自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 billu_b0x2 靶机渗透实战

目标靶机ip:192.168.146.140, 目的是获得root权限1.信息收集开放了四个端口 22 80 111 808080端口用Drupal框架搭的站用dirb扫一下目录很多目录 进去看看有没有有用的信息这东西不知道干嘛用的 先留着目录跑了半天终于跑完了发现了一个页面去查查Drupal8.3.5有没有可以利用的漏洞打开神器 search drupal...

2019-07-23 21:42:04 692

原创 billu_b0x 靶机渗透实战

这啥 我咋能知道账号是啥1、信息收集由于kali是137 那么142肯定是你了或者----->arp-scan -l主机探测:访问80端口尝试注入:他竟然暗示我展示我的注入skill 没办法了不能在低调下去了尝试了常见弱口令, 万能密码 发现它把单引号过滤掉了 怎么办扔sqlmap跑post 以前都是跑GET,怎么跑POST呢?(1)就是让sqlmap去自...

2019-07-23 18:50:28 1063

原创 Bash破壳漏洞(CVE-2014-6271)

##0x00漏洞范围:GNU Bash 版本小于等于4.3漏洞成因:bash使用的环境变量是通过函数名称来调用的,导致漏洞出问题是以“(){”开头定义的环境变量在命令ENV中解析成函数后,Bash执行并未退出,而是继续解析并执行shell命令。核心的原因在于在输入的过滤中没有严格限制边界,没有做合法化的参数判断。漏洞危害:Apache充当媒介用CGI...

2019-07-16 10:52:10 313

原创 海洋CMS(SEACMS 6.53)环境搭建及漏洞利用

0x00搭建环境mysql+php 用phpstudy即可海洋6.53:https://pan.baidu.com/s/1Fk3G8KLMx8SEuXrU3iiqdQ 提取码:Bi6U 下载好之后开始搭建, 将uploads里的所有文件复制到网站服务器中包里有安装说明0x01 开始复现安装完毕后进入主页设置代理127.0.0.1 8080端口,...

2019-07-15 19:18:16 2881 5

原创 心脏滴血漏洞复现(CVE-2014-0160)

漏洞范围:OpenSSL 1.0.1版本漏洞成因:Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。Openssl在处理心跳包的时候检测漏洞,没有检测payload与实际的数据字段是否匹配,造成最大64KB的内存泄漏漏洞危害:我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的 私钥,用户...

2019-07-15 19:11:29 836

原创 MS08-067远程溢出漏洞(CVE-2008-4250)

MS08-067远程溢出漏洞漏洞原理简述攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call 远程过程调用)请求,通过MSRPC over SMB通道调用Server程序中的NEtPathCanonicalize函数时触发,NetPathCanonicalize 函数在远程访问其他主机时,会调用NetpwPathCanonic...

2019-07-15 19:09:03 3988

原创 Bee-box1.6 虚拟机镜像包及键盘设置

下载地址:https://pan.baidu.com/s/1CCtQZ5kYDQx-IsvoHlo3Zg 密码:al5k键盘设置如下:

2019-07-15 12:29:33 1290

原创 小迪XSS靶场练习笔记

项目:https://github.com/haozi/xss-demo地址:https://xss.haozi.me## 0x00 function render (input) { return '<div>' + input + '</div>' }没有丝毫的过滤,且在<div>标签中很简单直接写payload...

2019-07-11 21:34:46 3015

原创 CVE 2019-0708 漏洞复现

0x00 环境要求被攻击机环境:win7 64位 需要开启3389 (远程桌面设置允许),关闭防火墙攻击机环境:python30x01 下载POCGayhub 找到CVE2019-0708 找到pocgit clone https://github.com/n1xbyte/CVE-2019-0708.git//对其poc进行git clone0x02开...

