创建爬虫完成爬虫保存数据——管道三、scrapy建模、请求1. 在item.py中建模2. 使用——在爬虫中实例化3. 翻页处理一、scrapy一些概念1. whatscrapy,python 开源网络爬虫2. scrapy流程改写为:3. 模块具体作用二、构造请求开发:# 1. 创建项目scrapy startproject mySpider# 2.生成

2021-11-19 01:59:25 862

原创 【python】——爬虫06 mongdb学习记录

这里写自定义目录标题一、mongodb二、安装一、mongodbmongodb NoSQL非关系数据库,C++编写直接存储海量数据二、安装解压tar zxf mongodb-linux-x86_64-debian10-5.0.3.tgz# mongodb-linux-x86_64-debian10-5.0.3.tgz创建文件夹mkdir /usr/local/mongodbcd mongodb-linux-x86_64-debian10-5.0.3/mv * /usr/loca

2021-11-18 17:12:54 1415

原创 kali下配置Mongodb一些问题总结

这里写自定义目录标题1. mongdb服务启动报错2. mongdb.conf3. 关闭服务4. 权限1. mongdb服务启动报错问题描述:就是说我一步一步安好了mongodb(解压,创文件存数据和日志,改.conf文件,启动服务却报错)如下:100100:一般是文件锁了,找到很多方案——把.lock删了就好1:文件没有配置好https://www.jb51.net/article/109091.htm然后,操作如下:2. mongdb.conf检查db、log路径要全

2021-11-18 00:46:16 853

原创 【python】——爬虫05 初级反爬笔记

这里写自定义目录标题一、反爬原因二、服务器常反爬虫一、反爬原因爬虫占PV比例高,费钱(三月爬虫资源被批量抓走GREY二、服务器常反爬虫

2021-11-15 00:50:32 844

原创 【python】——爬虫04 Selenium

这里写自定义目录标题一、selenium概述1. 运行操作2. 安装webdriver二、元素定位1. driver对象的常用属性、方法selenium自动化测试框架在爬虫的应用selenium大幅降低爬虫的编写难度大幅降低速度一、selenium概述1. 运行操作selenium是一个web自动化测试工具开发使用 有头浏览器,部署使用无界面浏览器webdriver本质是一个web-server,对外提供API,封装了浏览器的各种功能代码调用webdriver操作浏览器2. 安

2021-11-11 14:52:22 900

原创 TCP/IP Attack Lab

目录启动环境Task 1.1: Launching the Attack Using PythonTask 1.2: Launch the Attack Using CTask 2: TCP RST Attacks on telnet ConnectionsTask 3: TCP Session HijackingTask 4: Creating Reverse Shell using TCP Session Hijacking启动环境Task 1.1: Launching the Attack Us

2021-11-10 17:09:05 3936 1

原创 【python】——爬虫03 数据提取[jsonpath模块、lxml模块]

目录一、概述1. 响应内容分类2. xml和html3. 数据解析二、jsonpath模块1. 提取数据的方法2. jsonpath语法规则3. jsonpath练习:获取拉钩网城市json文件中城市的名字三、lxml模块1. lxml模块和xpath语法2. xpath helper插件3. xpath 语法_如何找节点4.xpath语法_节点修饰语法① 通过索引② 通过属性值③ 通过子节点的值修饰节点④通过包含修饰5. xpath语法_通配符6.使用一、概述1. 响应内容分类结构化 (json数

2021-11-08 00:52:18 609

原创 edge安装插件——解决“CRX_HEADER_INVALID“

学xpath,需要xpath helper插件打开浏览器的扩展、开发人员模式将.crx改为.rar再解压缩选择成功啦~

2021-11-07 14:02:40 1348

原创 【python】去掉文件每一行的行号

这里写自定义目录标题1. what2. 思路3. 代码1. what 这个行号真的很烦噶 试着写一个py去掉2. 思路def second_of_str分割,取分隔符右边的元素返回一个列表def move传入文件路径,读取每行,列表存储,调用 second_of_str分割后的存入新列表主函数调用move3. 代码def second_of_str(str,splitsymbol): s = str.split(splitsymbol,1) # 分隔符右边的元素

