自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(72)
  • 收藏
  • 关注

原创 qq windows版客户端0day复现——远程代码执行(七夕小礼物)

qq windows版客户端0day复现(七夕版)——远程代码执行

2023-08-23 09:44:43 358

原创 【安全开发】python—基于正则表达式的爬虫

【安全开发】python—基于正则表达式的爬虫

2022-09-30 17:26:48 930 1

原创 【安全脚本】模拟勒索病毒

【安全脚本】模拟勒索病毒🦠

2022-09-29 00:09:29 1624 1

原创 【安全开发】python—django框架快速搭建网站

【安全开发】python—dgango框架

2022-09-28 23:08:47 1465 2

原创 hard socnet——高(ing)

hard socnet靶机渗透

2022-09-13 10:01:34 191

原创 Chronos——中

Chronos——命令执行、nc反弹shell、内网、express-fileupload中间件函数漏洞、构造poc+nc反弹shell提权、node再次提权

2022-08-12 14:26:54 235

原创 【python脚本】正则匹配提取所需字符串

python脚本通过正则表达式匹配原文档中所需的字符串,并输出至新的文档中。

2022-08-10 16:44:28 3007

原创 一些知识汇总

一些知识汇总🐯

2022-08-09 17:16:48 2404

转载 【代码审计】—JAVA项目注入、上传、插件挖掘

【代码审计】—JAVA项目注入、上传、插件挖掘

2022-08-06 04:48:51 522

原创 【代码审计】——PHP项目类RCE及文件包含下载删除

代码审计——PHP项目类RCE及文件包含下载删除

2022-08-06 02:04:17 1213 1

原创 【代码审计】—PHP

代码审计学习-PHP无框架项目SQL注入挖掘

2022-08-03 06:20:37 663

原创 【内网渗透】——提权

2022-07-26 01:03:32 746

原创 web渗透经验汇总ing

/记录真实系统中成功过的小tips🌟,毕竟靶场和生产环境相差还是很大的,**读万卷书不如行万里路**//

2022-07-19 18:26:00 611

原创 XSS绕过姿势总结

xss姿势合集

2022-07-18 20:12:43 1399

原创 信息收集常用工具及命令

信息收集

2022-06-10 15:00:50 2680

原创 APP安全工具集锦ing

1、360手机助手下载apk360手机助手|手机软件下载|手机游戏下载|安卓软件|安卓游戏|Android手机应用|手机主题壁纸下载|手机视频电影电视剧下载|手机小说杂志下载2、资源网查版本号站内搜索_绿色资源网3、企查查查APP所属公司企查查-工商信息查询-公司企业注册信息查询-全国企业信用信息公示系统4、摸瓜获取apk包的hash值摸瓜-查诈骗APP_查病毒APP_免费APK反编译分析工具5、酷传查下载量和包名https://android.kuchuan.com/p

2022-05-15 11:51:00 181

原创 【vulhub】django

0x00 CVE-2017-12794(xss)1、简介Django 是一个由 Python 编写的一个开放源代码的 Web 应用框架。使用 Django,只要很少的代码,Python 的程序开发人员就可以轻松地完成一个正式网站所需要的大部分内容,并进一步开发出全功能的 Web 服务, Django 本身基于 MVC 模型,即 Model(模型)+ View(视图)+ Controller(控制器)设计模式,MVC 模式使后续对程序的修改和扩展简化,并且使程序某一部分的重复利用成为可能。———

2022-05-03 01:35:52 2051

原创 【vulhub】gitea

0x00 1.4-rce()1、简介其1.4.0版本中有一处逻辑错误,导致未授权用户可以穿越目录,读写任意文件,最终导致执行任意命令。2、搭建:docker3、复现:利用Vulnhub复现漏洞 - Gitea 1.4.0 目录穿越导致命令执行漏洞_建瓯最坏的博客-CSDN博客...

2022-05-02 16:47:35 1370

原创 【vulhub】conference

1、简介2、版本3、搭建docker4、复现poc:#!/usr/bin/env python3# -*- encoding: utf-8 -*-"""@File : PoC.py@Time : 2021/09/01 14:16:26@Author : _0xf4n9x_@Version : 1.0@Contact : fanq.xu@gmail.com"""import randomimport requests.

