自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(161)
  • 收藏
  • 关注

原创 ioc是什么

耦合关系不仅会出现在对象与对象之间,也会出现在软件系统的各模块之间,以及软件系统和硬件系统之间。如何降低系统之间、模块之间和对象之间的耦合度,是软件工程永远追求的目标之一。IOC的原理是利用第三方来实现对象的“解耦”,让对象之间的耦合度下降,并将对象之间的依赖过程反转,如下图,对象A依赖对象B的过程被IOC改变,IOC是Inversion of Control的缩写,多数书籍翻译成“

2023-11-14 09:26:11 167

原创 常见漏洞危害总结

XSS的危害与JS的功能有关。主要有以下几个危害:一是弹窗。比如用alert(/xss/)在有XSS的地方弹窗,造成骚扰;二是盗取账号。在用户误点后出现弹窗会将攻击者盗取账号信息;三是盗取cookie。比如储存型XSS在留言板被点击后就会造成cookie泄露,攻击者可以不需要用户名密码就用cookie登录后台。

2023-10-20 17:03:59 410

原创 CS鱼饵制作

启动teamsever服务器,具体过程请参考我之前的文章:在主机中启动CS客户端,111是真实机的用户:创建一个Word文档,在视图中点击宏:随便输入宏名并创建:创建成功:创建成功后打开CS,点击payload中的MS office Macro:选择之前创建的监听端口,逐步点击:生成payload后点击复制:复制后将payload粘贴到新建的宏中:保存后退出新建的Word文档,重新打开,打开后宏病毒被执行,执行后在CS中上线,获得了后门:在CS中的attack选项卡中点击第一个选项:选择listener之

2023-10-17 23:02:24 1184

原创 Cobalt Strike

Cobalt strike 是一款基于 java 的渗透测试神器,常被业界人称为 CS 神器。自3.0 以后已经不在使用 Metasploit 框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和 sessions,可模拟 APT 做模拟对抗进行内网渗透。

2023-10-17 22:57:02 320

原创 apk和小程序渗透测试

将测试用的exe文件放到目录下:使用下面命令进行扫描:然后选择要进行渗透的apk,以峰友学堂为例,回车后进行解包:如图,解包成功,出现很多资源:目录下出现解包后的文件夹:接下来使用微信开发者工具进行代码审计,导入4文件夹并打开:点击app-service.js,找到APP的源码:在该界面Ctrl+F搜索HTTPs找它的网站地址,找到后可以对它进行访问、抓包等渗透测试操作:搜索api,APP中可能存在api接口的未授权:使用bp和模拟器对apk进行渗透,由于模拟器没有bp的证书,所以需要下载,打开bp,用

2023-10-16 22:42:39 292

原创 正向代理流程

它是基于HTTP的代理。如下图,kali攻击机通过mstsc -v 172.16.1.2命令与目标主机进行连接,攻击机用服务将流量发送到8080端口,然后8080端口将流量转发到失陷主机的80端口,然后。,由于它们处于同一网段,所以可以交互。

2023-10-16 22:39:20 125

原创 Raven2靶机渗透

先ip a查看一下kali虚拟机本机ip,然后用nmap -sn扫描同网段的ip:如图,扫描到靶机IP为192.168.101.129:扫描到靶机IP后探测开放的服务:如图,22,80,111端口开放:先针对80端口进行渗透,打开192.168.101.129,使用wappalyzer插件扫描网页框架:发现它的用户界面框架式bootstrap,搜索bootstrap的历史漏洞,发现有一个未授权访问的漏洞,但是尝试后并没有找到该未授权访问漏洞的页面:然后对该网页进行目录爆破:如图,对爆破的网站目录进行

