- 博客(40)
- 收藏
- 关注
原创 【个人经验】python执行程序报错解决-ModuleNotFoundError:No module named ‘xxx‘
解决python执行程序时出现的module缺失的报错
2024-07-10 15:50:36 232
原创 【PTE练习】34051,34061,34073,34074,34075
cisp-pte考试,34051,34061,34073,34074,34075练习以及总结
2023-04-25 16:22:20 280
原创 Vulnhub--hacksudo(thor)靶场
hacksudo靶机中涉及使用:利用开源源码泄露以及默认管理员信息、路径爬取获得隐藏页面的登录,发现业务逻辑层面的漏洞。破壳漏洞的原理重点关注cgi-bin目录,再利用curl向服务器发起nc 命令进行打点GTFOBins的利用。
2023-03-04 01:07:49 328
原创 vulnhub-doubletrouble靶场
这个靶场可以学到很多方法:1.使用stegseek工具对于隐写术的密码进行爆破;2.通过searchsploit查找开源CMS对应版本漏洞进行漏洞利用;3.使用sqlmap进行sql注入盲注;4.脏牛提权>FObins提权。
2023-02-18 21:19:13 678
原创 【每日打靶练习】Vulnhub-vikings(中低)
viking靶机中涉及使用:80端路径爬取;john破解加密压缩文件;隐写术以及破解方式(二进制提取):cyberchef的使用;python实现功能;rpc漏洞提权。
2023-02-05 12:37:59 640
原创 【每日打靶练习】vulnhub--Evilbox-One(中低)
通过修改/etc/passwd中的root的密码即可,但是这里靶机的vim我无法进行修改,应该是版本问题,所以前面操作仅供参考,后面按照顺序修改完用户密码后即可登录,达到越权目的。利用ffuf来进行模糊匹配,前一个字典用来匹配参数关键字,后一个字典自己定义用来匹配执行,结果是啥也没匹配到,考虑换一个思路,利用是php格式,猜测页面是否存在文件包含漏洞,然后再利用远程包含上传webshell进行提权的思路,测试一下。访问一下80端口,没什么信息,对目录进行扫描。secret页面:空的,查看源码也空。
2023-01-24 15:47:11 410
原创 【每日打靶练习】Vulnhub--y0usef(低)
本靶机主要是对于web应用中可能存在的403forbidden进行绕过达到访问控制的失效,其次是对于文件上传漏洞的利用,文件上传有很多种方式,这里并没有详述,只对修改文件格式进行了试验,成功上传后,使用蚁剑对于上传PHP木马进行后门访问来达到获取权限的目的。
2023-01-05 17:03:55 175
原创 【每日打靶练习】vulnhub靶机平台--Funbox2(低)
本靶机可熟悉ssh公钥登录,利用john工具进行密码破解,rbash逃逸并利用mysql服务提权。
2023-01-05 09:54:10 934 6
原创 kali与靶机网络配置问题
前提:kali宿主机和靶机都使用的NAT网络配置,然而无论是arp-scan还是nmap还是netdiscover都找不到靶机ip,正常情况下可以找到。
2023-01-04 16:07:20 4063
原创 【每日打靶练习】Vulnhub靶机平台-tomato
在网页的下边找到包含内容,通过返回信息中的用户属性得到信息:root用户可以执行shell,下方的tomato用户也可以执行shell,继续。尝试ssh连接,这里使用错误的用户名和错误的密码,输入三次后,写入日志中,检查一下log,成功获取到日志信息,可通过修改ruser来进行注入。刷新日志进行查看,发现注入未显示,证明注入成功,木马被作为代码执行,若显示则失败,代码木马作为文本执行。包含失败,这里未开放远程包含,同时本地包含文件无可再利用—》转换思路。执行后的匹配到相应漏洞,选择可能性高的来试一下。
2022-12-30 16:42:06 1544
原创 【每日打靶练习】靶机渗透实操-W1R3S(易)
试试读一下/etc/shadow文件,该文件存放用户名密码,得到了很像密码的两部分信息,分别对应着www-data用户-加密密码,w1r3s用户-加密密码,使用最小速率为10000来扫描靶机ip开放端口,端口数量为65536个,所以设置10000的速率来进行扫描,其默认是tcp扫描。对页面上的信息cuppa cms进行匹配,获取到一条信息xxx.txt,检查一下,发现cuppa cms这个存在文件包含漏洞。开放端口有:21-ftp,22-ssh,80-http,3306-mysql。