2022-05-02 16:42:41 1858

原创 【vulhub】discuz

0x00 wooyun-2010-080723(命令执行)1、简介2、影响版本Discuz 7.x 6.x版本3、搭建安装discuz安装数据库。数据库服务器填写db(必须db,不然安装失败)4、复现在默认板块,随便点进去一个帖子,用burp抓包:构造payload:修改cookie内容GLOBALS[_DCACHE][smilies][searcharray]=/.*/eui; GLOBALS[_DCACHE...

2022-05-02 13:34:06 878

原创 【vulhub】hadoop

0x00 unauthorized-yarn(未授权访问)1、简介由于服务器直接在开放了 Hadoop 机器 HDFS 的 50070 web 端口及部分默认服务端口,黑客可以通过命令行操作多个目录下的数据,如进行删除,下载,目录浏览甚至命令执行等操作,产生极大的危害。主要 HDFS 和 MapReduce 的 WebUI 对应的服务端口。其中比较重要的是 DataNode 默认端口 50075 开放的话,攻击者可以通过 hdsf 提供的 restful api 对 hdfs 存储数据进行操

2022-05-02 13:04:37 157

原创 【vulhub】flask

0x00 ssti1、简介Flask是一个使用 Python 编写的轻量级 Web 应用框架。其 WSGI 工具箱采用 Werkzeug ,模板引擎则使用 Jinja2 。其中采用jinja2模板引擎传递参数,在书写不规范的时候会发生jinja模板语法的注入命令执行2、搭建3、复现访问http://your-ip/?name={{233*233}},得到54289,说明SSTI漏洞存在。获取eval函数并执行任意python代码的...

2022-05-02 12:42:23 175

原创 【vulhub】phpmyadmin

0x00CVE-2016-5734(远程代码执行)1、介绍CVE-2016-5734在exploit-db上也就是 phpMyAdmin 4.6.2 - Authenticated Remote Code Execution ,意即phpMyAdmin认证用户的远程代码执行,根据描述可知受影响的phpMyAdmin所有的 4.6.x 版本(直至 4.6.3),4.4.x 版本(直至 4.4.15.7),和 4.0.x 版本(直至 4.0.10.16)。 CVE的作者利用在php 5.4.7之前的版.

2022-05-02 12:28:52 158

原创 【vulhub】log4j

0x00 CVE-2017-5645(反序列化)1、介绍ApacheLog4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。2、搭建docker3、复现使用ysoserial生成payload,然后发送给your-ip:4712端口java -jar ysoserial.jar CommonsCollections5 "touch /tmp/CVE-2017-..

2022-05-02 11:27:06 1307

原创 【vulhub】tomcat

0x00 CVE-2017-12615(任意文件上传)1、介绍当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求向服务器上传包含任意代码的 JSP 文件。之后,JSP 文件中的代码将能被服务器执行。经过实际测试,Tomcat 7.x版本内web.xml配置文件内默认配置无readonly参数,需要手工添加,默认配置条件下不受此漏洞影响。—————————

2022-05-01 17:04:25 539

原创 【vulhub】 redis

0x00 4-unacc(未授权访问)1、介绍redis默认端口:6379Redis 是一个高效数据库,默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。————————————————https://blog.csdn.net/plo

2022-05-01 15:29:32 1138

原创 【vulhub】 nginx

0x00 CVE-2013-4547(文件上传——文件名逻辑漏洞)1、简介 1)漏洞说明这个漏洞主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。2)影响版本:Nginx 0.8.41 ~ 1.4.3 / 1.5.0 ~ 1.5.72、搭建2、复现1)1.php:<?php eval(\$_POST['x']);?>php马:<?php fwrite(...

2022-05-01 14:02:01 292

原创 [vulhub]shiro

0x00CVE-2016-4437(rememberme)1、简介Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。————————————————https:...

2022-05-01 12:36:53 608 1

原创 [vulhub]appweb认证绕过漏洞--CVE-2018-8715

0x00 前置AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:1、basic 传统HTTP基础认证2、digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头

2022-04-28 15:46:15 363

转载 trace方法引起的xss漏洞

HTTP定义了一组请求方法,以表明要对给定资源执行的操作。指示针对给定资源要执行的期望动作。 虽然他们也可以是名词, 但这些请求方法有时被称为HTTP动词. 每一个请求方法都实现了不同的语义。其中,TRACE方法沿着到目标资源的路径执行一个消息环回测试。关于TRACE方法客户端发起一个请求时,这个请求可能要穿过防火墙、代理、网关或其他一些应用程序。每个中间节点都可能会修改原始的 HTTP 请求。TRACE 方法允许客户端在 最终将请求发送给服务器时,看看它变成了什么样子。TRACE 请求会在目的