2023-10-15 22:46:31 852

原创 代理和多级代理

在有些内网环境中,它的内网环境分为好几层,我们必须通过拿到一层内网中服务器的权限之后再通过这一内网中的服务器进一步访问二层内网中的其他服务器。内网的kali可以访问公网的服务器,但是服务器不能访问内网的kali,现在需要服务器主动连接内网的kali,就需要代理才能实现。,然后frps服务会将4444端口的流量转发到7000端口(vps由攻击者控制,监听7000端口),通过隧道发送给kali,从而建立连接。当攻击者拿下了服务器8.8.8.8的webshell权限,并上传了完整功能的木马,该木马的功能是。

2023-10-13 17:17:55 185

原创 webmin远程命令执行漏洞

该漏洞由于password_change.cgi文件在重置密码功能中存在一个代码执行漏洞,该漏洞允许恶意第三方在缺少输入验证的情况下而执行恶意代码。,只有在发送的用户参数的值不是已知的Linux用户的情况下,才会到修改/etc/shadow的地方获得命令执行的权限,触发命令注入漏洞。该webmin漏洞的漏洞点在password_change.cgi配置文件中,如果使用不存在的用户重置密码,就会定位到。如图,里面有一个镜像文件的信息和服务名,以及它的。远程命令执行漏洞(RCE)修改数据包的两处位置,

2023-10-12 20:33:11 257

原创 安全设备和防火墙

安全设备的主要功能在黑名单,只要记住黑名单的功能在哪即可常用的是威胁选项卡的监控功能,监控模块会把实时的告警列出来,只要列出来就能分析流量是误报还是真实的:在资产&风险中罗列出了很多资产以及资产的攻击面:防火墙的原则:如下图,当防火墙检测到访问web服务器2的流量比web1和web3大的多时,就会把流量平均分到其他两个服务器;如果通过防火墙的流量有1000条,也会被防火墙均分到三个服务器,这就是服务器的负载均衡。

2023-10-12 20:30:51 149

原创 扫描器(xray和bp联动)

扫描器分为对web的扫描器和对主机的扫描器。

2023-10-12 20:29:05 661

原创 内网渗透面试问题

然后客户端将认证因子以及TGT2发给TGS服务,TGS解密TGT2得到session key(as),解密认证因子并与认证因子做对比,如果一致则生成session key(TGS),返回TGT3和TGT4给客户端,TG3被session key(as)加密,由于之前客户端接收到了session key(as),所以可以解密TGT3得到服务器信息,解密后客户端再次生成一个认证因子作为TGT4的证明。类似地,如果他拥有主机上本地管理组成员的域用户的NT哈希,他也可以作为本地管理员向该主机进行身份验证。

2023-10-10 21:32:56 431 1

原创 shiro反序列化和log4j

进入vulhb目录下的weblogic,复现CVE-2018-2894漏洞:查看docker-compose的配置文件:如图,里面有一个镜像文件的信息和服务名,以及它的端口号(后面要用):然后使用下面命令,搭建docker-compose并启动:如图,安装成功:原理如下:用bp自带的浏览器打开http://10.9.75.45:8080/,随意输入用户名密码并勾选记住我点击登录后抓包,发送到repeat模块,发现请求包中有rememberme字段:点击send发送,响应包中有set-cookie字

2023-10-10 21:29:34 556

原创 黄金票据和白银票据

1、个人文件还是公司文件以及服务都存在于一台系统上,所有人都要去一台机器办公,效率非常低,为每个人分配了电脑以后就需要考虑安全问题2、如何让服务器正确识别每一个人,假定所有数据包在传输过程中都可以被任意截取和修改3、在每一台电脑上都存入所有人的账户密码是不现实的,所以引入一个认证服务统一管理所有的用户密码。

2023-10-10 21:27:51 142

原创 哈希传递原理

存在,就生成一个challenge,然后服务器会查找内存中user对应的已经NTLM加密后的哈希密文(加密的是user的密码,假设是admin),并使用该哈希加密challenge(与challenge做逻辑运算),这个加密后的challenge就叫做net-ntlm hash,然后服务器会将challenge发送给客户端,客户端将自己的密码转换成NTLM哈希,用生成的哈希加密challenge,这个加密后的challenge叫做response,然后客户端将response发送给服务器。

