自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

是大方子【备战考研中。。。】

记录着自己的见闻【ms08067】 ***有任何问题 请留言私信 空闲时间统一回复***

  • 博客(412)
  • 论坛 (2)
  • 收藏
  • 关注

原创 基于Django的渗透测试框架设计

**项目地址:https://github.com/sdfzy/Beta** 前言: 环境要求: 环境配置 使用的技术 平台文件结构介绍 使用说明1. 平台的安装2. 添加脚本分类3. 添加脚本3.1 网页工具的引用4. 脚本使用【前台执行】:适合短时间任务 5.脚本使用【后台异步执行】:适合长时间任务4. 忘记密码,平台发件邮箱配置 Q&amp...

2020-04-24 20:56:42 1328 5

原创 【近期博客更新变慢】

因为快要毕业了正在准备毕业设计,自己选的课题是《基于Django的渗透测试框架的设计与实现》,利用django制作类似与msf框架的工具,可以整合各种类型的脚本工具,只需要在WEB界面点击就可,同时结合docker来解决运行环境的差异问题,这个也是我之前很想做的东西,想趁着毕设的机会做出来。这个项目我会一直维护和更新,想通过这个项目降低渗透测试的门槛,方便各位白帽子对各种工具的使用。...

2020-01-11 12:53:28 2907 4

转载 python将列表元素分成指定数量的子列表

转载于:https://www.cnblogs.com/huchong/p/9309433.html比如,有时候,我们需要将列表中的元素,按照每5个分组,分成好几个组时,可以采用下面的代码a = [1,2,3,4,5,6,7,8,9,10,11]step = 5b = [a[i:i+step] for i in range(0,len(a),step)]print(b)...

2020-01-31 16:50:31 1766

原创 django celery task_id可以输出但是根据task_id在数据库无法查询到数据的问题

自己用django + celery做一个渗透测试框架其中想做一个,用户下达任务后,会把用户的id和任务的id写入到数据库中。这样用户可以查看到自己曾经的任务记录问题代码如下: # 把执行的命令发送给任务队列,并获取任务的task_id task_id = asyTask.delay(request.user.username, command) print(task_id ) # ...

2020-01-29 19:45:26 1792

原创 【HTB系列】靶机Bitlab的渗透测试

https://note.youdao.com/ynoteshare1/index.html?id=4af5cf2cde031f1bbd9dd5d434661fb9&type=note

2020-01-23 14:24:05 2077

原创 PHP反序列化笔记

目录文章目录目录private变量与protected变量序列化后的特点序列化后的字段长度前面可以加 +题目解题步骤CVE-2016-7124漏洞介绍演示代码题目解题步骤PHP Session 反序列化PHP的3种序列化处理器安全问题当 session.auto_start=Off 时测试Demo题目解题步骤phar反序列化private变量与protected变量序列化后的特点\x00 +...

2020-01-16 21:55:27 2280

转载 linux vim把tab设置为“4个字符宽度“和”4个空格”的方法

我的linux vim默认是8个字符宽度, annoying得很。设置为4个字符宽度的方法: vim ~/.vimrc一下, 然后添加:set ts=4set noexpandtab设置为4个空格的方法: 把上述的noexpandtab改为expandtab亲测有效。原文地址:https://blog.csdn.net/stpeace/article/details/7...

2020-01-15 22:12:37 1075

原创 Vmware15 + 新版Kali 安装的详细过程

在学校跟朋友一起给新生进行CTF教学,朋友写的一篇关于 Vmware15 和 新版Kali 安装的全过程我看写的挺详细的就分享出来,这里我就放上我的有道云笔记链接,大家可以直接在里面看https://note.youdao.com/ynoteshare1/index.html?id=a12d576ac4af24b4a93116dc43b38964&type=note...

