自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 kali系统中eth0网卡突然消失的解决方案

前言不知道怎么kali的eth0网卡突然消失了。这可有点难受啊。在网上查找了一番找到了解决办法,特此记录。问题怎么办?解决办法首先使用ifconfig -a命令查看所有的网卡接口发现存在eth0网卡,但是没有ip地址。所以我们需要在网络接口配置文件中进行设置。查看/etc/network/interfaces文件,发现只有lo网卡的配置之后重启一下networking服务即可/etc/init.d/networking restart再次查看ip发现恢复正常了。总结所以

2020-09-27 20:54:44 2310

原创 Kali Linux系统开启SSH服务

注:开启Kali Linux系统SSH协议22端口,实现服务器与数据库的传输连接管道.修改属性文件:root@kali:~# leafpad /etc/ssh/sshd_config去掉#标识PasswordAuthentication yes:去掉#PermitRootLogin,修改为yes:查看SSH服务状态:root@kali:~# service ssh startroot@kali:~# /etc/init.d/ssh stauts开机重启:root@kali:~# up

2020-09-24 23:07:40 1708

原创 靶场渗透(一)

测试环境靶机:billu_b0x攻击机:kali信息收集• 获取靶机ipkali: nmap -sP 192.168.111.1/24(ip段根据实际情况自己更改)获取到的信息:ip192.168.111.128• 扫描开启的端口kali: nmap -p1-65535 -A 192.168.111.128获取到的信息:开放端口22,80渗透测试• 根据上面信息搜集得到的80端口开放可以直接访问网站• 根据提升尝试进行sql注入攻击测试语句:1’ or 1=1 #1’ an

2020-09-21 22:32:03 1701

原创 IIS 漏洞工具解析

1. 概述通过学习文档内容。熟悉并掌握 IIS 写入漏洞利用工具的利用方法,了解具体的功能内 容,亲自实践操作,并根据课程需求完成相关任务。2. 工具功能说明IIS 写入漏洞利用工具是由桂林老兵写的一款漏洞利用工具,专门针对 IIS 写入漏洞。 接下来我们具体介绍一下相关的使用。2.1.第一部分数据包格式 该功能模块默认的数据包传输方法有 7 种,分别是:OPTIONS 返回服务器的各种信息PUT 生成上传文件数据包的。POST 用来提交表单MOVE 是改名数据包。COPY 是复制数

2020-09-16 22:11:01 2224

原创 内网渗透扫描器解析

扫描器作用定义扫描器是一类自动检测本地或远程主机安全弱点的程序,它能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。工作原理是扫描器向目标计算机发送数据包,然后根据对方反馈的信息来判断对方的操作系统类型、开发端口、提供的服务等敏感信息。下面是我整理的扫描器软件及其对应的作用内网渗透测试平台类Metasploit:这个大家都不陌生了,集信息收集,预渗透,渗透,后渗透,木马,社会工程学于一体的平台,居家旅行,杀人越货之必备。SET(Social-engineer-toolkit):主要用

2020-09-14 23:04:41 1235

原创 代码审计漏洞总结

1、审计方法总结主要代码审计方法是跟踪用户输入数据和敏感函数参数回溯:跟踪用户的输入数据,判断数据进入的每一个代码逻辑是否有可利用的点,此处的代码逻辑可以是一个函数,或者是条小小的条件判断语句。敏感函数参数回溯,根据敏感函数,逆向追踪参数传递的过程。这个方法是最高效,最常用的方法。大多数漏洞的产生是因为函数的使用不当导致的,只要找到这些函数,就能够快速挖掘想要的漏洞。以下是基于关键词审计技巧总结:在搜索时要注意是否为整个单词,以及小写敏感这些设置XSSgetParamter、<%=、para

2020-09-11 20:46:30 1302

原创 最新宝塔7.4.2漏洞复现

复现地址:本机环境复现版本:7.4.6破解到7.4.2访问宝塔面板,会提示用随机生成的入口才能访问,这里不需要这个入口。我这里本地复现的版本是是7.4.6,这个是在网上找的破解版,能够复现7.4.2的漏洞。输入ip:端口/pma 就直接进入到了phpmyadmin,正常情况下是无法访问的,这里出现了未授权直接进入到了数据库,这就非常危险了。官方修复建议是升级,此次影响的版本是linux面板7.4.2,windows面板6.8,并且安装了phpmyadmin,或者禁止访问888端口。免责声明

2020-09-09 23:02:39 830

原创 最新phpstudy默认配置漏洞解析

1.官网下载小皮面板2.本地安装3.漏洞复现在www目录下新建test.txt文件,写入phpinfo函数访问test.txt文件调入exp修复建议:1.等待官方升级2.更换为Apache或者装waf进行拦截3.将php-fpm.conf中的security.limit_extensions后面的值设置为.php免责声明:本人坚决反对利用教学方法进行犯罪的行为,一切犯罪行为必将受到严惩,绿色网络需要我们共同维护,更推荐大家了解它们背后的原理,更好地进行防护。禁止任何人转载到其他站点

2020-09-07 23:21:04 393

原创 java反序列化漏洞(CVE-2017-12149)

一. 实验环境软件版本注释JBossV6.0Finaljboss-_CVE-2017-12149利用工具二. 安装实验环境环境版本注释靶机Windows 2008 R2IP : 10.1.1.240攻击机Windows 2008 R2IP : 10.1.1.253安装了 java 环境(不在重复)解压压缩包,cmd 进入 \jboss-6.1.0.Final\bin 目录下在 cmd 中执行 run.bat -b

2020-09-06 20:50:21 4231 2

原创 纯代码理解反序列化

1.php<?php class F { public $filename='a.txt'; } $a = new F(); echo $a->filename.'<br />'; echo serialize($a);?>2.php<?php class F { public $filename='a.txt'; function __destruct() { echo '--------------><br

2020-09-05 10:47:33 82

原创 反序列化漏洞分析讲解

一、什么是反序列化1.1 漏洞简介PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相通。1.2反序列化函数在我们讲PHP反序列化的时候,基本都是围绕着serialize(),**uns

2020-09-04 14:40:55 2462 1

原创 XXE漏洞解析演示

一. 源码1. 有回显有报错测试代码<?php $xml=simplexml_load_string($_GET['xml']); // print_r($xml); echo $xml?>2. 无回显无报错测试代码 <?php $xml=@simplexml_load_string($_POST['xml']);?>二. 内部实体演示// &有问题,必须对&进行编码才可以<!DOCTYPE foo [<!ELEMENT fo

2020-09-03 19:23:14 357

原创 XXE漏洞分析讲解

一、什么是XXE?介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXEXXE(XML External Entity Injection) 全称为 XML 外部实体注入,XML外部实体。其实我这里废话只是想强调我们的利用点是 外部实体 不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话。二、什么是XML?X

2020-09-02 23:24:52 259

原创 文件包含漏洞分析讲解

一、什么是文件包含?服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。二、文件包含函数PHP中文件包含函数有以下四种require()require_once()include()include_once()三、漏洞产生的原因文件

2020-09-01 23:00:22 442

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除