自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 struts2 S2-057Vulnerablity远程代码执行

漏洞介绍Struts2在使用Freemarker模块引擎的时候,同时允许解析OGNL表达式。导致用户输入的数据本身不会被OGNL解析,但是由于被Freemarker解析一次后变成离开一个表达式,被OGNL解析第二次,导致任意命令执行漏洞。影响版本Struts 2.0.1 - Struts 2.3.33、Struts 2.5 - Struts 2.5.10适用条件当在Freemarker标签中使用表达式文本或强制表达式时,使用以下请求值可能会导致远程代码执行漏洞复现访问:ip:8080/

2022-03-18 14:51:34 355

原创 Flask(Jinja2) 服务端模板注入漏洞

安装环境在浏览器中输http://your-ip:8000/?name=[[233*233]]会出现 hello 54289任意命令执行的方法,需要在python里要执行系统命令需要import os模块。想要在模板中直接调用内置模块 os,即需要在模板环境中对其注册需要在代码里加一句:t.globals['os'] = os输入...

2022-03-18 14:32:04 424

原创 Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)

漏洞描述Spring WebFlow 是一个适用于开发基于流程的应用程序的框架(如购物逻辑),可以将流程的定义和实现流程行为的类和视图分离开来。在其 2.4.x 版本中,如果我们控制了数据绑定时的field,将导致一个SpEL表达式注入漏洞,最终造成任意命令执行。影响范围Spring Web Flow 2.4.0 – 2.4.4复现过程环境启动后,访问http://your-ip:8080首先访问http://your-ip:8080/login,用页面左边给出的任意一个账号/密码登录系统

2022-03-18 14:15:54 416

原创 文件上传实验

准备工作:创建文件如图1.本地上传函数include函数include_once函数require()函数require_once文件后缀解析远程文件包含文件包含漏洞利用apache文件日志分析伪协议input伪协议filter伪协议zip伪协议data伪协议phar...

2022-02-28 16:34:28 455

原创 xss-labs通关(未完成)

本篇为本人xss—labs通关,未完成之前会一直编辑level1上来一头雾水,不知道该怎么办,之后我们可以赋值test试一试,查看源代码从这里我们可以看到它将name的参数值,插入到了<h2> </h2>标签之间那么 就很明显,这一关主要就是考察反射型xss但是由于不知道服务器端对于提交的敏感字符有没有过滤,所以这里直接在name参数中赋值一个简单的弹窗来进行测试。操作如下:将name参数重新赋值:<script>alert('

2022-02-24 21:02:16 315

原创 upload-labs闯关

本篇为upload闯关,直到做完pass-01可以发现是一个前端验证,我们直接右键检查,删掉代码然后上传文件,成功pass-02这一关是常见验证中文件类型验证,也是MIME信息我们使用Burpsuite工具进行抓包,然后修改上面的文件类型之后上传,成功pass-03是一个黑名单验证关卡,但是黑名单定义不完整是可以实现绕过的,所以我们可以上传一个后缀为.php5的文件上传成功(注意:需要将ap...

2022-02-24 17:59:58 290

原创 Tomcat文件上传

准备:在centos上安装好docker,然后下载压缩包vulhub,进行解压,之后我们进入tomcat文件内,进入CVE-2017-12615输入 docker-compose up -d之后我们可以在浏览器上打开tomcat随后我们用burpsuite进行抓包这里我们使用冰蝎打开根目录,寻找shell.jsp文件将里面的代码复制粘贴到burpsuite上,然后我们用冰蝎拦截实验成功...

