自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 lsp协议可能已经被劫持导致无法上网

输入netsh winsock reset catalog,然后回车,重启即可。已管理员身份运行cmd。

2024-05-16 10:25:47 736

原创 cissp课程计算风险的公式

单一威胁年预期损失 (ALE)表示的是因风险造成的年度预期损失。单一威胁造成损失的百分比(EF)是指资产损失对整个组织的影响。单一威胁预期损失(SLE)是资产价值(AV)单次损失的成本。某个资产损失发生的频度我们称为单一威胁年发生率(ARO)单一威胁年预期损失计算公式: ALE=SLE*ARO。风险计算公式: 风险=资产价值*威胁*漏洞*影响。单一威胁预期损失计算公式:SLE=AV*EF。cissp课程计算风险的公式。

2023-07-24 04:00:00 725

原创 春秋云境CVE-2022-28060

介绍(来自春秋云境)Victor CMS v1.0 /includes/login.php 存在sql注入。2.把拦截的包复制下来,放到txt里。3.直接sqlmap去跑。

2023-07-21 15:04:35 226

原创 GPG 错误:https://mirrors.aliyun.com/ubuntu bionic-security InRelease: 由于没有公钥,无法验证下列签名: NO_PUBKEY 3B4FE

GPG 错误:https://mirrors.aliyun.com/ubuntu bionic-security InRelease: 由于没有公钥,无法验证下列签名: NO_PUBKEY 3B4FE

2023-07-18 13:59:03 1363 2

原创 nessus安装无IP限制(Windows)(新建项目、查看结果、报告导出)

11.再访问 https://localhost:8834/ 登录账号后,查看漏洞库已更新至最新版,而且是无限制IP。文件,那就在相应目录下自己手动新建,但不是新建txt文件,是inc文件。3.注册Nessus账号 姓名随便填,邮箱要可以正常使用的。5.打开 Nessus 本地安装目录,执行CDM命令获取。的值就是之前更新漏洞库时的版本号就是version版本号。9.同时修改这两个目录下的配置文件内容如下,其中。10.打开系统任务管理器,点击服务栏,找到。4.之后会收到一封邮箱邮件,复制邮件里的。

2023-07-17 15:49:08 2719 9

原创 2023最新版PyCharm安装教程

工具下载:链接:https://pan.baidu.com/s/14qxP8sGMay5N5v0MVpQPsA?然后再执行install-current-user.vbs,直接双击打开即可。先执行unistall-current-user.vbs,直接双击打开,PyCharm下载好了之后,点exit退出,然后进行下一步。这里需要等待10多秒才会出现第二个done弹框,才是成功。解压放到python按装目录下,解压之后是这样的。最后输入对应的激活码即可。出现弹框done说明成功。

2023-06-28 10:19:20 1208 2

原创 kali网络配置

└─# echo nameserver 8.8.8.8 > /etc/resolv.conf #配置 DNS 服务器。└─# echo nameserver 8.8.8.8 > /etc/resolv.conf #配置 DNS 服务器。└─# vim /etc/resolv.conf #在 DNS 配置文件最后插入 DNS 地址。└─# /etc/init.d/networking restart #重启网络服务。└─# /etc/init.d/networking restart #重启网络服务。

2023-06-07 15:15:00 3159

原创 CobaltStrike安装

CobaltStrike 是一款渗透测试神器,被业界人称为 CS 神器。CobaltStrike 分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。CobaltStrike 集成了端口转发、服务扫描,自动化溢出,多模式端口监听,windows exe 木马生成,windows dll 木马生成,java 木马生成,office 宏病毒生成,木马捆绑。钓鱼攻击包括:站点克隆,目标信息获取,java 执行,浏览器自动攻击等等强大的功能!

2023-06-07 10:13:13 1299 1

原创 cmd中运行python时跳出Microsoft Store(应用商店)

直接在win10的搜索框中搜索。

2023-06-01 16:28:02 1500 2

原创 wind激活命令

slmgr /skms kms.v0v.bid && slmgr /ato

2023-05-31 14:23:41 86

原创 curl -L ip.tool.lu 外网地址查询

curl -L ip.tool.lu

2023-05-24 09:55:23 296

原创 CVE-2022-32991

CVE-2022-32991

2023-03-30 16:37:21 85

原创 bugku-应急加固

或者分析/var/log/nginx/access.log下的日志在/var/www/html/public/Uploads/6127418cad73c.php中,进入服务器cat查看。站点上传文件目录 /var/www/html/public/Uploads 查看上传文件,在上传的webshell中发现密码 只有一个.php文件,查看一下提交就行了。也可以用日志提取慢慢分析,最后在/var/www/html/public/static/img里面找到一个1.php,查看一下发现正是要找的东西。

2022-12-20 13:01:15 1481

转载 DC-6靶场

5.wpscan爆破:wpscan --url http://wordy/ -U dc6.txt -P dc6passwd.txt。1,扫描:nmap 192.168.0.0/24,或者sudo arp-scan -l 找到dc6的地址。5.使用jens的身份执行该脚本:sudo -u jens /home/jens/backups.sh。,找到mark用户的家目录下的stuff文件夹,查看里面的things-to-do.txt。1,nmap扫描得80,22端口开放,访问网站。

