自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 KALI搭建Docker+Vulhub漏洞复现环境

KALI安装Docker+Vulhub在学习网络安全的过程中,少不了的就是做漏洞复现,而漏洞复现一般比较常用的方式就是使用docker-vulhub进行环境搭建,我近期也遇到了这个问题,但是网上的教程特别混乱,根本起不到帮助作用,即使有可以看的,也不是很完整,所以我写了一篇关于安装docker和vulhub的总结Docker简介Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的Linux或Windows机器上,也可以实现虚拟化。容器是完

2021-12-22 15:05:58 2726 1

原创 Kali系统安装Parallels Tools工具(M1芯片适用)

一、准备工作系统版本: Kali 2021.2(ARM版)软件版本: Parallels Desktop 16.5首先执行 Parallels Desktop上的Parallels tools安装程序执行进入该安装包目录下 执行./install此时运行会发现没有权限创建一个文件夹,并将 parallels tools 安装包复制出来mkdir /root/pt #创建pt目录cp /media/cdrom0/ /root/pt #将安装复制到pt目录下

2021-12-22 14:57:02 3897 1

原创 kali工具之Beef

简介Browser Exploitation Framework(BeEF) BeEF是日前最强大的浏览器开源渗透测试框架,通过X55漏洞配合JS脚本和 Metasploit进行渗透; BeEF是基于Ruby语言编写的,并且支持图形化界面,操作简单主要功能信息收集:1.网络发现2.主机信息3.Cookie获取4.会话劫持5.键盘记录6.插件信息持久化控制:1.确认弹框2.小窗口3.中间人社会工程:1.点击劫持2.弹窗告警3.虚假页面4.钓鱼页面渗透攻击:1.内网渗透

2021-12-22 13:26:22 852

原创 discuz7.2漏洞复现--python编写poc

环境搭建准备一台win7装上的phpstudy将discuz7.2源码放进去安装discuz之前,需要先安装center文件夹搭建存放的位置是:解压完成之后更改名称再然后需要把ucenter放到discuz源码下边开始安装安装discuz之前首先需要安装ucenter我们先将源码拉进phpstudy根目录下边首先安装ucenter需要填的只有标红框的安装完成之后我们进行安装2最关键的一步来了需要将ucenter的url修改成http://192.168.

2021-12-21 14:33:43 1097

原创 phpmyadmin爆破之python

前言:在一个秋高气爽的上午,佛系的我在做着佛系的事,正喝着猫屎咖啡(wocao),城里人真会玩,有没有鸡屎coffee。。。突然一个安服的美女给我发来一个微信,我来以为的约我看电影呢,上来一句就说原来的phpmyadmin后台登录爆破工具不行了。还给我发来个工具的截图:想着闲着也是蛋疼,那既然美女开口了,那我就看看呗这个工具是个老古董,现在都神马年代了。phpmyadmin早就更新了,爆破不了,那也是正常的。正式开始:废话不多说,我们先开始搭建测试环境,先是下载phpstudy集成环境。这里

2021-12-21 13:36:09 2090 3

原创 python实现简单的端口扫描器

使用三方库:socket,threadpool测试目标:127.0.0.1程序原理:使用socket对目标+端口创建连接,如果存在则代表端口开放程序运行结果:1609737692_5ff2a5dc0593c02f5d225.png!small程序代码:#!/usr/bin/python-- coding: UTF-8 --‘’’多线程目录扫描器作者:木尤声明:本脚本仅用于学习交流,请勿用于非法途径,造成的任何后果与本人无关要点:需要安装requests,threadpool这俩个库

2021-12-21 13:21:54 252

原创 python flask ssti学习笔记

python flask ssti学习笔记学ssti就像是对python原理的一层深入探索,入口很简单,就是用户输入未经过滤便被服务器模板渲染,将其当作变量解析替换,从而达到读取文件或者执行命令等目的简单示范漏洞代码:#!/usr/bin/env python-- coding:utf8 --import hashlibimport loggingimport urllib.parse#python2没有parse,去掉就好from flask import Flaskfrom flas