2022-12-29 14:13:21 1053
原创 pte练习(34021-34025)(34031-34035)
insert xxx注入时并不会有漏洞) ’这里的闭合靠猜测newpass如果有注入漏洞就不会是二次注入点了构造一个用户admin‘-- 能够将后面注释掉且留下admin的用户名,在更新密码的地方可以将admin的密码修改,即可登录admin用户。
2022-12-26 17:52:41 265
原创 pte练习题(34011-34015)
1.注册页找注入点,注册一个正常用户123,和一个符号用户’")#%–,发现可以注册,说明注册页无注入点。2.发表页面这里使用符号用户进行发表,提示失败说明此页面包含用户名,且含有注入点,换一个用户进行发表。这里使用的是insert语句,应该是insert(‘’,‘’,‘’)格式,所以尝试‘,‘)测试闭合:使用单引号时失败,说明是单引号‘)-- 失败接着测试‘,‘’)-- 成功,说明内容后边还有一个插入的内容,根据插入未显示以及不同用户不能相互查看可推测是用户名。
2022-12-26 13:57:51 530
原创 【PTE】文件包含--dvwa,pikachu
构造位置:http://127.0.0.1:8082/vulnerabilities/fi/?拼接一下:file:///C:\phpstudy_pro\WWW\dvwa\hackable\uploads\picshell.jpg。包含位置:http://127.0.0.1:8082/vulnerabilities/fi/?图片位置:http://127.0.0.1:8082/hackable/uploads/picshell.jpg。
2022-12-18 21:31:31 283
原创 【PTE练习】文件上传-pikachu
1.禁用JS脚本只允许上传图片,格式错误提醒但是抓不到包,右键查看源码找到,然后即可跳过js验证完成php文件上传。
2022-12-12 15:14:59 286
原创 【PTE练习】文件上传upload-labs
12题用的是GET方法,13题是POST方法,换汤不换药,但是在post中的截断不是在url中显示,因此其不需要url编码。其中,这里先执行首尾删除空格-删除末尾点-以点作为分隔-转换为小写-去除文件流-首尾删除空格,利用此在后缀处添加(点空格点)进行绕过,经过过滤后的后缀名带点,绕过黑名单php后缀。查看源码,其对文件类型进行判别,所以是MIME类型,将2.php上传后修改其类型为image/jpeg,转发包,成功。缺少空格,但是后缀中的空格会被系统删掉,所以通过抓包修改后缀名+空格。
2022-12-12 12:04:37 603
原创 【暴力破解】dvwa
首先进行抓包,将包发送到intruder,然后对用户及密码进行暴力破解,成功。在low的基础上添加了一定的时延,不适合大量字典,但是爆破方式与low相同。点击进表单页面抓包包1,放掉之后再输入用户名密码抓一个,得到带有token的包,包2。包1response位置的token与包2中的token值相同。1.定义宏:选择包1中的参数及值2.定义执行宏的规则:更新值及发生的页面3.cluster bomb用户名及密码,单线程爆破token。但是与之前pikachu不同:这里我所用的方法是在pi
2022-12-08 10:30:02 215
原创 【暴力破解】pikachu
1.利用Burp抓取用户和密码,发送到Intruder,在positions处对爆破点进行添加或者move,选择cluster bomb方式。2.在payloads处对于爆破点进行字典载入。3.start attack,通过length大小得到正确的用户名密码组合(admin+123456)。检验一下验证码是否经过服务器验证:输入错误的验证码,burp可以抓到。经由服务器验证后的验证码,会再向服务器发送更新验证码请求,此时对于所抓到的包分为两种:1.提交表单验证码的包------》forword
2022-12-07 15:09:20 149
原创 【牛客刷题】SHELL练习
Linux 的 Shell 种类众多,常见的有:Bourne Shell(/usr/bin/sh或/bin/sh)Bourne Again Shell(/bin/bash)C Shell(/usr/bin/csh)K Shell(/usr/bin/ksh)Shell for Root(/sbin/sh)由于易用和免费,Bash 在日常工作中被广泛使用。同时,Bash 也是大多数Linux 系统默认的 Shell。1、使用文本编辑器(vi/vim命令创建文件),以.sh为文件的扩展名(php写的就.