2019-12-13 22:04:39 1715 2

原创 Apache Solr 远程命令执行漏洞(CVE-2019-0193)

有点晚了,刚整理好不是很想再排版一次,直接分析有道笔记地址吧https://note.youdao.com/ynoteshare1/index.html?id=59ba4b4d77327e0b12cfb9a67f114956&type=note

2019-11-18 23:54:37 1828

原创 (4)5位可控字符下的任意命令执行-----另一种解题方法

有道分享链接:https://note.youdao.com/ynoteshare1/index.html?id=55e53db4f857d81515e57e104777b88b&type=note前言:题目是hitcon-ctf-2017的babyfirst-revenge,之前是针对babyfirst-revenge-v2来进行学习研究的<?php ...

2019-11-06 19:02:44 1792

原创 4位可控字符下的任意命令执行

*因为环境有点问题无法复现,无法整体复现*但是这个trick非常有意思,想分享下题目源码:<?php error_reporting(E_ALL); $sandbox = '/var/www/html/sandbox/'.md5("orange".$_SERVER['REMOTE_ADDR']); mkdir($sandbox);...

2019-11-02 16:12:29 975 1

原创 7位可控字符下的任意命令执行

题目源码:<?phphighlight_file(__FILE__);if(strlen($_GET[1]<7)){ echo strlen($_GET[1]); echo '<hr/>'; echo shell_exec($_GET[1]);}else{ exit('too long');}?>预备知识:...

2019-11-02 16:09:25 2285 8

原创 powershell + Invoke-Mimikatz.ps1获取系统密码

参照:https://blog.51cto.com/simeon/2126106进行实现Invoke-Mimikatz.ps1下载地址https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1(1)目标主机具备网络环境power...

2019-10-29 10:01:57 2317

原创 meterpreter + 键盘记录

分享下自己的关于【metterpreter + 键盘记录】的学习这里是使用ms17_010打入目标主机,具体就不进行描述。ms17_010 成功的话就是SYSTEM权限如果我们要对管理员的键盘进行记录的话,就需要把进程迁移到Administrator的进程在system权限下,是无法捕获Administrator的键盘记录我们ps找到合适的进程进...

2019-10-27 15:37:21 1134

转载 00截断原理分析

0x00,%00,/00之类的截断,都是一样的,只是不同的表现形式而已%00截断下面是用 URL 编码形式表示的 ASCII 字符在url中%00表示ascll码中的0 ,而ascii中0作为特殊字符保留,表示字符串结束,所以当url中出现%00时就会认为读取已结束比如https://mp.csdn.net/upfiles/?filename=test.txt...

2019-10-24 00:00:22 472

转载 Docker版kali内安装metasploit

1.下载原版kali Docker镜像MacPC:~ liuxin$ docker pull kalilinux/kali-linux-docker2.进入docker kali 容器内MacPC:~ liuxin$ docker run -it --name=kali kalilinux/kali-linux-docker3.安装metasploitroo...

2019-10-21 19:44:08 396

原创 win10下如何再鼠标右键上 新增文件类型中增加 (.py .php)文件

.py .php 文件我用的比较多,但是每次创建他们的时候都是先创建一个txt文档,然后再改他们的后缀,中间还有win跳出的提示,比较麻烦。这里我直接把他们添加到我的右键中去,方便直接创建效果图:方法一(php为例):1.打开注册表 :win+R –>regedit2.定位:计算机\HKEY_CLASSES_ROOT/.php3.新建项:名字为...

2019-10-20 12:06:17 1214 1

原创 CVE-2019-14287:sudo 权限绕过漏洞(复现过程)

实验环境:kali影响范围:sudo 1.8.28 之前的所有版本复现过程查询下sudo的版本sudo -V创建用户useradd test passwd test编辑下sudoers文件这里添加了test ALL=(ALL, !root) /usr/bin/vim这里表示 test 可以 任意主机上...

2019-10-16 15:33:36 318

原创 【HTB系列】Swagshop

靶机介绍靶机IP:10.10.10.140kali:10.10.12.69先用nmap来对靶机进行探测nmap -sC -sV -T 5 -oA Swagshop.nmap 10.10.10.140扫描结果:# Nmap 7.80 scan initiated Fri Oct 4 13:24:03 2019 as: nmap -sC -sV -T 5 -oA Swagshop.nm...