2022-02-24 15:47:51 1040

原创 SQL注入--基于布尔,时间的盲注

实验目的了解布尔盲注技术的运用场景及条件,熟悉length()、substr()、ascii()等函数的用法,掌握基于布尔的盲注基本流程。实验原理( 1)关于布尔盲注某些场合下,页面返回的结果只有两种(正常或错误)。通过构造SQL判断语句,查看页面的返回结果(True or False)来判断哪些SQL判断条件成立,通过此来获取数据库中的数据。(2)一些功能函数的说明length(str):返回字符串 (str)的长度,以字节为单位。substr(str,pos,len):从指定的位置(p

2022-02-23 15:43:09 368

原创 SQL注入--HTTP头部注入

实验目的理解HTTP头部字段User-Agent、Referer、Cookie、X-Forwarded-For等的含义和作用,掌握HTTP头部注入的原理、方法及基本流程。实验原理有时候,后台开发人员为了验证客户端HTTP Header(比如常用的Cookie验证等)或者通过HTTP Header头信息获取客户端的一些信息(比如 User-Agent.Accept字段等),会对客户端HTTP Header进行获取并使用SQL语句进行处理,如果此时没有足够的安全考虑,就可能导致基于HTTP Hea

2022-02-23 14:52:11 3499

原创 SQL注入--基于报错的注入

实验目的熟悉报错功能函数floor()的用法,掌握基于报错的SQL注入基本流程。实验原理(1)关于报错注入基于报错的注入,是指通过构造特定的SQL语句,让攻击者想要查询的信息(如数据库名、版本号、用户名等)通过页面的错误提示回显出来。报错注入一般需要具备两个前提条件:(1) Web应用程序未关闭数据库报错函数,对于一些SQL语句的错误直接回显在页面上;(2)后台未对一些具有报错功能的函数进行过滤。常用的报错功能函数包括extractvalue()、updatexml()、floor()、ex

2022-02-22 20:33:39 1171

原创 SQL注入--基于联合查询的POST注入

实验目的:理解数字型GET注入的原理和特点,掌握利用联合查询(union select)的方法实现SQL注入的基本流程实验原理POST注入,其注入点存在于POST表单中的参数处。攻击者可以通过代理抓包工具(如Burpsuite)拦截并修改POST表单中的参数,利用union select命令进行注入,暴露数据库中存储的信息。实验步骤本实验的目标是:以SQLi-Labs网站的Less-11为入口,利用联合查询(union select)的方式实施SQL注入,获取SQLi-Labs网站的

2022-02-22 20:04:07 295

原创 SOL注入-基于联合查询的数字型GET注入

实验目的:理解数字型GET注入的原理和特点,掌握利用联合查询(union select)的方法实现SQL注入的基本流程实验原理数字型GET注入,其注入点存在于URL中的GET参数处,如http://wwwtestweb.com/userphp?id=8,而服务器后端实际查询代码原型诸如:"select ... from ...where id=$id…”。攻击者可以通过构造恶意的GET输入参数,利用union select命令进行注入,暴露数据库中存储的信息。实验步骤本实验的目标是

2022-02-22 19:25:46 261

原创 SOL注入-SOL数据库基础操作

实验目的熟悉MySQL(MariaDB)数据库的基础与进阶语法,加深对SQL命令语句的理解,为后续SQL注入攻击与防护实验打下坚实的基础。一.MySQL基础操作进入数据库cmd命令执行2.显示系统中所有的数据库名称命令:show databases;3.新建数据库csdn命令:create database csdn;4.选择数据库csdn命令:use csdn;5.在数据库csdn上创建表zy命令:create table zy.

2022-02-22 17:32:19 1094

原创 TSL环境搭建,明文分析

1.设置环境变量,我们新建一个环境变量(查看系统高级设置,点击环境变量)之后新建变量(文件需要自己创建)之后打开wireshark,点击编辑,首选项,找到protocols找到tls,路径选择刚才的路径之后我们去抓包选择http分析...

2022-02-22 16:52:05 169

原创 DVWA与SQLI搭建

准备工作:DVWA安装包SQLI安装包phpstudy2018(最新版会不兼容)打开phpstudy2018,打开Apache功能与MYSQL功能,然后进入根目录,将两个安装包解压之后DVWA找到config文件夹,将config.inc.php.dist去后缀变config.inc.php通过notepad++将里面的账号密码修改进入网页验证安装是否成功(账号密码为admin password)之后找到sqli-labs-master文件夹中找到sql-conn..