2021-12-21 13:16:55 791

原创 web漏洞利用---XSS注入攻击

XSS漏洞简介XSS注入漏洞又称为"跨站脚本攻击(Cross Site Scripting)",为了不和层叠样式表(Cascading Style Sheets,CSS)混淆,所以将跨站脚本攻击缩写为XSS。XSS注入攻击的原理其实和SQL注入攻击的原理很相似,攻击者将恶意的Script代码插入到网页中,当正常用户浏览该页面时,被嵌入的恶意Script代码就会被执行,从而达到恶意攻击正常用户的目的。XSS分类跨站脚本注入漏洞是由于WEB服务器读取了用户可控数据输出到HTML页面的过程中没有进行安全处理

2021-12-20 14:02:18 5395 2

原创 手把手入门WEB信息收集

信息收集(Information Gathering),信息收集是指通过各种方式获取所需要的信息。信息收集是信息得以利用的第一步,也是关键的一步。信息收集工作的好坏,直接关系到整个信息管理工作的质量。在实战中,前期的信息收集的完整性,很大一部分决定了在对网站进行的测试的成功几率,能够收集的越多,对我们的帮助也是极其重要的。一、CMS识别在网站搭建的时候,很多网站往往为了方便会通过各类网站搭建平台,直接利用其中的源码直接进行搭建,但往往可能因为源码的开源而导致漏洞的产生,网上也有各类CMS的漏洞的披露,

2021-12-20 13:51:46 1431

原创 Web安全前后端基础

后端基础PHP—表单验证1.什么是表单表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分:表单标签:这里面包含了处理表单数据所用CGI程序的URL以及数据提交到服务器的方法。表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。表单按钮:包括提交按钮、复位按钮和一般按钮;用于将数据传送到服务器上的CGI脚本或者取消输入,还可以用表单按钮来控制其他定义了处理脚本的处理工作。使用场景:登录框 搜索框 留言框 上传框……(各种框)2.如何创建一个

2021-12-20 13:35:06 1827

原创 捞鱼战术 | 当黑客向你发来一封offer

通过向特定人群发送虚假岗位信息乃至offer,从而秘密植入后门。这一“战术”已经被多个黑客组织运用。如今,Golden Chickens(金鸡网络犯罪团伙)甚至将这一“战术”服务化。通过收集受害者的LinkedIn个人资料执行鱼叉式网络钓鱼活动,并且将被more_eggs后门感染的系统访问权限出售给FIN6,Evilnum和Cobalt Group等网络犯罪团伙。利用LinkedIn信息定向“捞鱼”在最近发现的一次攻击中,黑客仿冒了一封带有虚假工作机会的网络钓鱼电子邮件,发送给了一名从事医疗技术工作

2021-12-18 13:30:15 483

原创 当黑客拥有算力——“洗白”的病毒

有一个小村庄,村民分为好人与坏人。村委会给认定的好人颁发带指纹的好人卡,拥有好人卡的村民畅行无阻,而没卡的坏人则处处受阻。在这个机制下,小村庄得以维持着暂时的平静安宁。当我们用攻防对抗的视角来看,会发现小村庄的“好人卡机制”并非牢不可破——坏人有没有可能搞到一张好人卡,从而伪装身份为非作歹呢?放在数字世界里,如果“好人”是正常程序,“坏人”是恶意程序,“好人卡”则是数字证书签名。当坏人想要洗白,关键问题就在于:如何伪造一张相同指纹的好人卡?于是,本着寻找防护破绽、以攻促防的研究目的,我们展开了一次特殊

2021-12-18 13:22:16 108

原创 CVE-2012-1823漏洞与嚣张的黑客

【1】初见端倪某日,在我司技术人员的日常巡检过程中发现有一个客户现场的聚铭网络流量智能分析审计系统(iNFA)报出“疑似存在 CVE-2012-1823攻击尝试”的安全事件,于是立即要求相关技术人员抓取流量数据包,以便对本次疑似攻击事件进行分析和判定。本文内容主要对该次攻击事件涉及的分析思路和相关技术进行分享,现场抓取的数据包内容如下图所示(敏感数据已进行脱敏处理)。图1 攻击的相关数据从数据的请求数据中可以发现几个可疑的点,应该重点关注和分析,或许能找到一些有用的线索。URL部分:/?-