2019-10-04 17:30:59 946 3

原创 python 中 subprocess.check_output 跨目录进行ls cd 等命令时候出现[Errno 2] No such file or directory错误的解决

记录下python中通过subprocess命令执行模块,进行cd,ls等进行跨工作目录操作时候会出现[Errno 2] No such file or directory错误的解决方法ls命令python文件位置位于/root/PycharmProjects/untitled但是执行要ls / 遍历根目录下的内容,就会出现下面的错误如果直接执行ls命令时不会有问...

2019-09-29 17:33:17 943

原创 Pyhon Sokcet通讯的 不同类型的简单DEMO

1、使用socket模块进行TCP 通讯服务端#!/usr/bin/python# -*- coding: utf-8 -*-import sockets = socket.socket()#绑定地址和端口s.bind(('127.0.0.1', 4455))#监听指定数量客户端s.listen(1)#等待连接#连接成功后,得到客户端的socket(conn)和地址...

2019-09-25 14:38:02 131

原创 Redis未授权访问漏洞复现

文档:Redis未授权访问漏洞复现.note链接:http://note.youdao.com/noteshare?id=1c59340432257e5bba8d8cf356eda5e0&sub=154F9DDB08A145D8B579341DC8123C7C

2019-09-06 21:54:17 247

原创 MyJSRat结合CHM来反弹shell

项目地址:https://github.com/Ridter/MyJSRatpython MyJSRat.py -i 192.168.61.130 -p 8080-i:为攻击机的IP地址-p:为监听的端口然后访问http://192.168.61.130:8080/wtf得到攻击载荷然后新建一个test.html把攻击载荷复制到里面...

2019-09-02 21:03:04 386

原创 CVE-2016-5734远程代码执行模拟从外网进入内网

【自己直接从自己的笔记中复制来的,若出现排版问题请直接查看原笔记】文档:CVE-2016-5734远程代码执行模拟从外网?..链接:http://note.youdao.com/noteshare?id=fbf75e67cc1573d01982bd923ac6c179&sub=8FB1C4FA3A1A4A45BD694D18C59391B8前言最近学习各种漏洞,...

2019-08-29 17:19:42 735

原创 phpStudy + PhpStorm + XDebug调试【绝对能用】

具体参照的是这篇文章:https://blog.csdn.net/weixin_40418199/article/details/79088365文章有些地方说的不是很详细想重写整理下。【PHPStudy演示的版本为:PHP5.4.45-Apache】1.PHPStudy配置PHPStudy自带了XDebug的扩展,不需要下载phpStudy ->其它...

2019-08-28 11:03:34 1475

原创 凡诺CMS 未授权访问+文件包含Getshell

文档:凡诺CMS的 未授权访问+文件包含Getshel...链接:http://note.youdao.com/noteshare?id=9b868e32f61ce8a3c5d78daa555c9600&sub=2A1E7A660C2743C9BB0A7A6F739C1E0C

2019-08-15 11:28:29 788

原创 XXE漏洞【回显读取文件和无回显读取文件】

(若出现排版,乱码等问题请看有道文档)文档:XXE漏洞【回显读取文件和无回显读取文?..链接:http://note.youdao.com/noteshare?id=b41700dbd75216812521ad5179e7291b&sub=12F412E07EDC4BDA9C5ABEF0CAD48CB7靶场环境XXE靶场源码:https://github.co...

2019-08-07 17:11:55 3637

原创 【HTB系列】靶机LaCasaDePapel的渗透测试

(因为是转发来的,若出现排版,乱码等问题就直接看有道的文档)有道分享链接地址:文档:【HTB系列】靶机LaCasaDePapel的渗透测...链接:http://note.youdao.com/noteshare?id=a475032917f4ec0bb32ce727d27509fd&sub=9534965F4D854085A4051A9957ADA6AD知识点:1. ...

2019-08-07 17:04:47 1763 3

原创 PHP imap 远程命令执行漏洞(CVE-2018-19518)

受影响版本Ubuntuhttps://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-19518.htmlDebianhttps://security-tracker.debian.org/tracker/CVE-2018-19518Red Hathttps://access.redhat.com/security/...