2022-02-22 16:22:28 411

原创 子域名收集

原因:增加发现漏洞几率,有些隐藏的被忽略的子域上的运行应用程序可以帮助我们发现重大漏洞。在同一组织的不同域或应用程序中往往存在相同的漏洞子域名收集原因方法:爆破,搜索引擎,域传送,在线网站爆破:通过字典匹配枚举存在的域名kali:subDomainsBrutehttps://github.com/lijiejie/subDomainsBrutednsmapwindows:fuzzDoamin子域名挖掘机搜索引擎:通过搜索引擎获取已经爬取的子域名语法:site:xxx.

2022-01-16 21:20:35 3149

原创 dns主要介绍与原理,查询方法

dns:domain name system域名系统将域名和ip地址相互映射的一个分布式数据库协议:tpc/udp端口:53域名长度:每一级域名长度限制是63个字符,域名总长度不能超过253个字符dns查询A记录我们可以使用nslookup进行查询,例如nslookup 地址dig 地址dns ns记录查询方法 dig -t NS 网址(-t为指定查询的种类)DNS txt记录一般指的是某个主机名或域名的说明dig -t TXT 网址.

2022-01-16 20:56:03 439

原创 信息收集安全

dns:域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。ip地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作dns完成。域名解析也叫域名指向、服务器设置、域名配置以及反向IP登记等等。说得简单点就是将好记的域名解析成IP,服务由DNS服务器完成,是把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。互联网中的地址是数字的IP地址,域名解析的作用主要就是

2022-01-16 20:28:09 423

原创 BurpSuite模块

Burp Suite 是用于攻击web 应用程序集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。这里我们用kali系统进行操作,位置我们使用proxy进行抓包,首先修改火狐浏览器的设置之后我们进入proxy,修改端口号设置之后我们进行抓包因为网速慢,明天进行修改...

2022-01-13 20:59:35 2452

原创 metasploit

概念:Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。我们这次用的是kali系统自带的metasploit我们可以通过命令msfconsole来打开metasploit在终端下输入?可以查看基础的指令其中:core commands核心...

2022-01-13 20:48:58 2393

原创 深信服移动接入安全

vpn:virtual private network,依靠lsp(互联网服务提供商)提供的公网网线,建立专用数据通信网络的技术。它可以通过远程连接,把分散在各地的分支,个人虚拟在同一局域网环境。在internet上建立专用网络,进行加密通讯,防止被窃取。SSL VPN即指采用SSL协议来实现远程接入的一种新型VPN技术。它包括:服务器认证,客户认证、SSL链路上的数据完整性和SSL链路上的数据保密性。一般采用插件系统来支持各种TCP和UDP的非web应用,使得sslvpn真正称得上是一种vpn基础

2022-01-04 20:37:51 1549

原创 ensp:GRE配置

GRE是通用路由封装协议,可以对某些网络层协议的数据报进行封装,使这些被封装的数据报能够在ipv4网络中传输实验配置:1台客户端,3台路由,一台服务器我们规划好网段(两种网段不同)之后,给路由器端口配置ip跟回执路由,给客户端跟服务器配置好网址网段,之后我们用客户端ping服务器,发现不通因为不同类型的协议不能互通,所以我们需要再R1与R2之间建立GRE协议命令如下,例如R1int Tunnel 0/0/1ip address 1.1.1.1 255.255.255.252t.

2021-12-30 19:54:38 2643

原创 ENSP:配置静态NAT,动态NAT,easyip

实验准备:3台主机,2台路由,一台服务器先配置好主机的ip与服务器的ip,之后规划好网段之后配置路由器,各个端口配置相应的ip,配置回执路由路径。然后配置静态路由我们将192.168.1.1配置成100.100.100.3nat stactic global 100.100.100.3 inside 192.168.1.1同理配置pc2与pc3,之后我们用pcping路由端口发现通过,试验成功动态路由配置准备不用改,与上面一样,之后配置完端口地址与回执路径我们开...

