自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Gophish使用手册

Gophish后台页面中包含6个关键功能模块Dashboard仪表板、Campaigns钓鱼事件、Users & Groups用户和组、Email Templates邮件模板、Landing Pages钓鱼页面、Sending Profiles发件策略。接下来安装配置顺序解析。

2023-10-11 15:59:13 578

原创 腾讯企业邮箱.html

html

2023-10-11 15:55:26 208

原创 2023HVV|WPS Office 远程代码执行漏洞(RCE)

Office中的WebExtension(通常称为Office插件或Office应用程序) 是一种用于扩展Microsoft Office功能的技术。简单理解就是Office内置了一个浏览器,可以解析html/javascript/css代码,本次的漏洞,就是WPS在处理WebExtension时,未能正确的处理javascript代码,造成了溢出RCE(可参考之前Chrome被曝出的RCE漏洞、微信Windows版

2023-09-28 09:53:20 452

原创 Proxifier与burp小程序抓包

最近测试,web测不出东西了,想转战手机端试试看。突然发现这样抓小程序的包可比之前开模拟器啥的方便多了,配置也简单。记录一下。

2023-02-15 15:57:11 3340

原创 Windows TCP/IP 远程代码执行漏洞 (CVE-2022-34718)环境搭建+复现

微软上月发布的补丁包含一个可能执行代码的TCP/IP协议漏洞。IPSec是一种可以对指定类型ip流量筛选过滤,并加密验证的一种协议。通常在VPN或者增强其他协议密码安全性的部分条件下使用。在windows中 ,我们需要搭建一个域条件下,两台对对方所有流量都加密验证的环境。因为很多时候它并不是一种默认开启的协议。

2022-10-31 17:41:07 2800 1

原创 完整域环境搭建再识(图文详细+问题解决)

此篇文章为方便尽量理解,稍微赘述解释图文详细,适用于第一次搭建新手搭建域的过程会遇到很多问题,记忆上次搭建踩坑心得:1.静态ip设置,不知是否会有直接复制原因的影响,需要输入处建议手敲2.域控安装完成后,右上角讲此服务器提升为域控服务器无选项,,emm可能搭建错误,重来一遍试试3.administrator密码强度问题,建议提前先把密码强度修改好。4.密码强度问题解决--命令行输入net user administrator /passwordreq:yes。

2022-10-31 14:51:02 2051

原创 win10加入域环境

控制面板”—“网络和共享中心”,右键点击和域服务器通讯的网卡,选择“属性”,双击“Internet协议版本4(TCP/IPv4)”,在“首选DNS服务器”栏中填上域服务器的IP地址,点击两次“确定”关闭网络配置窗口。确定,此时会要求输入 test.local 域的域管理员密码,也就是 Windows Server 2012 上的 administrator 账号的密码。在弹出的“计算机名/域更改”窗口中选择隶属于域并输入域名,注意不是域服务器的主机名!设置于内机器登录域的密码。

2022-10-31 14:23:44 1935

原创 DVWA-XSS 级别通关详解(图文详细)

学过html语言的我们都知道都是双标签,也就是说会识别两个标签之间的语句,那么我们就人为把它闭合起来,在执行过程中,一旦存在一对标签,那么就会执行这里面的语句,无法构成成对标签的不会执行里面的语句,而是单标签,也就是说他要执行的语句涵盖在它里面。>闭合前面

2022-10-18 17:45:38 2384

原创 sql注入基础-如何判断 Sql 注入点+实例说明

可能存在注入的url形式:http://xxx.xxx.xxx/abcd.php?id=XXX判断sql注入:1.判断此url是否存在sql注入2.若存在sql注入,属于那种? 数字型判断:可以使用经典的 and 1=1 和 and 1=2 来判断.url中输入?id=1 and 1=1 页面依旧正常运行,继续下一步.url中输入?id=1 and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。

2022-10-11 10:04:37 6179 3

原创 DVWA-SQL Injection级别通关详解

information_schema 是 mySQL 自带的一张表,这张数据表保存了 MySQL 服务器所有数据库的信息,如数据库名,数据库的表,表栏的数据类型与访问权限等。可以看到,Impossible级别的代码采用了PDO技术,划清了代码与数据的界限,有效防御SQL注入,同时只有返回的查询结果数量为一时,才会成功输出,这样就有效预防了“脱裤”,Anti-CSRFtoken机制的加入了进一步提高了安全性。输入到数字3时有了变化,所以此处的select查询语句中查询的字段有2个有2列。

2022-10-11 10:00:32 1093

原创 GLPI htmLawedTest.php 远程命令执行漏洞(CVE-2022-35914)复现+深度利用(详细图文)

​GLPI10.0.2及之前版本存在安全漏洞,该漏洞源于htmlawed模块中的/vendor/htmlawed/htmlawed/htmLawedTest.php允许PHP代码注入。​

2022-10-09 16:47:14 2063

原创 渗透初识之DVWA靶场搭建及使用(详细图文)

我将环境搭在win7,漏洞环境建议还是在虚拟机上搭建。

2022-09-28 14:19:50 16447 1

原创 Webmin 远程代码执行 (CVE-2022-0824)漏洞搭建复现+攻击检测原理(流量分析)详细

在 Webmin v1.984 中,影响文件管理器模块,任何没有文件管理器模块访问权限的经过身份验证的低权限用户都可以与文件管理器功能交互,例如从远程 URL 下载文件和更改文件权限 (chmod)。通过在文件管理器中链接这些功能,可以通过精心制作的 .cgi 文件实现远程代码执行。

2022-09-19 16:13:27 2941

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除