2019-08-04 21:56:51 1553

原创 Weblogic SSRF漏洞

Weblogic SSRF漏洞复现环境kali(192.168.61.130)centos(192.168.61.143)dockerdocker-composevulhub(git)【Docker环境】weblogic IP:172.18.0.3redis IP:172.18.0.2复现过程进入实验文件夹/root/vulhub...

2019-08-03 15:20:48 1400

原创 JBoss-反序列化命令执行漏洞(CVE-2017-12149)

复现环境win10kaliJavaDeserH2HCjboss-6.0.0影响范围JBoss 5.0.0~5.2.2复现过程进入JBoss的bin目录run.bat -b 0.0.0.0访问下http://192.168.61.1:8080/访问下http://192.168.61.1:8080/invoker/re...

2019-07-30 11:31:04 2106

原创 Tomcat(CVE-2017-12616)源码泄露

复现环境win2003Tomcat/7.0.75复现过程对Tomcat的server.xml文件增加如下代码 <Context path="/test" docBase="C:\test\examples" debug="1" reloadable="true"> <Resources className="org....

2019-07-29 14:58:51 750

原创 TOMCAT(CVE-2017-12615)远程代码执行

复现环境win2003tomcat/7.0.75复现过程安装jdk和tomcat然后在tomcat的配置文件web.xml中添加下面这段代码,并重启<init-param> <param-name>readonly</param-name> ...

2019-07-29 13:04:11 372

原创 NGINX-目录穿越漏洞

复现环境centos7dockervulhub(git)复现过程进入/root/vulhub/nginx/insecure-configuration目录输入docker compose up -d 开启容器访问下files在files后面加上..可穿越到上级目录导致漏洞的原因,url上/files没有加后缀/,而ali...

2019-07-29 10:05:06 1756

原创 NGINX-CRLF注入漏洞

复现环境centos7dockernginx复现过程现在纯净的CentOS7上安装Dockercurl -sSL https://get.daocloud.io/docker | sh等Docker安装完毕后,在启动docker服务service docker start然后接下来要安装docker-compose先安装python-pipy...

2019-07-28 15:43:15 1177

原创 nginx文件解析漏洞

文件解析漏洞目标环境win2003(x64)PHPstudy2016nginx复现过程先写一个上传的网页upload.html<!DOCTYPE html> <html> <head> <title>File Upload</title> </head&g...

2019-07-27 10:30:28 2301

原创 CVE-2017-15715漏洞复现

复现环境dockeapache 2.4.0到2.4.29即可php5.5复现过程先在物理机上创建目录mkdir -p /var/www/html然后创建个容器,并关联物理机的/var/www/html目录docker run -d -v /var/www/html:/var/www/html -p 8080:80 --name apache php...

2019-07-25 11:36:34 4878

原创 apache解析漏洞

复现环境win2003(x64)phpstudy2016Apache/2.4.23PHP/5.4.45复现过程①.先在文件根目录,建立123.php内容为123PHP解析正常②.再创建一个456无后缀的文件,内容为456无后缀,但是apache还是解析为PHP③.创建一个789.php.3...

2019-07-25 11:33:05 2417

原创 【HTB系列】靶机FriendZone的渗透测试

不知道为什么,CSDN文字和图片批量黏贴时,老是出现转存失败。直接分享有道的文档,在弄一遍太累了文档:【HTB系列】靶机FriendZone的渗透测试....链接:http://note.youdao.com/noteshare?id=6799653dc6fce316111bc0f2ea1c0b79&sub=594B0497FF3249C6ACF9D29AEB62D9...

2019-07-24 18:40:41 805

原创 IIS7.0解析漏洞

实验环境windows server 2008(x64)IIS7phpStudyIIS 2016版本漏洞条件1. php.ini里的cgi.cgi_pathinfo=12. IIS7在Fast-CGI运行模式下漏洞复现先搭建IIS7这里记得勾选CGI然后我们在PHPStudy安装好并切...

2019-07-23 13:45:52 1592

空空如也

大方子的留言板

发表于 2020-01-02 最后回复 2020-01-02

困扰了好久的问题 请各位大佬出手相助

发表于 2017-10-31 最后回复 2019-05-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除