自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(125)
  • 收藏
  • 关注

原创 mysql漏洞利用与提权

目录一 、Mysql信息收集1.使用Nmap进行mysql的信息收集2.通过msf探测mysql信息3.使用sqlmap进行sql注入收集mysql版本信息二、获取mysql密码1.使用msf模块爆破2.nmap脚本进行爆破3.sqlmap的sql-shell查询哈希值4.从网站泄露的源代码中查找配置文件获取用户名密码三、通过Mysql向服务器写shell1.利用联合注入写入shell2.当sql注入为盲注或者报错注入时,可以使用分隔符写入shell3.当

2021-04-22 20:57:51 2314 1

原创 python爬虫二——数据解析

1.正则爬取图片import requestsimport reimport osheaders = { "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:87.0) Gecko/20100101 Firefox/87.0"}# url = 'https://pic.qiushibaike.com/system/pictures/12425/124253455/medium/BS3559JFPXJ1DIL.

2021-04-21 18:58:25 344

原创 python爬虫一

1.爬取搜狗页面的首页import requestsurl = 'https://www.sogou.com/' #指定urlrespone = requests.get(url=url) #发起请求page_text = respone.text #获取响应数据,text为字符串形式的响应数据print(page_text)with open('./sogou.html','w',encoding='utf-8') as fp: fp.write(page_te

2021-04-20 22:42:05 310 1

原创 DNS区域传输漏洞复现

1.漏洞原理如果管理员在配置DNS服务器的时候没有限制允许获取记录的来源,将会导致DNS域传送入侵。2.漏洞复现环境搭建ubuntu需要先停止系统的解析服务sudo systemctl stop systemd-resolved/vulhub-master/dns/dns-zone-transfer# sudo docker-compose up -d使用dig命令查询vulhub.org的A记录尝试发送axfr区域传输命令或者使用Nmap的nse脚本..

2021-04-17 19:55:14 889

原创 Adobe ColdFusion文件读取突破(CVE-2010-2861)

Adobe ColdFusion文件读取漏洞(CVE-2010-2861)漏洞复现:Adobe ColdFusion是美国Adobe公司的一种动态Web服务器产品,其运行的CFML(ColdFusion标记语言)是针对Web应用程序的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。访问该目录/CFIDE/administrator/enter.cfm?locale=../../../../../../../..

2021-04-15 23:30:51 210

原创 HTTPoxy CGI应用程序漏洞(CVE-2016-5385)

CGI简介CGI(Common Gateway Interface)公共网关接口,是外部扩展应用程序与 Web 服务器交互的一个标准接口。服务器端与客户端进行交互的常见方式多,CGI 技术就是其中之一。根据CGI标准,编写外部扩展应用程序,可以对客户端浏览器输入的数据进行处理,完成客户端与服务器的交互操作。CGI规范定义了Web服务器如何向扩展应用程序发送消息,在收到扩展应用程序的信息后又如何进行处理等内容。对于许多静态的HTML网页无法实现的功能,通过 CGI可以实现,比如表单的处理、对数据库的访问、

2021-04-15 22:04:12 1387

原创 Shellshock破壳突破(CVE-2014-6271)复现

1.使用vluhub的环境进行复现docker-compose builddocker-compose up -ddocker ps环境生成后会有两个页面。http://192.168.0.105:8080/victim.cgi 和 http://192.168.0.105:8080/safe.cgi其中safe.cgi是最新版bash生成的页面,viceim.cgi是bash4.3生成的页面,使用payload访问victim.cgiUser-Agent: () { foo; };

2021-04-15 21:33:54 342

原创 第二章python语言基础

1.socket网络编程(1)服务端#coding=utf-8#服务端import socketlanguage = {'what is your name':'I am tom', 'how old are you ': '25', 'bye': 'bye!'}host = "127.0.0.1"port = 9999s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)s.bind((host, port)) s..

2021-04-14 17:25:41 151

原创 vulnhub——digitalworldlocal

目录digitalworldlocal-bravery,2811.端口扫描2.挂载nfs目录下的文件3.使用enum4linux枚举5.提权digitalworldlocal-bravery,2811.端口扫描2.挂载nfs目录下的文件showmount -e 192.168.0.107mkdir /tmp/bra mount -t nfs 192.168.0.107:/var/nfsshare /tmp/bra..

