自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 资源 (3)
  • 收藏
  • 关注

原创 攻下windows7第三天——构造payload

一.实验背景随着windows系统的不断更新完善,windows对用户系统的安全力度也在加强。第一天和第二天的漏洞也很容易通过添加补丁修复,这对我们的渗透,也带来了不少的麻烦。所以今天我将带大家,利用目前流行的 metasploit 框架,绕过一些 UAC 及防火墙的限制,从而达到成功利用的目的!二.实验环境攻击机kali :192.168.126.129靶机 win7:192.168.126.134三.操作步骤1.使用.exe作为web shell(关闭防火墙)(1)生成一个payload

2020-10-03 09:45:49 2711

原创 基于公开网站挖掘敏感信息的研究与分析- Fofa 搜索

基于公开公开网站挖掘敏感信息的研究与分析- Fofa 搜索一.引言1.1项目概述基于公开网站的敏感信息挖掘研究与分析:针对目前网络安全整体的趋势我们从google等搜索引擎、Github等代码库、FOFA等空间搜索这三个方面进行研究与分析,基于公开网站挖掘敏感信息,研究其中的各项技术,实现了敏感信息的定义及敏感信息挖掘方法。1.2 需求分析随着互联网的快速发展,网络中的信息呈现出爆炸型增长。然而由于网络应用程序本身的缺陷加上管理上的疏忽,越来越多的敏感信息暴露于公共网络之上,个人隐私、站点结构等敏

2020-09-22 14:45:33 81798

原创 Redis未授权访问漏洞 介绍+利用+修改加固

Redis未授权访问漏洞最近在对外的渗透测试中挖到了一个Redis未授权访问漏洞,鉴于点到为止的原则,没有继续渗透下去,这篇文章特此介绍并复现该漏洞危害性。一.漏洞介绍Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访

2021-04-30 15:01:43 1386 1

转载 Web渗透测试学习路线图

全文转载于 知乎—作者:向生李—《Web渗透测试学习路线图》文章源地址:https://www.zhihu.com/question/21914899/answer/393444351. Web安全相关概念熟悉基本概念(SQL注入、上传、XSS、CSRF、一句话木马等)通过关键字(SQL注入、上传、XSS、CSRF、一句话木马等)进行Google/SecWiki;阅读《精通脚本黑客》,虽然很旧也有错误,但是入门还是可以的看一些渗透笔记/视频,了解渗透实战的整个过程,可以Google(渗透.

2021-02-09 17:23:42 3940

原创 文件包含漏洞——DVWA靶场file inclusion实验详解

文章目录一.文件包含漏洞二.实验环境三.LOW(1)本地文件包含(2)远程文件包含四.Medim(1)本地包含漏洞(2)远程包含漏洞五.High六.impossible参考文章一.文件包含漏洞1.什么是文件包含?程序开发人员通常会把可重复使用的函数写到单个文件中,在使用某些函数时,直接调用此文件,无需再次编写,这种调用文件的过程一般被称为文件包含。2.文件包含漏洞的形成原因随着网站业务的需求,程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用,但是正是这种灵活性通过

2020-10-29 17:12:01 8365 3

原创 墨者学院—CMS系统漏洞分析溯源(第4题)—两种解法

一.解题思路登录后台利用文件解析漏洞插入一句话木马二.操作步骤解法一1.利用注入漏洞,获取后台密码构造语句http://ip:port/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user得到后台密码:121b28fa741f0976

2020-10-19 18:45:51 1009

原创 墨者学院—本地执行漏洞溯源—两种解法

一.解题思路利用本地文件包含漏洞执行命令二.操作步骤解法一1.上传木马文件点击 非注册用户上传文件2.检查木马访问uoload/PHP.PHP发现浏览器报错,无法访问考虑存在本地文件包含漏洞访问/index.php?t=upload/PHP.PHP浏览器没有报错,木马上传成功3.使用蚁剑连接木马4.检查目录发现key.txt位于/var/www解法二同样是利用本地文件包含漏洞,通过 …/来跨越目录访问key.txt使用命令http://219.153.49.228:40

2020-10-17 16:26:56 277

原创 攻下windows7第四天——死亡蓝屏(MS012-020)漏洞

一.漏洞介绍MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞远程桌面协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。Windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化的或已经删除的对象,导致任意代码执行,然后控制系统。二.实验环境攻击机kali 192.168.126.129靶机 win7 192.168.126.134三.漏洞利用条件开启3389端口未安装ms012-020补丁未开启防火墙攻击机和目标机在同一

2020-10-17 16:01:11 6400 1

原创 墨者学院—命令注入执行分析—两种解法

一.解题思路利用管道符构造命令二.操作步骤解法一1.测试127.0.0.1能否返回正常数据2.使用BP抓包,改包查看文件信息 iipp = 127.0.0.1|ls查看key文件信息 iipp = 127.0.0.1|cat key_x.php但是发现不能正常传输数据,空格被过滤。命令改为iipp = 127.0.0.1|cat<key_x.php解法二1.在火狐中禁用JS在URL中输入about:config 开启火狐高级设置2.命令127.0.0.1|ls3.

