自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

LUOBIKUN的博客

喜欢挑战,热爱技术!

  • 博客(13)
  • 收藏
  • 关注

原创 Burpsuite超详细安装教程

Burpsuite的超详细安装教程Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。接下来我来给大家详细介绍一下如何在WINDOWS平台下安装Burpsuite。一,首先我们要配置JAVA环境因为burpsu...

2021-02-01 15:16:35 245234 532

原创 信息收集-目录扫描篇

学如逆水行舟,不进则退;心似平原走马,易放难收。​网站目录本质上就是我们的文件夹,不同的文件夹放着不同的文件。网站目录示例:进行目录扫描可以扩大我们的测试范围,从而找到更多能利用的东西,例如发现网站后台,管理界面,或者敏感的目录,文件等。总结几个常用的目录扫描工具,以及比较好的字典。工具分享:链接:https://pan.baidu.com/s/14taLxg429ciDbSLkVTqx1g提取码:t9u0dirsearchdirsearch是一个python开发的目录扫描工具,目的

2021-03-18 10:21:46 2063 1

原创 利用SSRF攻击Redis

SSRF漏洞+redis前置知识实验环境搭建SSRF攻击Redis通过redis写入ssh公钥,获取操作系统权限;直接向Web目录中写webshell;linux计划任务执行命令反弹shell。前置知识利用SSRF来攻击靶机的redis服务,需要涉及到的一些知识点:1,Redis客户端和服务端通信过程,以及常用命令;2,相关协议,例如dict://协议和gother协议的使用dict://协议词典网络协议,在RFC 2009中进行描述。它的目标是超越Webster protocol,并允许客户端

2020-10-20 22:38:48 4514

原创 Redis未授权访问漏洞利用详解

redis未授权访问漏洞详解简介:复现环境搭建安装redis修改配置文件利用利用姿势1,redis写入ssh公钥,获取操作系统权限利用姿势2,直接向Web目录中写webshell利用姿势3,linux计划任务执行命令反弹shell:原理:cron介绍示例:修复建议简介:Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的

2020-10-19 20:22:08 1911

原创 结合DVWA靶场学习XSS漏洞-盗取cookie

XSS概述参考前置知识:定义分类反射型XSS:存储型XSSDOM型XSS危害防御练习(DVWA靶场)反射型:DVWA-low一般的XSS攻击重定向:DVWA-mediumDVWA-HighDVWA-Impossible存储型XSSDVWA-low一般的XSS攻击重定向:DVWA-mediumDVWA-low一般的XSS攻击重定向:获取cookieDVWA-mediumDVWA-high参考XSS攻击进阶篇——那些年我们看不懂的XSS通过浏览器编码深入探究XSS绕过DVWA-XSS学习笔记前置知识:

2020-10-06 01:52:43 3004

原创 Apache Shiro Java反序列化漏洞检测及利用

Apache Shiro Java反序列化漏洞检测及利用参考链接一,理解漏洞原理1.1 漏洞详情1.2 漏洞危害1.3 影响范围二,漏洞检测和利用2.1 搭建漏洞环境2.2 检测:方法1:方法2:方法3:2.3 利用:方法1:半手工方式(1),使用python脚本生成POC:(2),制作反弹SHELL:(3),使用ysoserial中JRMP监听模块,监听5678端口(刚刚生成的rememberme的端口),并执行反弹shell命令:(4), 在VPS2上监听1234端口:(5), 拦截数据包, 发送P

2020-09-29 22:01:57 2429

原创 SQL注入读写文件

SQL注入读写文件前提实现读文件:手工sqlmap写文件:手工Sqlmap前提读写文件受到权限影响,权限是:secure_file_priv,权限的位置在数据库的配置文件my.ini中:数据库中通过(SHOW variables like ‘%secure%’;)命令查看配置。1.secure_file_priv= 代表对文件读写没有限制2.secure_file_priv=NULL 代表不能进行文件读写3.secure_file_priv=d:/phps