2023-10-09 22:03:51 148

原创 设备搭建(waf、蜜罐、ids和ips)

DMZ区域叫非军事化区减,DMZ有web服务或者MySQL服务,从互联网到dmz的流量一般不拦截(因为需要互联网用户访问web服务),如果dmz沦陷,攻击者想要继续横向移动到内网,那么dmz就会拦截所有的TCP数据包,保证了内网的安全,内网中有办公网,办公网用来监控本公司的物联网设备,十分重要。waf全称web application firewall,web应用防火墙,waf分为硬件waf和软件waf,软件waf,有安全狗,硬件waf有绿盟,雷池;****相反,低交互蜜罐只可以模拟部分系统的功能。

2023-10-08 20:29:11 376

原创 打点初级技巧

打点的目的获取一个服务器的控制权限。获得一个webshell。

2023-09-26 20:57:54 93

原创 什么是CDN

假设有一个IP为100.1.1.1的服务器网站,在没有CDN的情况下,PC先访问该服务器的DNS服务器,经过域名解析后再去访问服务器,如下图:如果部署了CDN,这时候就有一个能识别CDN节点的DNS服务器来给PC机做域名解析,PC机先会访问离他最近的CDN节点,然后经过节点再去访问目标服务器,CDN的优越性在于它会提前将目标服务器的静态资源缓存到它的节点,这样访问速度就会提升,同时能隐藏真实的IP,更加安全,CDN访问如下图:

2023-09-25 22:13:21 109

原创 技战法-信息收集

site: 限制搜索范围为某一网站,例如: site:baidu.com"admin”可以搜索baidu.com 网站上包含关键词“admin”的页面。inurl: 限制关键字出现在网址的某个部分,例如: inurl:php?id= 可以搜索网址中包含 php?id=的页面。intitle:限制关键字出现在页面标题中,例如:intitle:index of / 定位网站目录索引页面。

2023-09-25 22:11:49 212

原创 sqlmap tamper脚本编写

SQLMap 是一款SQL注入神器,可以通过tamper 对注入payload 进行编码和变形,以达到绕过某些限制的目的。但是有些时候,SQLMap 自带的Tamper 脚本并不是特别好用,需要根据实际情况定制Tamper 脚本。sqlmap的编写语言也是python,tamper脚本能增强sqlmap的功能,达到绕过检测的目的。

2023-09-22 21:21:48 483

原创 SQL注入脚本编写

安装xampp,在conf目录下修改它的http配置文件,如下,找到配置文件:修改配置文件中的默认主页,让xampp能访问phpstudy的www目录,因为xampp的响应速度比phpstudy快得多,所以用它做SQL注入脚本的服务器:以sqli-labs第8关为例,在第8关进行测试,发现该关是字符型注入:构建一个payload用来布尔盲注,判断数据库名称的长度:URL为:构建一个循环注入的while循环(不知道循环次数时用while):构建完整的url并发送请求包:可以发现,在正确注入时页面会回显

2023-09-21 23:09:18 248

原创 phpstudy RCE脚本编写(Python)

如果想执行由用户输入的任意代码,就要用base64模块给命令做编码,并添加一个cmd变量,替换Accept-Charset的内容,下面以whoami为例:

2023-09-21 20:31:45 342

原创 phpstudy2016 RCE漏洞验证

PHPStudyRCE(Remote Code Execution),也称为phpstudy_backdoor漏洞,是指软件中存在的一个远程代码执行漏洞。

2023-09-21 12:15:56 459

原创 正则表达式新解

正则表达式(Regular Expression)是一种文本模式,包括普通字符(例如,a 到 z 之间的字母)和特殊字符(称为"元字符"),可以用来描述和匹配字符串的特定模式。正则表达式是一种用于模式匹配和搜索文本的工具。正则表达式提供了一种灵活且强大的方式来查找、替换、验证和提取文本数据。正则表达式可以应用于各种编程语言和文本处理工具中,如 JavaScript、Python、Java、Perl 等。也就是说,正则表达式是用来筛选信息的工具,用于匹配查找替换等操作,它是一串特殊字符的集合。。

