自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 vulnhub-Earth靶场练习

vulhub-earth靶场练习

2023-09-26 23:41:30 137

原创 broukout靶场练习

broukout靶场练习

2023-09-13 15:31:04 85

原创 sql注入常见绕过方法

sql注入是web安全的常见漏洞,这里总结下常见的绕过姿势,还有其他没总结到了,小伙伴可以留言补充

2023-09-05 15:09:44 5035 1

原创 信息收集常见网站或工具分享

信息收集

2023-08-31 20:17:40 449 1

原创 IIS中间件常见漏洞复现

WebDAV允许用户以标准的HTTP/1.1网络协议方式,查看、添加、修改和删除服务器上的文件,实现多用户远程操作。IIS6.0 ,在网站下建立文件夹的名字为*.asp、*.asa、*.cer、*.cdx 的文件夹,那么其目录内的任何扩展名的文件都会被IIS当做asp文件来解释并执行。该解析漏洞使得我们在访问的文件名后面加上/.php时能够使文件被当成php文件被解析,例如访问:http://192.168.1.13/ceshi.jpg/.php 时,ceshi.jpg被当做php文件解析。

2023-08-31 00:08:31 455 1

原创 MS17-010(永恒之蓝)漏洞复现

MS17-010漏洞复现

2023-08-30 11:28:41 139

原创 SQLMap常见使用方法

sqlmap是我们渗透测试时常用的安全工具之一,这里将最常用的方法做一下总结。

2023-08-28 11:07:03 68 1

原创 MS14-068漏洞复现

MS14-068:链接:https://pan.baidu.com/s/1xld9RMlyy8bMCWfoXxs4xw。获取登录到哪台dc,查看该dc的主机名称,获取到主机名称后可以通过ping获取到dc的ip地址。进入mimikatz后使用命令kerberos::list我们可以看到票据信息,这是普通用户的。我们使用命令kerberos::purge清空后再看看,可以看到没有内容显示了。命令:kerberos::thc 票据地址(我这里是在同一个目录下)kerberos::list #查看票据。

2023-08-25 21:48:26 109 1

原创 DVWA靶场-中级难度

网络安全 - DVWA靶场

2023-07-31 17:15:11 1154

原创 DVWA靶场环境搭建

环境还是使用之前的phpstudy,phpstudy的安装参考之前的sql-labs环境搭建就好。修改目录下的config目录下的config.inc.php.dite文件名为config.inc.php,并编辑内容修改数据库的配置。数据库创建完成后,会自动跳转到登录页面,账号为:admin,密码为:password。*:db_user修改为root,不然后面创建数据库的时候会提示权限不足!我这里重新创建了一个网站,换了个端口和sql-lab靶场区别开来。下载好解压后放到phpstudy的www目录下。

2023-06-18 12:50:48 60 1

原创 Nmap-常见用法整理

Nmap是渗透测试中的常用工具,这里对其使用方式做一个整理,内容来自《web安全攻防-渗透测试实战指南》

2023-06-18 11:19:10 105 1

原创 BurpSuit安装及快捷启动方式

5.创建快捷方式,创建一个.vbs文件,输入以下代码,然后发送到桌面快捷方式,后续就可以直接点击快捷方式直接打开BP啦。1.下载后点击:burp-loader-keygen.jar。4.点击【next】安装成功。安装前提:已安装jdk环境。2. 点击【run】

2023-06-17 10:18:37 3513 8

原创 sql-labs闯关1-10

原理跟第一关相同,单引号报错但是后面加注释又没办法使语句闭合,猜了半天是需要单引号和右括号才能使语句闭合,后台语句为select * from xxx where id=( '1' ) ,我们注入后的语句为:select * from xxx where id = (‘-1’)union select 1,2,database() --+ ')id=1' and if((length(database())>8),sleep(10),0) --+,页面十秒后加载。

2023-04-11 22:28:29 589 1

原创 sql-labs靶场环境搭建

有可能mysql无法打开,应该是和你本地的mysql冲突了,找到命令提示符界面右键使用管理员打开后,输入命令:sc delete mysql,删除你本地的mysql,记住用管理员打开,否则可能没有权限导致无法删除,删除后即可在phpstudy面板正常启动mysql服务。最近突然想对网安知识进行复习,然后就想起之前做过的sql-labs靶场,这个靶场对于我们学习sql注入的知识还是比较有帮助的,接下来我就记录下我的闯关过程吧,本文章一共分为环境搭建和闯关两部分。初始化完成后就可以愉快的开始闯关了。

2023-03-29 22:45:10 2920 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除