2020-09-25 10:25:46 1832

原创 文件上传漏洞检测及绕过姿势小结

文件上传漏洞概述定义Web应用程序一般都具有上传功能,如果服务端代码未对客户端上传的文件进行严格的验证和过滤,恶意攻击者可以上传脚本文件并被服务器解析,文件上传漏洞就产生了。检测及绕过姿势汇总一般来说,关于文件上传漏洞的检测分为两个大方面:注明:以下的绕过方法,是针对具体的某种检测方式而言,现实中遇到的环境,大多是多种检测方式的组合,绕过方式也视具体而定。客户端检测原理:在网页上写一段Javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。绕过方法:1.直接禁用J

2020-09-23 22:35:05 3046

原创 结合pikachu和DVWA靶场学习文件包含漏洞

PHP文件包含漏洞概述基本概念包含的定义文件包含的定义相关函数条件分类本地文件包含(Local File Inclusion,简称LFI)定义前提:示例:利用1,利用漏洞读取敏感文件;利用2. 配合文件上传,包含一句话木马,远程文件包含(Remote File Inclusion,简称RFI)定义:前提:实例利用1:利用php伪协议读取文件,执行命令,获取webshell利用2:包含shell:包含之前靶机上传的图片马:(2) 远程包含shell练习:DVWA-LOW:利用1:绝对路径:利用2:相对路径:

2020-09-22 19:09:41 860

原创 Cobaltstrike简介、安装及简单使用

Cobaltstrike简介、安装及简单使用工具分享:CS4.0链接:https://pan.baidu.com/s/1kCxYpdjgVWSSgEFObU0nLw提取码:38pz工具介绍Cobalt Strike 是一款使用java编写,C / S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透,是一个为对手模拟和红队行动而设计的平台,主要用于执行有目标的攻击和模拟高级威胁者的后渗透行动。组成Cobalt Strike 分为客户端组件和服务器组件。服务器组件

2020-09-21 14:10:56 12329 1

原创 结合dvwa靶场学习命令执行漏洞

命令执行漏洞概述参考《web安全深度剖析》一、概念命令执行漏洞属于高危漏洞,指攻击者可以随意执行系统命令,它属于代码执行的范畴,不仅存在B/S架构中,也存在于C/S架构中。二、分类OS命令执行部分Web应用程序提供了一些命令执行的操作,例如,如果想测试 http://www.test.com 是否可以正常连接,那么web应用程序底层就很可能去调用系统操作命令,如果此处没有过滤好用户输入的数据,例如管道连接符,就很有可能形成系统命令执行漏洞。WINDOWS系统支持的管道符:“|”:直接执行后面

2020-09-19 18:07:26 899

原创 SQL注入漏洞基础知识

SQL注入漏洞概述SQL注入基本概念前提:1, 前端传入后端的参数是用户可控的;2, 传入的参数拼接到SQL语句,且带入数据库查询。成因:由于WEB应用程序对用户输入的数据的合法性没有判断,用户通过可控参数中注入SQL语句,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为,成因归结为两个:1、程序编写者在处理程序和数据库交互时,使用字符串拼接的方式构造SQL语句。2、未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL语句中。过程:本质:代码与数据不区分。SQL注入分

2020-09-18 19:55:37 703

原创 利用procdump+mimikatz读取windows系统中的密码

利用procdump+mimikatz读取windows系统中的密码今天在学习的过程中,认识了一个工具,可以很简单的就读取windows系统的密码,觉得特别有趣,就自己亲自上手尝试了一下,果然很简单,就是因为比较笨,过程有点曲折,特此记录。工具我也都整理好了,链接:https://pan.baidu.com/s/1005cCJe-gJq_Q2vZ7M9lwg提取码:b1q6procdump,可以将lsass进程的内存文件导出来;mimikatz,可以对导出的内存文件进行分析,从而获取密码。1,

2020-09-07 23:42:54 3303

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除