2021-12-18 13:11:35 734

原创 InfoScan:一款好用的web信息收集工具

介绍一个好用的web信息收集工具其功能包括:子域名收集多线程子域名爆破指纹信息收集备案信息收集批量子域名收集和批量子域名爆破是一款挖掘SRC的实用小工具文件结构可自己在utils文件夹下添加其他模块使用方法python3 InfoScan.py 域名 线程效果截图python3 InfoScan.py -u domian -t 1000基础爬行完成后,会提示你是否继续爆破子域名:可自定义子域名爆破字典还有批量url:python3 InfoScan.py -f su

2021-12-17 13:36:03 1360

原创 严苛Web对抗环境下的Webshell

引言随着攻防对抗的强度越来越高,各大厂商流量分析、EDR等专业安全设备已广泛使用,对于Webshell的检测能力愈发成熟,对于攻击方来说,传统落地文件型的Webshell生存空间越来越小。如何在实战演练过程中完成高隐匿和持续性的Web权限维持,成为了Web对抗技术的研究重点,Webshell逐渐涌现出来一些新的利用方式。Webshell 变迁传统 Webshell 都是基于文件类型,攻击者可以通过文件上传、任意文件写入等漏洞将Webshell植入到目标机器的Web目录下,从而达到权限维持的目的,由于需

2021-12-17 13:27:16 801

原创 Web 端口敲门的奇思妙想

传统的端口敲门端口敲门是一种特殊的安全认证方案。它没有固定的标准,每个人的实现各不相同。当然,即使没听说过这个名词,不少人也有类似的想法和实现。例如我曾经使用 Windows 服务器时,一直对远程桌面颇为不满。不是因为这个服务做得不好,相反,是做得太好了,以至于一个不知道账号密码的陌生人试着访问时,都会为它绘制窗口、传输画面,服务太过周到了!攻击者即使猜不到密码,也能白白消耗服务器资源和网络流量。况且,越复杂的程序出现漏洞的可能性越大,万一哪天出现缓冲区溢出之类的漏洞,攻击者不用知道密码也能控制服务器。

2021-12-17 13:14:26 3036 1

原创 常规密码学加解密脚本(python)

一、凯撒加解密(python3)def change(c,i):c = c.lower()num = ord©if num >= 97 and num <= 122:num = 97 + ((num - 97) + i) % 26return chr(num)def kaisa_jiami(string,i):string_new = ‘’for s in string:string_new += change(s,i)print(string_new)return st

2021-12-16 13:38:41 1255

原创 Python pickle 反序列化详解

什么是Python反序列化python反序列化和php反序列化类似(还没接触过java。。),相当于把程序运行时产生的变量,字典,对象实例等变换成字符串形式存储起来,以便后续调用,恢复保存前的状态python中反序列化的库主要有两个,pickle和cPickle,这俩除了运行效率上有区别外,其他没啥区别pickle的常用方法有import picklea_list = [‘a’,‘b’,‘c’]pickle构造出的字符串,有很多个版本。在dumps或loads时,可以用Protocol参数指定协

2021-12-16 13:24:38 2983

原创 python实现简单的端口扫描器

使用三方库:socket,threadpool测试目标:127.0.0.1程序原理:使用socket对目标+端口创建连接,如果存在则代表端口开放程序运行结果:1609737692_5ff2a5dc0593c02f5d225.png!small程序代码:#!/usr/bin/python-- coding: UTF-8 --‘’’多线程目录扫描器作者:木尤声明:本脚本仅用于学习交流,请勿用于非法途径,造成的任何后果与本人无关要点:需要安装requests,threadpool这俩个库

2021-12-16 13:11:27 1360

原创 翻译+笔记:web缓存投毒

Introduction to web cache poisoning写在开头:具体实践还是要做题。题目没有刷到这个专题,先做阅读了解。英语水平有限,翻译欠佳,请各位多多包涵。也欢迎指正。web caching和客户端缓存类似,客户端缓存:暂时地保存图片到本地,下次访问便会很快。内容交付链下,web服务器,中间系统,内容交付网络(CNDs)都被用于web缓存,以应对多个客户端请求(无需每次建索原始内容)。有利于负载均衡。如图,左边为client,中间为caching server,最右为web