2021-12-23 21:12:03 3462 1

原创 ENSP实验:配置ACL

原理:访问控制列表(ACL)是一种基于包过滤的网络控制技术,它可以根据设定的条件对接口上的数据包进行过滤,允许其通过或丢弃。访问控制列表被广泛地应用的路由器和三层交换机,借助于访问控制列表,可以有效地控制用户对网络的访问,从而最大程度地保障网络安全准备:2台服务器,2台客户端,2台交换机,1台路由先划分好网段,配置好服务器,客户端的网址,我们的实验目标是,让财务客户端能访问web,不能访问ftp,让市场可以访问ftp,不能访问web,所以,我们开启对应的服务(注意:只需开启对应服务,如ftp服务器只

2021-12-23 19:39:12 4755

原创 实验:配置单臂路由

实验准备:4台主机,1台交换机,一台路由作为单臂路由原理:单臂路由(router-on-a-stick)是指在路由器的一个接口上通过配制子接口(或“逻辑接口”,并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN(虚拟局域网)之间的互联互通。操作:首先我们划分区域,将pc1,2划分制vlan10区,pc3,4划分制vlan20区,并且配置好pc的ip与交换机的区域划分之后我们配置单臂路由,命令:interface g0/0/0.1 (进入子端口0.1)dotlq termi.

2021-12-23 14:10:10 1845

原创 实验:配置三层交换

实验准备:4台pc与一台交换机首先分配好pc地址与vlan我们开始配置交换机。命令如下vlan batch 10 20 (创建vlan10 20)interface e0/0/1port link-type access(设置access类型端口)port default vlan 10 (设置成vlan10)之后将4个端口按照分配的vlan划分,然后在虚拟端口上配置vlan的通信interface Vlanif10ip address 192.168.1.254 .

2021-12-22 20:21:00 1293

原创 实验:配置vlan

实验准备:4台pc,2台交换机首先配置pc地址,规划各个pc的vlan区这里我们规划pc1.3为vlan10区,pc2.4为vlan20区,我们开始设置交换机,以1为例子命令:vlan batch 10 20(创建vlan 10 20)interface e0/0/1(进入e0/0/1端口)port link-type access(设置access端口应用到vlan上)(可以简写成p l a)port default vlan 10(设置access端口在vlan10上)(可.

2021-12-22 20:09:12 839

原创 实验:用ensp配置动态路由

实验准备:7台路由,3台终端,我们划分2个area区先配置好路由与pc的地址,例如路由R1interface g0/0/0(端口)ip address 192.168.1.224(ip地址)pc配置地址网关之后我们开始配置动态路由,以R6为例子ospf router-id 1.1.1.1 (进入ospf区)area 0 (进入area 0 区)network 192.168.1.2 0.0.0.0 (地址,反网关)依次将路由器配置完成。(注意区域...

2021-12-22 19:45:22 2619

原创 实验:在ENSP上通过路由实现pc互通

准备工作:路由4台(用router),3台主机用电线将其连接,并规划好网段,如图之后配置pc3台的网址,因为这里位数是24,所以子网掩码是255.255.255.0,例如然后我们去配置路由的地址,这里拿R1做例子命令:先interface进入你想配置的端口,然后配置地址ip address ip地址位数依次配置所有端口以及所有路由器(注意,地址最后一位不能为0与255)配制完成后我们可以用display this进行查看自己配置的端口网址之后我们通过pc1去pi...

2021-12-21 20:36:56 7313

原创 IP子网划分与计算

IP地址分为5类A类:0.0.0.0~127.255.255.255 8bitB类:128.0.0.0~191.255.255.255 16bitC类:192.0.0.0~223.255.255.255 24bitD类:224.0.0.0~239.255.255.255E类:240.0.0.0~255.255.255.255网络地址:用于识别一个网络 例如xxx.XXX.XXX.0/24求法:网络位不变,主机位为0广播地址:用于向该网络中的所有主机发送发送数据的特殊地址.

2021-12-21 18:46:01 2117

原创 TCP/IP协议栈模型分析

1.标准TCP/IP协议是用于计算机通信的一组协议,通常被称为TCP/IP协议栈,以它为基础组建的互联网是目前国际上规模最大的计算机网络。正因为互联网的广泛应用,使得TCP/IP成为了事实上的网络标准。2.OSI七层模型与TCP/IP协议栈模型对应关系首先:TCP/IP协议有4层,链路层,网络层,传输层,应用层OSI模型有7层:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层对应关系各个层次概念:TCP/IP协议(1)数据链路层主要提供链路控制(同步,..