2021-11-04 19:34:54 938

原创 【python】——爬虫02 requests 模块

目录一、requests概述二、使用1. requests发送get请求2. response 响应对象2.1 解决中文乱码2.2 response响应对象的属性、方法3. requests发送header请求一、requests概述非转基因的python HTTP模块发送http请求,获取响应数据安装 pip/pip3 install requests二、使用1. requests发送get请求import requestsurl = "https://www.baidu.com"

2021-11-01 22:33:15 458

原创 【PHP】——基础

这里写自定义目录标题定义php标记注释语句分隔符变量预定义变量可变变量变量传值常量系统常量魔术常量数据类型定义服务器端脚本编程语言php hypertext preprosessor静态网页动态网页:标志性符号 ?: 表示需要数据交互服务器 server软件提供服务IP :internet protocolDNS 解析 IP和域名php标记<?php echo'hello'?>注释// 单行注释# 单行注释/* 多行注释*/语句分隔符;

2021-11-01 22:33:00 396

原创 【python】——爬虫01 概述

目录一、概要1. 概念2. 作用3. 分类4. 流程5. http协议复习6. 关注请求头、请求体7. 状态响应码8. 浏览器运行 和 爬虫一、概要1. 概念模拟客户端发送网络请求接受请求按规则抓取信息的程序2. 作用数据采集(评论、信息)软件测试(selenium)抢票投票安全(漏洞扫描软件)3. 分类数量:通用爬虫:引擎 (无上限聚焦爬虫:抢票(专门抓某一网站是否获取数据:功能性爬虫:投票、点赞数据增量爬虫url是否变化url变化,数

2021-11-01 22:30:17 309 1

原创 【python】——正则表达式

这里写自定义目录标题re.match函数group匹配对象函数re.search方法区别学习笔记re 模块使 Python 语言拥有全部的正则表达式功能re.match函数re.match 尝试从字符串的起始位置匹配一个模式,如果不是起始位置匹配成功的话,match()就返回none。re.match(pattern, string, flags=0)# (标准,要匹配的,标志位)group匹配对象函数re.search方法扫描整个字符串并返回第一个成功的匹配。区别...

2021-11-01 17:54:09 19950 21

原创 C语言-编写抓包

这里写自定义目录标题实验需求libpcap安装获取targetIP编译运行capture.c:开启监听实验需求使用Libpcap库捕获局域网中的IP包,要求:打印数据包的源与目的物理地址;打印源IP与目的IP地址;打印出上层协议类型;如果上层协议为TCP或UDP协议,打印目的与源端口信息;如果上层协议为TCP或UDP协议,将数据以16进制与ASCII的两种方式同时打印出来,不可打印字符以’.'代替;00000 47 4554 20 2f 20 48 54 54 50 2f 31 2e 3

2021-10-28 11:34:06 3359 1

原创 【kali】Mestasploit——基本使用2、Exploit模块、playload、metepreter

这里写自定义目录标题Exploit模块1. Active exploitpsexec2. Passive ExploitsExploit模块1. Active exploit攻击者主动连接受害者payload发给受害者执行psexecuse exploit/windows/smb/psexec# 基于smb协议# 需要目标机的权限# 利用psexec模块# 在132上执行该模块的payload后将shell反弹给161kali的4444端口set RHOST 192.168.98

2021-10-27 16:18:22 1242

原创 lab8——sqli

这里写自定义目录标题一、作业题目二、实验步骤1. 修改hosts2. 启动环境三、TASK1. Task1:Get Familiar with SQL Statements进入mysql2. Task2: SQL Injection Attack on SELECT Statement2.1 Task2.1:SQL Injection Attack from webpage2.2 Task2.2: SQL Injection Attack from command line2.3 Task2.3: Appe