2022-12-06 22:30:04 563
原创 【牛客刷题】SQL篇笔记
※substring_index()函数截取的不是第几个字符而是第一个至第几个字符,想要截取中间位置的字符,可嵌套substring_index()方法。※SQL语句优化也属于数据库优化一部分,而我们的like模糊查询会引起全表扫描,速度比较慢,应该尽量避免使用like关键字进行模糊查询。qpd:id 用户id 问题id 结果(主要结果来源 作为表格保留)其他要求正常查询,最后在判断条件处使用group by分组即可。,将满足条件1和条件2的合在一起不去重。关键字:结果不去重,想到使用联合查询。
2022-10-28 14:36:34 481
原创 【软考信安】访问控制技术和原理
指对资源对象的访问者授权、控制的方式及运行机制。访问者(用户、进程、应用程序等)又称主体,资源对象(文件、应用服务、数据等)又称客体,授权(读写删除),控制就是对访问者使用方式的检测和限制所做的决策(拒绝访问、授权许可)一、防止非法用户进入系统二、阻止合法用户对系统资源的非法使用(越权)
2022-10-23 15:19:00 419
原创 【软考信安】防火墙技术原理及应用
在安全区域划分的基础上,通过一种网络安全设备,控制安全区域间的通信,安装在不同的安全区域边界处,由软件和硬件组成的网络访问控制器,依据一定的安全规则来控制流过防火墙的网络包。以网络的安全信任程度和需要保护的对象,人为的划分区域。如因特网各公司或组织内部网络内联网的扩展延伸简称DMZ,该区域介于内部网与外部网之间的网络段,常放置公共服务设备。
2022-10-22 19:06:21 942
原创 网安学习笔记
指令用法:nc -vn ip port先ping一下获取pop3端口的ip—123…79提示信息:端口是Open状态,163服务器是用的是Coremail。#查看指定端口是否开放指令#netstat -pantu | grep port作用:远程电子取证,原则是尽量对需要审计的对象不做修改,避免破坏证据。例如需要将审查对象上的内容传到自己电脑上而不做保留就可以使用nc利用管道:指令A | 指令B,即可将指令A所得的结果作为指令B的输入来使用。审计过程中远程进行审计时标准的使用nc传输的方法。远程接
2022-07-21 13:27:58 422
原创 TIWAP漏洞靶场平台
项目场景:项目平台简介:Totally Insecure Web Application Project (TIWAP)完全不安全的 Web 应用程序项目其使用Flask制作,供新兴安全爱好者了解各种Web漏洞。TIWAP 是一个 Web 应用程序,专为想要学习和探索该领域的 Web 应用程序安全初学者而设计,因此仅用于教育目的。它专注于 20 个漏洞,每个漏洞有 3 个难度级别。项目数据栈:完整的数据栈:前端:HTML、CSS和JavaScript后端:Flask数据库:SQLi
2022-01-05 23:19:48 3272 2
原创 寒假学习--数据建模预备知识
#数据建模-数据预处理##缺失值处理##异常值处理缺失值异常值样本中明显和其他数据差异较大的数据,例如与一群人身高相差较大(3m1)。正态分布3Σ原则数值分布在(μ-3Σ,μ+3Σ)中的概率,其中μ为平均值,Σ为标准差。求解步骤:1.计算μ和Σ。2.看数值是否在分部内部,若不在则为异常值。适用题目:总体符合正态分布,如人口数据、测量误差、生产加工质量、考试成绩等。不适用题目:总体符合其他分布、例如公交车排队属于泊松分布。画箱型图适用性:普遍适用求解步骤:1.将数据从小到
2021-12-31 15:40:20 914
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人