2022-04-27 10:42:08 1838 1

原创 心脏滴血漏洞利用(CVE-2014-0160)

0x00 前置知识心脏滴血漏洞复现(CVE-2014-0160) - 知乎1、心脏滴血简介心脏出血漏洞”是指openssl这个开源软件中的一个漏洞,因为该软件使用到一个叫做heartbeat(中文名称为心跳)的扩展,恰恰是这个扩展出现了问题,所以才将这个漏洞形象的称为“心脏出血”;2、openssl在计算机网络上,OpenSSL是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。这个包广泛被应用在互联网的网页服务器上。3、漏洞描述

2022-04-26 15:22:08 2886 2

原创 信息收集——ehole

0、ehole简介ehole,批量打点工具,可从单一目标或多个目标中进行快速查找漏洞,针对较多资产或目标的情况下进行批量识别目标框架进行针对性漏洞挖掘。1、安装Kali安装和使用oneforall和EHole_Tsuit的博客-CSDN博客2、查看使用参数2、参数说明ehole只提供以下参数:1)四个Fofa搜索参数2)说明参数和日志名参数3)两个目标参数4)一个线程参数、一个输出参数...

2022-04-26 14:38:06 2297

原创 CVE-2021-41277(metebase信息泄漏漏洞复现)

0x00 前置知识1、metebasemetabase是一款开源的BI分析工具,开发语言clojure+React为主、也有高阶的收费版。 官网:Metabase | Business Intelligence, Dashboards, and Data Visualization可以利用Metabase进行数据分析,数据可视化,报表生成等。Metabase介绍_Sshine___的博客-CSDN博客_metabase2、影响版本:metabase v...

2022-04-26 13:43:18 1861

原创 渗透测试实习面试

0x00、启明星辰郑州驻场1、xss获取cookie:nc反弹cookie2、sql注入类型注入方法3、csrf与ssrf原理、及具体防御4、qq登录页面怎么获取5、qq重置密码页面有什么思路6、qq空间注册页面有什么思路//因为是驻场,问的实操比较多,可能是需要去了直接干活的,工作也确实是在移动驻场0x01 北京安恒信息渗透测试实习岗1、sql注入基本流程2、sqlmap使用以及参数,post和get区别,data参数含义3、nmap使用4、提了一嘴我用悬剑

2022-04-12 16:54:46 4742 4

原创 web漏洞——rce代码及命令执行漏洞

//命令执行及代码执行,本质都是执行,但一个执行脚本代码,一个执行 系统命令。1、eval函数把括号代码当作php执行2、命令执行漏洞形成条件: 可控变量、漏洞函数

2022-04-09 22:14:18 1450

原创 MS17-010(永恒之蓝)漏洞复现

0x00 前置知识1、永恒之蓝漏洞简介

2022-04-04 22:14:15 1380

原创 CMS V5.7 SP2漏洞复现(CVE-2018-20129)

0x00 前置1、CVE中对该漏洞的描述:在 DedeCMS V5.7 SP2 中发现了一个问题。uploads/include/dialog/select_images_post.php 允许远程攻击者通过双扩展名和修改的“.php”子字符串以及 image/jpeg 内容类型上传和执行任意 PHP 代码,如 filename=1 所示。 jpg.p*hp 值。2、所需工具 (1)cms网站源码版本:DedeCMS V5.7 SP2 下载链接...

2022-04-04 17:04:41 4714

原创 kali总结——MSF

0x00 简介 1、简介 2、msf模块0x01 MSF使用 1、使用前先升级msfupdata 2、0x02 MSF控制台命令0x03 exploit模块0x04 meterpreter基本命令和python扩展0x05 msfcli0x06 msf信息收集0x07 msf弱点扫描0...

2022-04-04 12:21:11 510

原创 kali——信息收集

0x00 被动信息收集 1、关键:被动信息收集阶段注意不被目标系统发现0x01 主动信息收集

2022-04-03 19:09:49 1898

原创 打靶——02(简单、完整)

一、前置知识1、arping扫描工具,适应范围更广,大多数系统中自带。但无法对一段的ip地址进行一次性的统一的主机发现。因此通常需要结合shell脚本生成的for循环语句中2、二、步骤1、端口扫描(1)arp扫描for i in $(seq 1 254); do sudo arping -c 192.168.1.$i; done 扫到.11和.48时出现两个回包,.56出现四个回包,说明这些ip存在 ...

2022-04-02 19:26:08 1931

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除