2023-09-20 21:47:14 436

原创 requests模块高级用法练习

打开http://10.9.75.164/php/functions/setcookie.php网页,找到请求头的UA字段,这段信息是浏览器的指纹(包括当前系统、浏览器名称和版本):在Python脚本中新建一个headers字段,将该UA字段的信息放入:下面脚本中用headers模拟了浏览器指纹,然后用requests.Session保持请求一致性,接着用req.get方法做请求,请求成功后输出头部信息。。

2023-09-20 21:44:32 341

原创 Python网页信息爬取脚本

该步骤可以用requests模块实现,分为下面步骤:定义一个URL 地址;发送HTTP 请求;处理HTTP 响应。下面代码定义了一个get_Html方法,用requests.get()发送get请求,并用res变量接收,然后用.content返回字符串的二进制格式(操作更方便)给get_Html方法,最后调用并把数据给html,并用print输出:.content返回字符串的二进制格式(操作更方便).decode(“utf8”),二进制转码成utf8格式(显示中文)

2023-09-20 16:35:14 536 2

原创 Python类练习

1)创建一个 Kid 类,包含姓名,性别,年龄属性和 play 方法2) 创建一个 Stu 类,继承 Kid 类,同时包含成绩属性,获取成绩方法,努力学习方法,play方法,要求play 方法重写,成绩属性私有。3) 由 Stu 类生成学生对象。4)测试类中方法。

2023-09-19 20:26:29 159

原创 Python异常

当程序运行时,因为遇到未知的错误而导致中止运行,便会出现Traceback消息,打印异常。,该事件会在程序执行过程中发生,影响程序的正常执行。一般情况下,在Pythan 无法正常处理程序时就会发生一个异常。异常是Python 对象,表示一个错误。当Python 脚本发生异常时我们需要响应处理它,。Python不同于php(php有三种异常),php只有遇到最高级的异常才会终止程序,Python只要遇到异常就会终止。

2023-09-19 17:13:25 54

原创 Python面向对象

类是一类事物的统称,比如学生。对象就是类的实例化类有属性,变量,比如学生的姓名、性别、年龄、成绩等类有方法,函数,比如学生的上课、下课等。Python和java都是面向对象的编程语言,它们都有类和对象的概念,类有属性和方法,实际上就是变量和函数,而对象就是类的实例化,由于类是抽象的,所以只有实例化为对象才能利用。

2023-09-19 15:32:08 78

原创 爆破shadow文件密码脚本(完成版)

由于添加了一个for循环,再稍作修改,让password not found!print(f"Trying password:")显示爆破的密码和过程。将代码中的password="123456"替换成下面代码。line.strip()函数首尾去空格。

2023-09-18 22:49:20 272

原创 主机存活检测脚本

scapy与scrapy 有非常大的区别。scapy 是一个Python 的第三方模块,被称为“网络神器”。scapy 模块能够发送、捕获、分析和铸造网络数据sr1发送接收函数如图,安装成功,并加载成功:用pkt设置源IP和目标IP,协议为TCP如下图,接收到1035个数据包,但是没有得到目标主机的回应,这是因为sr1函数在发送数据包的时候会一直处于监听状态,收到的1035个数据包是该局域网所有主机的数据包:pkt.show()

2023-09-18 22:48:32 198

原创 捕获多种异常练习

下面存在三种异常:ValueError、KeyboardInterrupt 和其他异常,分别捕获并输出相应的提示语句当用户输入123以外的字符时出现ValueError异常,这时提示用户输入数字1-3;当用户在输入数字后Ctrl+C时出现KeyboardInterrupt异常,输出nCtrl + C,操作已中断!;当出现其他异常时输出Something Error!int1。