2021-12-15 14:44:19 1026

原创 Web通信原理

Web服务器通信原理一.基础知识介绍常见的服务器系统:Windows和Linux的区别:Windows的路径:C:\Windows\Help>Linux的路径:/etc/init#看到看到盘符一定是WINDOWS,看到/开头一般都是LIUNX( 拿macOS做系统很罕见)绝对路径,相对路径绝对路径:文件在硬盘上真正存在的路径相对路径:自己相对与目标位置CMD命令渗透测试常用的Cmd命令:dir 显示当前目录net user查看cd 跳转XX目录systeminfo 查看

2021-12-15 14:36:49 1858

原创 常见web测试点

互联网行业登陆:暴力破解用户名密码撞库验证码爆破和绕过手机号撞库账户权限绕过SQL注入认证凭证替换/比如返回的数据包中包含账号,修改账号就能登陆其他账号第三方登陆,可以修改返回包的相关数据,可能会登陆到其他的用户注册:恶意用户批量注册恶意验证注册账户存储型XSS短信轰炸/验证码安全问题/密码爆破​枚举用户名/进行爆破SQL注入密码找回:重置任意用户账户密码​批量重置用户密码新密码劫持短信验证码劫持/短信邮箱轰炸用户邮箱劫持篡改本地验证,修改返回值后台管理:管

2021-12-15 14:26:30 123

原创 Web渗透技巧分析

当前,随着信息网络的不断发展,人们的信息安全意识日益提升,信息系统的安全防护措施也逐渐提高,通常都会在服务器的互联网边界处部署防火墙来隔离内外网络,仅仅将外部需要的服务器端口暴露出来。采用这种措施可以大大的提高信息系统安全等级,对于外部攻击者来说,就像关闭了所有无关的通路,仅仅留下一个必要入口。image.png但,在这种状态下,仍然有一类安全问题无法避免,那就是web漏洞。其形成原因是程序编写时没有对用户的输入字符进行严格的过滤,造成黑客可以精心构造一个恶意字符串达到自己的目的。那么,怎么才能发现

2021-12-15 14:17:42 157

原创 安装Kali Linux时“选择并安装软件”步骤失败解决办法

当我们安装kali linux时,有时会出现在“选择并安装软件”步骤是失败。如下图所示,这种情况大部分是因为网络不稳定,国外源的问题导致的。本人萌新一枚,写文章做存档用,希望大佬不要喷我,嘿嘿嘿。image.png这里我简单整理了网上的两个解决办法,希望可以帮助到大家。解决办法①1.当遇到这种情况时我们点击右下角“继续”。image.png2.选择“配置软件包管理器”,然后点击右下角“继续”。image.png3.然后等待即可。如果依然失败,请重复以上步骤。(多试几次)image.png解

2021-12-13 16:41:24 8849 1

原创 Kali Linux | 史上最详细的局域网ARP欺骗教程(附图)

首先向大家做一个自我介绍,我是FInternet一个不知名团队的团长,这是我入驻FreeBuf的第5天。这篇文章是我发布的第一篇文章,如果说文章中间存在标点符号或者文字的错误,可以在评论区指正,我也会及时回复的!话不多说,我们开干!首先打开kali的终端(废话)我们要对该目标发动攻击肯定需要了解的以下信息:局域网的网关,本机ipv4的地址,目标机的ipv4地址。先说说怎么知道局域网关:如上图,输入route -n即可,我们看到gateway那一竖拍中192.168.1.1就是我们要找的网关了。接

2021-12-13 16:31:26 3569 3

原创 渗透测试kali Linux常用工具

kali Linux工具帮你评估 Web 服务器的安全性,并帮助你执行黑客渗透测试。注意:这里不是所提及的所有工具都是开源的。Nmap1621507756_60a63eac521c0abeb99bc.png!small?1621507755558Nmap(网络映射器)是一款用于网络发现和安全审计的网络安全工具.核心功能: 主机发现,端口扫描,版本侦测,操作系统侦测,防火墙/IDS规避和哄骗Nmap 基本语法nmap [ <扫描类型> …] [ <选项> ] {.