2021-10-27 14:15:02 246

原创 【kali】Mestasploit——基本使用1 142-147

目录标题一、渗透测试者的困扰二、Metasploit 简介三、Metasploit 架构RexMsf::CoreMsf::BasePlugin 插件模块技术功能模块(不是流程模块)Payload:技术功能模块(不是流程模块)四、 基本使用1. 使用前先升级:msfupdate2. 点击鼠标启动3. help3.1 ms>help show3.2 msf>help search4. 模块内命令5. 数据库操作db_statusdb_nmap五、Exploit模块1. Active exploit

2021-10-24 18:46:03 2098

原创 【kali】26 漏洞扫描——弱点扫描器:OPENVAS

一、OPENVAS 安装OPENVASnessus项目分支管理目标系统的漏洞免费开源settings 可改成中文界面,但是不建议用中文1. 安装apt-get install openvas2. 启用配置初始化openvas-setup3. 检查安装结果openvas-check-setup4. 查看当前帐号openvasmd --get-users5. 修改当前账号密码openvasmd --user admin --new-password p

2021-10-24 18:44:09 2381

原创 【kali】Mestasploit——基本使用

目录标题一、渗透测试者的困扰二、Metasploit 简介三、Metasploit 架构RexMsf::CoreMsf::BasePlugin 插件模块技术功能模块(不是流程模块)Payload:技术功能模块(不是流程模块)四、 基本使用1. 使用前先升级:msfupdate2. 点击鼠标启动3. help3.1 ms>help show3.2 msf>help search4. 模块内命令5. 数据库操作五、Exploit模块1. Active exploit2. Passive Explo

2021-10-23 18:57:30 966

原创 【kali】28 提权——读取windows本地密码:pwddump、WCE、fgdump、mimikatz

这里写自定义目录标题一、 抓包嗅探二、 键盘记录本地密码三、 查看本地缓存密码1. 浏览器查看密码2. 密码恢复工具3. 使用 Pwdump 查看 windows 本地登录密码4. WCE (WINDOWS CREDENTIAL EDITOR)5. fgdump6. mimikatz一、 抓包嗅探WindowsWiresharkOmnipeek (好多的分析功能CommviewSniffpass:抓取密码相关的数据包LinuxTcpdumpWiresharkDsniff:抓取密码相

2021-10-22 22:07:08 4190

原创 【kali】27 提权——本地提权

这里写自定义目录标题一、Windows系统提权1. 使用at提权修改密码查看系统用户查看用户状态查看用户进程将user权限提升为system关闭explorer创建explorer2. 使用 sc 提权 (适用于 Win7 及Windows server 2008 等高级版本)3. 使用工具提权- Sysinternals Suite 套件windows:useradministratorsystem ——内核Linux:userroot一、Windows系统提权1. 使用at提

2021-10-22 19:42:25 851

原创 【kali】25 漏洞扫描——nmap、smb-vuln-ms10-061.nse(枚举共享打印机)

这里写自定义目录标题一、查看脚本,注意categories二、vuln三、smb-vuln-ms10-061.nse查看脚本查看网络中存活的主机使用脚本扫描目标系统的共享打印机nmap扫描脚本:500+,不同类别apt-get install ibus ibus-pinyin#安装中文输入法一、查看脚本,注意categoriescat /usr/share/nmap/scripts/script.dbcategories里说明了脚本的类型 exploit:漏洞利用二、vulnc

2021-10-22 16:13:18 2342

原创 【kali】22 服务扫描——SMB扫描、SMTP

这里写自定义目录标题一、SMB协议IP address NetBIOS Name Server User MAC address========================== | Target Information |====================================================== | Enumerating Workgroup/Domain on 192.168.37.130

2021-10-21 10:34:48 1848

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除