2020-10-17 15:14:06 631 2

原创 墨者学院-CMS系统漏洞分析溯源(第9题)

一.解题思路查询版本,直接使用工具破解二.操作步骤1.浏览网址可以看到版本号为Discuz 7.22.利用工具查看是否存在漏洞使用工具dz7.x_faq.py源码为:#!/usr/bin/env python# -*- coding: gbk -*-# -*- coding: utf-8 -*- # author iswin import sysimport hashlibimport timeimport mathimport base64import

2020-10-15 14:59:14 706

原创 墨者学院-CMS系统漏洞分析溯源(第6题)

CMS系统漏洞分析溯源(第6题)一.解题思路得到用户名之后爆破密码登录后台,再写入一句话木马二.操作步骤1.御剑扫描可以看到后台登录界面为http://ip:port/servlets/2.后台登录:已知用户名为mozhe777登录后台使用Burpsuite抓包,进行暴力破解设置类型为sniper开始攻击得到密码为qwer12343.成功登录后台,导出数据库,添加一句话在导出的文件中添加以下字段Drop TABLE IF EXISTS emlog_shell;C

2020-10-15 09:39:49 320

原创 墨者学院—CMS系统漏洞分析溯源(第2题)—3种解法详细介绍

解法一解题方法:使用一句话木马进行连接操作步骤:1.对网址进行探测2.发现后台版本文件robots.txt发现CMS为 PHPCMS v9后台登录页面为 admin.php3.浏览自动填入密码浏览源码可以发现密码为:I@vH@U$9n8*也可以将源码中密码的字段名由password改为text4.查看是否与墨者学院-CMS系统漏洞分析溯源(第7题)存在相同的文件上传漏洞原文回顾:https://blog.csdn.net/ploto_cs/article/details/

2020-10-13 15:31:43 776

原创 墨者学院-CMS系统漏洞分析溯源(第3题)

一.漏洞描述在用户注册或者修改个人资料中,我们可以注入一句话到数据库中,拿到shell二.影响版本新云CMS 4.0.0 SP1三.漏洞复现1.使用御剑对域名进行探测登录网址为http://219.153.49.228/login.asp2.注册用户在“密码问题”插入一句话木马一句话木马为:<% execute request(“a”)%>”经过Erlang 中文简体字 GB2312 转 unicode 转换来的┼攠數畣整爠煥敵瑳∨≡┩愾3.检查木马是否上传成功

2020-10-09 15:29:27 546

原创 墨者学院-WordPress 远程命令执行漏洞(CVE-2018-15877)复现

1.访问目标网站2.使用御剑对域名进行探测常用HTTP响应码:200一交易成功302一跳转400一错误请求403一禁止访问404一未发现目标500一内部服务器错误3.发现存在登录的网址网址:http://219.153.49.228:46188/wp-admin/4.使用BP对网站后台账户密码进行爆破通过使用暴力破解可以得到User:adminPassword:123qwe5.登录后台因为是Activity Monitor插件远程命令执行漏洞Activity Mon

2020-10-08 10:53:39 599

原创 攻下windows7第二天——永恒之蓝(MS017-010)漏洞

攻下windows7第二天——永恒之蓝(MS017-010)漏洞一、永恒之蓝介绍永恒之蓝是在Windows的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。二、metasploit工具介绍metasploit 是一个开源框架,这个框架用来做渗透测试,其 msf 是由多个不同的模块

2020-10-02 21:11:07 4770 2

原创 攻下windows7第一天——5次shift漏洞

攻下windows7——5次shift漏洞一.实验环境window7 旗舰版二.实验原理1.在未登录系统时,连续按5次shift键,弹出隐私文件,之后可以通过文件夹找到c:\windows\system32\sethc.exe2.通过替换出的cmd,执行系统命令三.操作步骤1.连续按5次shift查看是否出来粘滞键2.开机关机(在出现windows启动界面的时候强制关机),就会出现这个修复界面(1)选择启动启动修复(2)取消系统还原计算机(3)等待几分钟会出现以下画面3.点

2020-10-02 20:54:51 716

原创 墨者学院-CMS系统漏洞分析溯源(第7题)——亲妈级教程

墨者学院-CMS系统漏洞分析溯源(第7题)——亲妈级教程方法一:1.通过探测发现该靶场为DEDE-CMS 靶场为20180109http://host:post/data/admin/ver.txt为DEDE版本号位置2.构造请求获取重置密码链接请求1:http://219.153.49.228:47258/member/resetpassword.php?dopost=safequestion&safequestion=0e1&safeanwser=&id=1重置密