2021-12-20 17:30:06 1045

原创 window入侵排查

一:检查系统账号安全1.查看服务器是否有弱口令,远程管理端口是否对公网开放。检查方法:据实际情况咨询相关服务器管理员。2、查看服务器是否存在可疑账号、新增账号。检查方法:打开 cmd 窗口,输入lusrmgr.msc命令,查看是否有新增/可疑的账号,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。3、查看服务器是否存在隐藏账号、克隆账号。检查方法:a、打开注册表 ,查看管理员对应键值。b、使用D盾_web查杀工具,集成了..

2021-12-17 19:20:38 153

原创 windows隐藏账户处置

1.创建用户net user test$ sxf!7890 /addnet localgroup administrators test$ /addcmd里2.观察test$用户在计算机管理里面找到本地用户和组,选择test$然而我们从cmd打命令却无法查看3.导出test$和administrator用户注册表信息先打开注册表,命令行输入regedit,之后找到SAM.打开权限,将Administrators权限设置刷信权限之后导出...

2021-12-15 17:28:33 3214

原创 基线管理之apache安全配置

一、确保apache无法访问根目录查看apache配置文件,确定里面对根目录是拒绝所有请求vim /etc/httpd/conf/httpd.conf其中,第一行和第四行,指明了目录,即Linux的根目录 /第二行,表示禁止使用.htaccess文件,覆盖此处配置第三行,表示禁止访问根目录二、删除网站的目录浏览权限apache会在默认路径下开启目录浏览继续查看apache配置文件,如图,其中Indexes即为目录浏览权限,直接删除掉即可。三、限制HTT..

2021-12-13 21:04:01 140

原创 基线管理 MariaDB

一、操作系统级权限检查1、检查数据库的运行权限,不建议以root运行数据库,防止越权攻击ps -ef | egrep "^mysql.*$"显示mysqld的运行用户为mysql2、禁用mariadb的历史记录功能查找缓存文件find $HOME -name ".mysql_history"将缓存文件指向空文件rm -f $HOME/.mysql_historyln -s /dev/null $HOME/.mysql_history3、查看并...

2021-12-13 20:25:30 1237

原创 基线管理 Centos安全配置

1.网络配置检查不用的链接如果有需要关必的接口使用ip link set down关闭IP转发先查看ip转发配置sysctl net.ipv4.ip_forward图中是1,用以下指令修改成0sysctl -w net.ipv4.ip_forward=0关闭数据包重定向查看数据包重定向设置sysctl net.ipv4.conf.all.send_redirects使用以下命令改为0sysctl -w net.ipv4.conf...

2021-12-13 19:22:50 2588

原创 基线管理 windows安全配置

1.win+r 输入gpedit.msc进入本地组策略编辑器2.进行密码配置3.进行账户锁定阈值4.配置安全选项账户配置 禁用microsoft账户交互式登录配置用户账户控制高级安全审核配置账户登录账户管理详细跟踪登录/注销对象访问特权使用...

2021-12-13 17:51:30 2394

原创 window测评

gpedit.mcs 本地组策略远程管理,需要采用带加密管理的远程管理方式。本地策略编辑器 (gpedit.msc)→本地计算机策略→计算机配置→管理模版→ windows组件 →远程桌面服务→远程桌面会话主机→安全,该项中的相关项目进行配置。lusrmgr.msc,查看“用户”中的相关项目本地安全策略(secpol.msc)...

2021-12-09 19:50:23 914

原创 window 基础命令

win+r 之后输出cmd 切出来dos系统界面(右键启动可以选择管理员模式启动)列出所有文件 Dir

2021-12-08 19:51:50 601

原创 主机操作系统加固

1.禁用删除没有用的账号命令 cat ./etc/shadow 查看多少账号删除:userdel (用户名)锁定不必要的账户:passwd -l<用户名>解锁必要账号: passwd -u<用户名>查看空口令账号:awk -F:'($2=="")'/etc/shadow查看UID为0的账号: awk-F: '($3==0)'/etc/passwd空口令账户设置密码:passwd(用户名)2.添加口令策略作用:加强口令的复杂度等,...

2021-12-07 19:51:50 611

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除