自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 windows和linux文件格式相互切换

windows和linux文件格式相互切换

2022-12-01 10:29:59 1800

原创 linux 后台运行工具screen常用命令

linux 后台运行工具screen常用命令

2022-11-10 14:26:25 999

原创 mac下sonarqube+sonar-scanner+p3c集成与使用

2021-11-24 17:52:14 7687

原创 Sonarqube for mac安装提示与启动报错解决方案

之前是在阿里云服务器用ubuntu装了Sonarqube,但是服务器内存只有2G,启动sonarqube直接内存爆了,那就只能在本机搭一下了。本机系统是mac 10.14.6,安装下来感觉比ubuntu的报错问题不太一样,随再整理一下,整个的安装过程网上也有很多就不再赘述。首先我装得Sonarqube得版本是8.9.3,官网上也说的很清楚,mysql已不再支持,需要安装postgressql,jdk11为最好。postgressql for mac的下载地址如下,这个有图形化界面,并且自动生成Pos

2021-11-18 15:03:49 8765

原创 Sonarqube for ubuntu启动报错解决方案

1.sudo:./sonar.sh start commond not found由于sonarquebe只能使用普通用户启动,但普通用户并没有执行权限的原因解决:sudo chomd +x ./sonar.shsudo chomd +x wrapper2.能够执行./sonar start 但是启动失败,需要查看日志爆了什么错误。通常查看sonar.log、web.log、es.log当sonar.log中提示如下:launching a JVM...unable to sta

2021-11-18 14:10:30 1577

翻译 ad安全-Mimikatz DCSync

2015 年 8 月添加到 Mimkatz 的一个主要功能是“DCSync”,它有效地“模拟”域控制器并从目标域控制器请求帐户密码数据。DCSync 由 Benjamin Delpy 和 Vincent Le Toux 编写。DCSync 之前的漏洞利用方法是在域控制器上运行 Mimikatz 或 Invoke-Mimikatz 以获取 KRBTGT 密码哈希来创建黄金票。使用 Mimikatz 的 DCSync 和适当的权限,攻击者可以通过网络从域控制器中提取密码哈希以及以前的密码哈希,而无需交互式登

2021-10-19 10:00:00 734 3

原创 ad安全-域渗透防御方法

攻击者将本地用户权限提升到本地管理员权限的方法有溢出漏洞提权、数据库提权、令牌窃取提权、进程注入提权、dll劫持提权、不带引号服务路径提权、不安全服务提权、特定版本漏洞提权等。没有经过提权是无法使用mimikatz抓取密码的。但万一攻击者通过某种方法获得了管理员权限,也可以采取以下这些方法规避或者检测。针对密码抓取工具的防御1.禁止Debug Privilege具体操作:本地安全策略-本地策略-用户权限分配,在策略列表中将调试程序的安全设置administrator置空并重启服务器使其生效,再次

2021-10-18 21:00:00 2622

原创 ad安全-域横向渗透

at/schtasks(计划任务)在使用at/schtasks的前提是我们已经获得了域内某本机权限,操作如下:在控制的主机上使用mimikatz或Nishang获取明文密码或者hash当作密码字典→将信息搜集到的域内用户作为用户名进行爆破→连接成功→通过at/schtasks计划任务植入后门等相关控制操作。连接时我们使用IPC(Internet Process Connection)是共享“命名管道”的资管,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相关的权限,在远程管路

2021-10-18 16:42:30 2485

原创 ad安全-域信息搜集

当黑客通过webshell或者其他奇淫巧技的方法,控制了域内的某台主机拿到了主机权限,黑客搜查了主机内的所有有用的信息,不禁有点枯燥乏味,想要扩大狩猎范围,当然最终目标就是域控主机,拿域控的方法有很多,但是排在第一的一定是信息搜集,一个完整的信息搜集将大大降低后续的工作量。当搜集到当前系统中的补丁、用户明文密码、hash等重要信息,后续可以通过计划任务、smb&wmi、PTH&PTT&PTK等方法进行横向渗透。当然有攻就有防,防御的方法,主要基于对密码抓取工具的防御、端口配置、认

2021-10-18 16:31:57 2183

原创 JBoss web服务器漏洞复现

此漏洞主要是由于JBoss中 /jbossmq-httpil/HTTPServerILServlet路径对外开放,由于JBoss的jmx组件支持Java反序列化,并且在反序列化过程中没有加入有效的安全检测机制,导致攻击者可以传入精心构造好的恶意序列化数据,在jmx对其进行反序列化处理时,导致传入的携带恶意代码的序列化数据执行,造成反序列化漏洞。漏洞复现过程1.拉取jboss(CVE-2017-7054)漏洞环境,装载并查看环境是否装在成功浏览器访问http://localhost:8080.