2021-12-13 16:01:50 1571

原创 web安全---文件上传漏洞

文件上传功能模块文件上传功能是大部分WEB应用的必备功能,网站允许用户自行上传头像、一些社交类网站允许用户上传照片、一些服务类网站需要用户上传证明材料的电子档、电商类网站允许用户上传图片展示商品情况等。然而,看似不起眼的文件上传功能如果没有做好安全防护措施,就存在巨大的安全风险。文件上传漏洞原理当用户在在文件上传的功能模块处上传文件时,如果WEB应用在文件上传过程中没有对文件的安全性进行有效的校验,攻击者可以通过上传WEBshell等恶意文件对服务器进行攻击,这种情况下认为系统存在文件上传漏洞。文

2021-12-12 17:01:22 416

原创 从0开始学web之爆破

web21 ~密码爆破爆破什么的,都是基操下载附件,拖进 winhex,文件头开头 504B0304, 是压缩包文件头。或者 kali binwalk.改后缀。解压是给的字典让爆破。还以为是压缩包爆破。。。BN228O.pngBN2R2D.png解码之后是抓到的输入的 用户名:密码。那么咋且将用户名猜测为 admin ,爆破密。写个脚本,改成这种格式的字典。import base64fp = open(‘pinjie.txt’,‘w’)with open(“1000-top.

2021-12-12 15:14:57 173

原创 渗透测试常用WEB安全漏洞扫描工具集合

渗透测试阶段信息收集完成后,需根据所收集的信息,扫描目标站点可能存在的漏洞,包括SQL注入漏洞、跨站脚本漏洞、文件上传漏洞、文件包含漏洞及命令执行漏洞等,然后通过这些已知的漏洞,寻找目标站点存在攻击的入口。那么今天我们就介绍几款常用的WEB应用漏洞扫描工具。一、AWVSAcunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。在漏洞扫描实战过程中,一般会首选AWVS,因为这个能扫描出来的漏洞很多,而

2021-12-12 14:11:14 4070

原创 网络安全学习--WEB服务器

WEB服务器web服务器称为网页服务器或HTTP服务器web服务器使用的协议是HTTP或HTTPSHTTP协议端口号:TCP 80;HTTPS协议端口号:TCP 443WEB服务器发布软件微软:IIS(可以发布web网站和FTP站点)LINUX:Apache/LAMP/Tomcat/Nginx等第三方:phpstudy,xampp部署WEB服务器安装IIS服务安装完成后,查看端口80已打开C:\Documents and Settings\Administrator>netst

2021-12-11 16:02:55 160

原创 网络安全——HTML基础

通用型:第三方软件、应用、系统对应的漏洞,每个使用这个软件或者应用系统的用户都存在这个漏洞,发现一个 漏洞可以封杀n多个网站事件型:非通用型漏洞,主要指互联网上一个应用的具体漏洞,如具体到某个站点协议 主机 端口都相同3.提交方式method两种方法Get :url中直接显示,可直接看到Post :表单方式提交,嵌套在页面内,起到保密作用4.windows系统日志中4624 登陆成功4625 审核失败5.Linux日志最后一次登录的日志┌──(root���kali)-[/var/l

2021-12-11 15:55:12 937

原创 网络安全中的人工智能如何应用?

网络安全中的人工智能应用这里主要介绍两个大的方向,即网络安全防御技术的现状和人工智能的应用。在这两个大的方向中又有很多小的技术应用内容,下文是详细介绍。网络安全中的人工智能如何应用?首先,网络安全防御技术现状1.防火墙防火墙是一种较先进的网络安全防御软件,这种软件可以设计很多规则,这些规则不属于互联网的传输层或网络层,可以运行于互联网TCP/IP传输协议栈,使用循环枚举的基本原则,逐个检查每一个通过网络的数据包,如果发现某个数据包的包头IP地址和目的地IP地址及包内容等存在威胁,就可以及时的将其清

2021-12-11 15:42:00 1832

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除