2019-07-11 21:00:09 467

原创 mysql手工注入——盲注

一 . 可以查看有几个数据库 命令如下' and (select count(*) from information_schema.schemata limit 0,1)=6 --+证明有6个数据库。二 . 查数据库名长度大于7 回显正常大于8 回显不正常我们可以确定数据库名长度为8三 . 猜库名(1)使用left()方法去猜解库名...

2019-07-03 20:10:06 1220

原创 使用ssh公钥实现免密码登录

要登陆的主机IP:192.168.146.132用 ssh-keygen 生成密钥对时,通常会面临是使用RSA还是DSA的选择,RSA 与 DSA 都是非对称加密算法DSA 只能用于数字签名,而无法用于加密(某些扩展可以支持加密);RSA 即可作为数字签名,也可以作为加密算法使用命令ssh-keygen会生成一个公钥一个私钥 至于公钥私钥如何理解请移步什么是公钥私钥和数字...

2019-06-24 12:26:03 1264

原创 keyshot7.3 汉化中文版教程 (一看就会装

链接:https://pan.baidu.com/s/1TayML-5-e86I5ALQQIN9rA提取码:6lmsNext->install for me ->再选一次安装路径->选一次文件存放路径 -> finsh如果先运行软件了 可能会破解失败进入压缩包解压后的文件夹然后打开你安装的路径 会发现有两个keyshot7 文件夹,...

2019-06-13 13:11:15 2905 2

原创 Python编程——爬小说《星辰变》

看的第一本小说 怀旧一下 hhhhh代码如下 ( 使用正则表达式进行匹配 )#小说爬虫 《星辰变》import re import requestsurl="http://www.xbiquge.la/5/5623/" #小说目录txt=requests.get(url).content.decode("utf-8")j=re.compile(r"<dd&...

2019-06-03 16:21:48 432

原创 linux下搭建DNS主、从域名服务器

实验环境:红帽6.5主域名服务器( master ) IP:192.168.146.129从域名服务器( slave ) IP:192.168.146.130客户机client IP:192.168.146.131主域名服务器配置一 .安装bind这里使用yum本地安装挂载好光盘后;---->yum -y install bind安装完成后关...

2019-06-03 15:30:00 1967 1

原创 Python编程——列表,字典,元组,集合 ( 增删改查 )

注: 不可更改数据类型: 元祖,bool,str,int 可变数据类型 :list ,dict, 列表是方括号[],元组是圆括号(),字典是花括号{} 列表 列表可以说是一个最基础的数据结构,索引是他最有标志性的特点,第一个索引是0,第二个索引是1,依此类推。索引>>> a=['google...

2019-05-31 18:34:09 922 1

原创 Python编程 —— for,while两种循环循环实现九九乘法表

用for实现print('九九乘法表'.center(66,'-').center(68,'+')) #定义边框for i in range(1,10): print('|',end='') for j in range(1,i+1): print(j,'*',i,'=',j*i,'\t',end='',sep='') print(' '*8*(9-i...

2019-05-31 16:54:06 781

原创 Python编程 —— 实现滚动字幕

用python实现滚动的方法有很多这里用切片组合来输出结果代码如下:import timea=f"{'西安欢迎你!':<50s}"i=0while 1: a1=a[i:] #用切片组合进行输出 a2=a[:i] print(f"\r{a1}{a2}",end='') time.sleep(0...

2019-05-31 16:22:52 4730

原创 DNS劫持实验(钓鱼网站)

实验环境:搭建一个目标网站www.wh.com网卡:192.168.146.2Win7 (被欺骗的)IP:192.168.146.129Win2008 (假DNS服务器)IP:192.168.146.1301、网站搭建Win2008网卡2、执行py代码from scapy.all import *wlan2="VMware Virtua...

2019-05-31 15:36:26 2670 4

转载 虚拟机镜像.iso

Windows:Windows7纯净版.iso提取码:y2d7Windows7精简版.iso提取码:1i9bcn_windows_7_enterprise_with_sp1_x64_dvd_u_677685.iso提取码:mmf1Windows Server 2003 SP2.iso提取码:mj6sWin2008 r2 server_CN_DVD.iso提取码:vwwlWin Serv...