2021-06-22 15:52:01 960

原创 PHP-fpm远程代码执行漏洞(CVE-2019-11043)

漏洞介绍Nginx 上 fastcgi_split_path_info 在处理带有 %0a 的请求时,会因为遇到换行符 \n 导致 PATH_INFO 为空。而 php-fpm 在处理 PATH_INFO 为空的情况下,存在逻辑缺陷。攻击者通过精心的构造和利用,可以导致远程代码执行。Nginx+php-fpm的服务器,在使用如下配置的时候,可能存在远程代码执行漏洞。漏洞复现使用vulhub复现漏洞,进入CVE-2019-11043文件夹下(cd /home/apple/vulhub/ph

2021-06-22 15:48:46 970

原创 apache ssi 远程命令执行漏洞复现

在测试任意文件上传时,如果目标服务器对.php文件进行了过滤,但是开启了ssi和cgi的支持,则可上传一个.shtml文件,利用<!--#exec cmd="id" -->语法执行任意命令。其中id可以任意改变。进入漏洞环境->拉取环境->访问localhost:8080/upload.php上传写好的.shtml文件内容为:<!--#exec cmd="whoami" --><!--#exec cmd=”ls” --><!-

2021-06-22 15:34:37 122

原创 T-pot蜜罐系统的搭建的辛酸路程

t-pot蜜罐的系统的搭建分为下载iso安装和在虚拟机中挂载iso安装。一开始是使用第一种,直接下载iso镜像,直接安装在虚拟机中,但是由于github上19.03.1由于网络延迟问题总是下载失败,于是从其他网盘中下载pot 19.3版本,在安装过程中报错导致无法进行,并且iso镜像中默认是从国外拉取镜像,速度很慢。于是转换思路选择在虚拟机中安装。(使用在虚拟机安装t-pot失败,最后还是选择在直接下载iso镜像)t-pot 蜜罐系统在19.03版本所用的虚拟机系统从ubuntu转换成了debian

2021-06-22 15:17:31 1814

原创 OD脱壳八大法

一、esp定律法进入程序,第行为pushad单步步过(F8)一下,查看寄存器,当8个寄存器只有esp为红色时,右击红色地址,选择数据窗口中跟随。在左下角的窗口中可以看到,自动跟随到红色地址。选中若干数据,右击选择断点-硬件访问-(byte,word,dword 任意选择)注:只是访问的字节数不同。运行(F9)到达断点处,单步步过(F8)几下, 进入到不是不认识的代码地方 ,右键点击分析-从模块中删除分析。在当前窗口右键选择dollydump脱壳调试进程,分别脱壳两次,不同之处是重建输入表

2021-06-22 15:06:13 3849

原创 Discuz2.5-3.4任意文件删除漏洞分析

Discuz!X ≤3.4 任意文件删除漏洞Discuz!X社区软件,是一个采用 PHP 和 MySQL 等其他多种数据库构建的性能优异、功能全面、安全稳定的社区论坛平台。2017年9月29日,Discuz!修复了一个安全问题用于加强安全性,这个漏洞会导致前台用户可以导致任意删除文件漏洞。修复建议升级到最新版本的 Discuz!实验环境操作机:centos7 目标地址:192.168.0.105 Discuz版本:3.1实验步骤步骤1:了解原理该漏洞于2014年6.

2021-06-22 14:52:48 598

原创 渗透测试之sql注入绕过waf

使用方法 --tamper xxx.pyapostrophemask.py 用UTF-8全角字符替换单引号字符apostrophenullencode.py 用非法双字节unicode字符替换单引号字符appendnullbyte.py 在payload末尾添加空字符编码base64encode.py 对给定的payload全部字符使用Base64编码between.py 分别用“NOT BETWEEN 0 AND #”替换大于号“>”,“BETWEEN # AND #”替换等于号

2021-06-22 14:38:26 192

原创 渗透测试之信息搜集

0x00:关注目标主机的whois信息、子域名、目标IP、旁站c段查询,邮件搜集、CMS类型,敏感目录、端口信息、服务器与中间件信息。0x01:whois信息获取whois信息包括关键注册人信息,包括注册公司、注册邮箱、管理员邮箱、管理员联系手机等,对社工有用。通过kali下的whois命令。0x02:子域名挖掘1.搜索引擎(Google)2..layer子域名挖掘机0x03:目标IP网站添加CDN,虚假IP干扰渗透测试,需绕过CDN查找真是IP。1.首先判断是否存在CDN。

2021-06-22 00:30:44 404

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除