2020-09-30 09:21:41 1188

原创 mimikatz-windows使用指南

mimikatz-windows使用指南一.程序原理获取到内存文件 lsass.exe 进程 (它用于本地安全和登陆策略) 中存储的明文登录密码。二.指令介绍version查看mimikatz的版本system::user查看当前登录的系统用户system::computer查看计算机名称process::list列出进程process::suspend进程名称暂停进程process::stop进程名称结束进程process::modules列出系统的核心模块及所在位置service:

2020-09-28 16:01:31 2006

原创 封神台-第5章 绕过防护上传木马

封神台-第5章 绕过防护上传木马1.登录后台获得了管理员的cookie后,去掉里面的flag部分,取出两个有效的键值对,把他们加到登录的cookie里就行了键值对为ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC在这个页面按F12 进入存储界面,更改name和value字段将ADMINSESSIONIDCSTRCSDQ粘贴在Name下将LBMLMBCCNPFINOANFGLPCFBC粘贴在value修改成功后刷新点击“准备好了吗”进入以下页

2020-09-27 15:27:26 726

原创 封神台-第四章 为了更多的权限!留言板

封神台-第四章 为了更多的权限!留言板1.进入留言的页面,测试弹窗根据提示为存储型XSS测试语句为 可以看到成功弹窗2.搭建xss平台随意注册一个账户https://xsspt.com/index.php?do=login配置前两个必须选复制语句:</textarea>'"><script src=https://xsspt.com/ZIVFnr?1601173210></script>3.测试新语句4.在xss平台看截取

2020-09-27 10:37:40 1207

原创 封神台-第三章 爆破管理员账户登录后台

封神台-第三章 爆破管理员账户登录后台1.探测真实登录网址有题目可知,8004端口下admin是假后台,故使用御剑探测8004端口2.探测可得,admin123才是真后台3.使用上一章节爆破出的密码继续登录账户:admin密码:welcome成功登录后可得4.分析代码① 从请求头中拿到Referer,并赋值给ComeUrl。② 判断ComeUrl是否为空,若是空,则表明是直接输入地址访问。本题不允许③ ComeUrl不为空, 读取Host,并在前面拼接 http:// 赋值给cU

2020-09-26 18:52:42 2868

原创 封神台-第二章 尤里的复仇

封神台-第二章 尤里的复仇1.任意选择一条新闻动态2.发现出现交互界面 url中id=170 存在注入点3.判断字段数?id=170+order+by+10?id=170+order+by+114.使用modheader直接在url中输入 报错第一个字段写cookie 第二个字段 id=170+UNION+SELECT+1,2,3,4,5,6,7,8,9,10+from+admin5.在url中输入http://59.63.200.79:8004/shownews.asp

2020-09-26 11:23:37 2084 1

原创 XSS、CSRF、SSRF的概念,防御和实验

XSS、CSRF、SSRF的概念,防御和实验一.概念相同点:XSS,CSRF,SSRF三种常见的Web服务端漏洞均是由于,服务器端对用户提供的可控数据过于信任或者过滤不严导致的。不同点:XSS是服务器对用户输入的数据没有进行足够的过滤,导致客户端浏览器在渲染服务器返回的html页面时,出现了预期值之外的脚本语句被执行。CSRF(跨站请求伪造)是服务器端没有对用户提交的数据进行随机值校验,且对http请求包内的refer字段校验不严,导致攻击者可以利用用户的Cookie信息伪造用户请求发送至服务器

2020-09-22 15:01:20 1413

原创 Burp suite模块功能介绍

Burp suite模块功能介绍Target 目标模块用于设置扫描域(target scope)、生成站点地图(sitemap)、生成安全分析Proxy 代理模块用于拦截浏览器的http会话内容证书Spider爬虫模块用于自动爬取网站的每个页面内容,并生成完整的网站地图Scanner 扫描模块用于自动化检测漏洞,分为主动和被动扫描Intruder入侵(模块根据上面检测到的可能存在漏洞的链接,调用攻击载荷,对目标链接进行攻击入侵模块的原理是根据访问链接中存在的参数/变量,调用本地词典、攻击载荷,

2020-09-22 14:07:58 1288

原创 vulhub学习文档-zabbix php SQL注入漏洞

zabbix php SQL注入漏洞一.漏洞介绍(一)编号CVE-2016-10134(二)概述zabbix是一款服务器监控软件,其由server、agent、web等模块组成,其中web模块由PHP编写,用来显示数据库中的结果。(三)影响版本Zabbix 2.2.14之前的版本和3.0.4之前的3.0版本。(四)漏洞要求zabbix开启了guest权限。而在zabbix中,guest的默认密码为空。二.操作步骤(一)Vulhub ip地址:http://192.168.126.13