2023-09-18 22:47:07 156

原创 Python爆破shadow文件密码脚本(简化版)

加密算法(明文,盐值) = 密文上面是shadow文件中密码的加密公式,我们可以用Python中的crypt()函数进行上述运算,如果得出的密文与原来的一致,说明密码爆破成功。

2023-09-18 11:57:26 332

原创 Python变量

变量的使用过程一般需要经过声明、初始化和赋值,而Python 是(动态类型语言)解释型脚本语言,不需要编译,即不需要预先声明变量的类型,拿过来就能用。

2023-09-18 11:53:33 305

原创 redis未授权漏洞

Redis 默认情况下会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取 Redis的数据。

2023-09-16 16:37:38 279

原创 java反序列化漏洞详解

PHP 的反序列化和java 的反序列化是两种不同的类型,序列化和反序列化本身没有漏洞点只是为了实现数据的完整高效的传输。PHP 反序列漏洞是由于类里面的魔术方法调用了某个函数,该危险函数又调用了别的函数最终执行到了危险函数的位置JAVA反序列化漏洞是由于开发者重写了 readObject 方法,该readObject 方法方法调用了别的方法,最终执行到了例如 Transfrom 方法的危险方法。

2023-09-15 20:50:13 288

原创 CSRF和SSRF有什么不同?

打开dvwa,将难度调为low,点击CSRF,打开后发现有一个修改密码的输入框:在这里修改密码,并用bp抓包,在http history查看数据包,点击engagement tools中的Generate CSRF Poc根据请求包生成一个CSRF攻击的网页:在生成的代码中修改密码为12345,点击test in browser在浏览器中测试:复制生成网页的URL:然后在不关闭dvwa的情况下访问生成的恶意网站,点击按钮:点击后跳回到dvwa的CSRF修改密码界面,此时密码已经被修改,退回到登录界面,输入

2023-09-15 17:21:05 163

原创 dvwa命令执行漏洞分析

这段代码中加入了CSRF token,如果user的token值与更改密码时的token值不相等或者不存在seesion_token值,便会报错,这样就防止了伪造攻击。Anti-CSRF token:同时对参数ip进行严格的限制,只有“数字.数字.数字.数字”的输入才会被接受,因此不存在命令注入漏洞。防范措施:获取要测试的IP,利用函数根据.将其分割成4个数值,再重新拼接后进行测试。限制了只有数字.数字.数字.数字才会接受,所以杜绝了命令注入漏洞。explode()函数:将所有的字符串打散成为数组。

2023-09-15 16:59:58 619

原创 Java经典问题解答(9题)

main函数是Java中格式固定的、能被JVM识别的函数,只有main函数中的代码才能被执行,main()函数的声明为:public static void main(String args[])。Java是一个典型的面向对象的编程语言,它属于解释型的语言,由于它只在运行时才逐句进行翻译,所以它引用的变量的类型和该变量调出的类的方法在编程时并不能确定,只能在运行时才能确定,类似于**“薛定谔的猫”,如下图是小数在内存空间存储,0.25在内存中的存储也是0和1,只有声明合适的类型才能正确读取。

2023-09-14 19:57:58 169

原创 SQL注入类型判断

第一关注入一个1’,错误回显出下面内容,其中1’是注入的内容,0,1后面的单引号和最前面的单引号是一对,剩下的两个单引号是一对,错误回显出上面内容说明是字符型注入。注入一个id=2-1回显内容依然相同,说明这关的后端代码将2-1先进行算术运算后才接收,所以回显内容无变化,注入一个id=2-1回显内容改变,说明这关的后端代码将2-1当做字符串处理,才改变了回显内容,

2023-09-14 10:56:15 1090 1

磁盘阵列和DOS命令.md

dos命令,网安基础

2023-07-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除