2022-12-18 20:04:30 262

原创 vulfocus复现:nginx-php-flag

命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行。

2022-12-18 15:13:17 290

原创 vulfocus复现:thinkphp lang 命令执行(thinkphp:6.0.12)

在其6.0.13版本及以前,存在一处本地文件包含漏洞。当多语言特性被开启时,攻击者可以使用lang参数来包含任意PHP文件。虽然只能包含本地PHP文件,但在开启了register_argc_argv且安装了pcel/pear的环境下,可以包含/usr/local/lib/php/pearcmd.php并写入任意文件访问路径诶:/public/index.php。

2022-12-18 11:43:48 3885 7

原创 vulfocus复现:struts2-cve_2017_5638

Apache Struts是美国阿帕奇(Apache)软件基金会的一个开源项目,是一套用于创建企业级Java Web应用的开源MVC框架,主要提供两个版本框架产品,Struts 1和Struts 2。攻击者可以将恶意代码放入http报文头部的Content-Disposition的filename字段,通 过不恰当的filename字段或者大小超过2G的Content-Length字段来触发异常,进而导致任意代码执行。

2022-12-17 20:38:06 450

原创 vulfocus复现:Rails 文件读取 (CVE-2019-5418)

描述(来自vulfocus):Ruby on Rails 是一个用于开发数据库驱动的网络应用程序的完整框架。

2022-12-17 19:54:37 230

原创 vulfocus复现:Log4j2远程命令执行(CVE-2021-44228)

富的特性。该日志框架被大量用于业务Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰系统开发,用来记录日志信息。在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。log4j2中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目标服务器上执行任意代码。

2022-12-17 18:44:05 825 2

原创 pikachu-CSRF通关教程

概念:也被称为“One Click Attack”或者“Session Riding”,通过伪装来自受信任用户的请求来攻击受信任的网站。

2022-12-09 18:48:20 624

原创 Pikachu-xss

alert("xss")点击提交出现一段文字应该是直接打到后台了,找到后台,登录进去看看,后台地址是/xssblind/admin_login.php登录即可触发xss。x'alert('xss') 使用单引号闭合$mc,再由闭合script标签,而后构造script标签,写入alert弹窗,成功弹出。直接在输入框输入alert("xss")

2022-12-08 16:57:16 735

原创 Pikachu靶场

token是在服务端产生的,前端使用账户密码向服务端请求认证,服务端认证成功,就会返回token给前端,前端每次请求时带上token证明自己的合法地位,如果token在服务端持久化就是一个永久的身份令牌。用户名和密码输入错误值,当验证码是错误值时,有弹框提示验证码错误,之前对用户名或密码的提示也没有清除,怀疑用户名和密码是在后端验证的,但验证码是在前端验证的。配置:发送到intruder中,清空所有选定变量,设置好password和username再添加一个token,攻击模式选Pitchfork。

2022-12-08 15:27:06 442

转载 Docker网络已禁用:警告:IPv4转发已禁用。网络将无法正常工作

编辑00-system.conf 文件。保存退出后,重启网络服务。

2022-10-29 17:47:43 906

原创 搭建vulfocus漏洞靶场

靶机 :centos 7下载地址:http://mirrors.neusoft.edu.cn/centos/7/isos/x86_64/

2022-10-29 17:41:38 768

原创 AVWS改密码

ChangePassword.exe

2022-10-29 14:46:32 96

原创 var/run/yum.pid 已被锁定,pid 为 2654 的另一个程序正在运行。

rm -rf var/run/yum.pid

2022-10-26 21:26:35 779

原创 封神台靶场

尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。使用ModHeader插件,SQL语句的空格用加号代替。用from猜测有没有admin表 union select 1,2,3,4,5,6,7,8,9,10 from admin 被拦截。username和password字段的值:admin、b9a2a2b5dffb918c。直接尝试注入判断字段数order by 10。默认管理员后台是根目录的/admin/发现页面回显了2、3、7、8、9。

2022-10-18 19:30:11 715

原创 upload文件上传靶场

第二关 (content-type验证)思路:查看源码发现会对发送文件的content-type进行验证。第四关 做apache 2.x解析漏洞复现(实际的做法是用.htaccess)1.burp抓包 2.将文件重命名改成11.php.shtmlljjb(随便打,只要不认识就行)第十七题 二次渲染绕过 思路:先审源码,这题判断文件的后缀,content-type,以及利用imagecreatefromjpeg函数进行二次渲染(后端重写文件内容)第十九题 上传图片然后用17关文件包含漏洞去访问。

2022-10-18 12:36:43 227

原创 信息收总览集

目录一.DNS1. Domain Name system域名系统2.2.收集原因二.子域名1.收集原因三.C段1.什么是C段2.收集原因四.邮箱1.收集原因五.指纹2.中间件指纹3.系统指纹六.社工库七.钓鱼攻击 供域名与IP地址之间映射 大型企业网站运转核心 确定企业网站运行规模 可以从DNS中收集子域名、IP等 控制网站解析 确定企业网站运行数量,从而进行下一步(安全评估)准备>获得不同子域名所映射的IP,从而获得不同C段 寻找更大的安全脆弱点和面 在IP地址的4段号码中前3段号码为网络

2022-06-23 10:09:25 216

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除