2019-05-30 20:38:22 4430 2

原创 netbios扫描程序

python实现netbios扫描程序,得到存活主机的主机名和工作组。代码如下:import osimport reimport threadingprint('扫描开始')print('请等待不要着急...........')result=os.popen("route print").read() #打开路由表ip=re.search(r"0.0.0.0...

2019-05-30 20:36:37 599 1

原创 复现永恒之蓝漏洞利用过程

实验环境:虚拟机:kali-linux windows 7(未装补丁)获取IP地址kali-linux : 192.168.146.136windows7 : 192.168.146.129输入service postgresql status 查看是否开启postgresql服务执行service postgresql start 、输入msfco...

2019-05-30 20:34:57 1750 1

原创 DNS区域传送漏洞实验

实验环境:服务端:Windows2008安装DNS服务(创建A记录),安装IIS服务(搭建一个站点)客户端:win10(DNS设置为windows 2008的IP地址)实验步骤:服务端搭建一个网站服务端搭建一个网站并设置默认主页 2.服务端设置DNS,并创建一个主机记录 3.客户端测试网站以及DNS创建的主机记录(通过主机名访问),通过下图可以说明,...

2019-05-30 20:29:21 1046

原创 图形界面和命令行两种方式限制指定程序上网

图形化界面:以下为详细步骤下一步下一步就好了 在打开Firefox 无法连接到网络命令行:打开 cmd 创建规则--->netsh advfirewall firewall add rule name=”test”program=”C:\Program Files(x86)\Google\Chrome\Application\chrome.exe”...

2019-05-30 20:18:59 374

原创 CMD下sc和net;PowerShell 下的get-service和get-wmiobject

1.cmd下的netnet用于打开没有被禁用的服务,在电脑输入services.msc可以打开电脑服务,在这可以查看服务状态(图形化界面)也可以在cmd下net start查看已开启的服务可以看见也有server命令停止服务:net stop 服务名,注意服务名有空格要加引号在cmd下net start查看已启动的Windows服务中无server服务启...

2019-05-30 20:13:39 2327

原创 windows放大镜后门实验

注: 后门最好在虚拟机中实验打开记事本写入代码文件并保存为back.batcd c:\window\system32takeown /f magnify.exeicacls magnify.exe magnify_back.execopy cmd.exe magnify.exe其中 takeown 是以重新分配文件所有权的方式允许管理员重新获取先前被拒绝访问的文件访问权 ,...

2019-05-30 19:58:46 577

原创 教你十分钟写一个软件防火墙

首先在记事本中写入想禁止的清单注:只输入程序名,不输入文件后缀 ,一个程序一行这里以火狐为例代码如下:$process_name = type "black.txt" #需要关闭的进程while ($true) { #死循环 $processes = Get-process ...

2019-05-30 19:48:00 5555 3

原创 使用PowerShell脚本查看本地连接过的wifi密码

代码如下:function Get-Wlan-Keys {<#.SYNOPSIS我的WIFI密码查看器..DESCRIPTIONThis payload dumps keys in clear text for saved WLAN profiles.The payload must be run from as administrator to get the key...

2019-05-30 19:41:51 1231

原创 TCP/IP五层模型与IP互联基础

IP网络互联基础IP地址:配置在主机,设备接口上的逻辑地址;由32位组成,IP地址分为网络号和主机号两 个部分: 网络号表示某个IP子网主机号表示本子网的某台主机 子网掩码: 用来区分网络号和主机号用连续的”1”表示IP地址的网络号, 用连续的”0”表示主机号网络地址: 主机号全为0的IP地址定向广播地址: 主机号全为1的IP地址地址类 地址区间 网络数 主机数A 类...

2019-05-30 19:23:12 516

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除