2020-09-12 00:03:34 766

原创 vulhub学习文档-Drupal XSS漏洞

Drupal XSS漏洞一.漏洞介绍(一)编号CVE-2019-6341(二)概述Drupal诞生于2000年,是一个基于PHP语言编写的开发型CMF(内容管理框架)。在某些情况下,通过文件模块或者子系统上传恶意文件触发XSS漏洞。(三)影响版本在7.65之前的Drupal 7版本中; 8.6.13之前的Drupal 8.6版本; 8.5.14之前的Drupal 8.5版本。(四)漏洞要求<= Durpal 8.6.6服务端开启评论配图或者攻击者拥有author以上权限的账号被

2020-09-11 15:31:53 1118

原创 vulhub学习笔记-Adobe ColdFusion 文件读取漏洞

Adobe ColdFusion 文件读取漏洞一.漏洞介绍(一)编号CVE-2010-2861(二)概述Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。(三)影响版本Adobe ColdFusion 8、9版本二.操作步骤(一)Vulhub i

2020-09-11 09:42:27 611

原创 vulhub学习笔记-struts2 S2-057 Remote Code Execution Vulnerablity远程代码执行

Struts2 S2-057 Remote Code Execution Vulnerablity远程代码执行一.漏洞介绍(一)编号S2-057(二)概述S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到xml上,尤其url标签值也没有做通配符的过滤,导致可以执行远程代码以及系统命令到服务器系统中去(三)影响版本Apache Struts 2.3 – Struts 2.3.34Apache Struts 2.5 – Struts

2020-09-11 08:33:07 1765

原创 vylhub学习文档-GhostScript 沙箱绕过(命令执行)漏洞

GhostScript 沙箱绕过(命令执行)漏洞一.漏洞介绍(一)编号CVE-2018-16509(二)概述Ghostscript 是一套基于 Adobe、PostScript 及可移植文档格式(PDF)的页面描述语言等而编译成的免费软件。Ghostscript 可以查看及打印 PS、EPS、PDF 文件,支持 PS 的绘图程序一般都很大以Postscript和PDF阅览器使用的栅格化影像处理器RIP引擎,GhostScript 被许多图片处理库所使用。(三)适用条件在文件上传过程中,有可

2020-09-11 08:26:04 445

原创 vulhub学习文档-DRUPAL 7.X 版本代码执行

DRUPAL 7.X 版本代码执行一.漏洞介绍(一)编号CVE-2018-7600(二)概述Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。(三)影响版本Drupal 7.x version 7.58Drupal 8.5.x version 8.5.1Drup

2020-09-11 08:22:56 451

原创 vulhub学习文档-Apache SSI 远程命令执行漏洞

Apache SSI 远程命令执行漏洞一.漏洞介绍(一)编号SSI-RCE(二)概述使用SSI(Server Side Include)的html文件扩展名,SSI(Server Side Include),通常称为"服务器端嵌入"或者叫"服务器端包含",是一种类似于ASP的基于服务器的网页制作技术。默认扩展名是 .stm、.shtm 和 .shtml。(三)适用条件在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个

2020-09-11 08:18:12 452

原创 vulhub学习文档-Webmin远程命令执行漏洞复现

Webmin远程命令执行漏洞复现一.漏洞介绍(一)编号CVE-2019-15107(二)概述Webmin的是一个用于管理类Unix的系统的管理配置工具,具有网络页面。在其找回密码页面中,存在一处无需权限的命令注入漏洞,通过这个漏洞攻击者即可以执行任意系统命令。它已知在端口10000上运行。在重置密码功能中发现了一个错误,该错误允许恶意第三方由于缺少输入验证而执行恶意代码。(三)影响版本Webmin <= 1.920(四)适用条件版本满足要求,且服务器的配置文件允许修改密码时,在不知

2020-09-09 16:23:34 1003

原创 vulhub学习文档-Redis 4.x/5.x 未授权访问漏洞

Redis 4.x/5.x 未授权访问漏洞1.redis介绍Redis 是一个高效数据库,默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。2.适用类型数据库版本在4.x/5.x以下3.预防措施① Redis添加密码验证② Redis尽量

2020-09-09 14:48:01 1416 1

御剑1.5珍藏版

1、扫描线程自定义:用户可根据自身电脑的配置来设置调节扫描线程 2、集合DIR扫描 ASP ASPX PHP JSP MDB数据库 包含所有网站脚本路径扫描 3、默认探测200 (也就是扫描的网站真实存在的路径文件)

2020-09-30

mimikatz.exe

获取windows密码

2020-09-28

Fuzzdomain

域名爆破工具 github下载地址:https://github.com/Chora10/FuzzDomain

2020-09-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除