2021-02-06 19:48:51 583

原创 vulnhub 6

web-developer-1,2881.端口扫描2.NC远程登录JAMES-Admin3.nc远程登录Pop3,查看邮件信息mindy用户下有ssh登录信息4.登录ssh,发现mindy是个受限制的shellvssh 192.168.0.109 -l mindy "export TERM=xterm; python -c 'import pty; pty.spawn(\"/bin/sh\")'"5.提权echo 'import os;.

2021-02-05 19:53:12 173

原创 vulnhub 5

目录pinkys-palace-v1,2251.端口扫描2.访问8080端口显示403,使用代理后尝试3.ssh登录pinkymanage用户4.提权zico2-1,2101.端口扫描​2.查看web服务,存在本地文件包含漏洞​3.利用phpliteadmin漏洞写入一句话4.切换至zico账号进行提权lord-of-the-root-101,1291.端口扫描和端口碰撞​2.查看1337端口3.sqlmap爆破数据库4.ssh登录​5..

2021-02-03 20:55:40 235

原创 vulnhub 4

linsecurity-1,2441.端口扫描2.连接ssh根据靶机提示,登录bob/secret账号3.1使用socat提权sudo socat tcp-listen:8833,reuseaddr,fork exec:sh,pty,stderr,setsid,sigint,sanesocat FILE:`tty`,raw,echo=0 TCP:127.0.0.1:88333.2sudo执行ash提权3.3bash提权参考链接tem..

2021-02-02 20:54:38 253

原创 vulnhub 3

sickos-12,1441.端口扫描2.查看web服务访问url下的test目录,该网站为lighttpd/1.4.28,寻找exp未发现适合版本使用curl查看是否存在PUT上传漏洞curl -vvv -X OPTIONS http://192.168.43.169/test/3.利用Put上传webshellweevely generate aa ./te.phpweevely http://192.168.43.169/test/te.php aa

2021-02-01 18:46:00 616

原创 vulnhub2

目录fristileaks-13,1331.查找靶机ip2.端口扫描3.查看web界面4.上传一个rever.php.gif的shell,nc进行监听。5.登录admin账号6.提权stapler-1,1501.端口扫描2.尝试登录ftp,ftp允许匿名登录,下载note文件,发现两个用户名elly和john3.访问12380的web服务4.使用wpscan扫描5.使用该exp查找wordpress的配置文件6.登录phpmyadmin使用j.

2021-01-30 21:34:55 175

原创 vlunhub靶机一Kioptrix

KioptrixLevel 1 (#1)1.查找靶机ip地址1.使用nbtscan查找

2021-01-29 21:29:46 1170

原创 Kerberos域安全

1.kerberos协议DS ( Domain Server),存储了每个域用户的口令散列值NTLM。根据功能划分,DC包含2大模块: AS、TGSAS(Authentication Server ) ,认证用户,用户使用NTLM加密时间戳,AS使用用户的口令NTLM解密时间戳,进行认证。发布认证票据TGS ( Ticket Granting Service),根据认证票据,发布授权票据。认证票据可以多次循环使用Windows下kerberos实现过程...

2021-01-05 22:24:40 398

原创 第8章权限维持分析及防御

第8章权限维持分析及防御后门是一个留在目标主机上的软件,它可以使攻击者随时与目标主机进行连接。在大多数情况下,后门是一个运行在目标主机上的隐藏进程。因为后门可能允许一个普通的授权的用户控制计算机,所以攻击者经常使用后门来控制服务器。攻击者在提升权限之后,往往会通过建立后门来维持对目标主机的控制权。这样一来,即使修复了被攻击者利用的系统漏洞,攻击者还是可以通过后门继续控制目标系统。因此如果我们能够了解攻击者在系统中建立后门的方法和思路,就可以在发现系统被人侵后快速找到攻击者留下的后门并将其清除。.

2020-12-30 16:02:35 1667 5

原创 第七章跨域攻击及防御

第七章跨域攻击及防御很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根握不同职能区分的部门,从逻辑上以主域和子域进行划分,方便统一管理。在物理层,通常使用防火墙将哥哥子公司及各个部门划分为不同的区域。攻击者如果得到了某个子公司或者某个部门的域控制器权限,但没有得到整个公司的内网全部权限,往往会想办法获取其他部门或者域的权限。因此,在部署网络边界时,,如果能了解攻击者是如何对现有网络讲行跨域攻击的,就可以更安全地部署内网还我、更有效地防范攻击行为。7.1跨域攻击方法分析常规..

2020-12-29 14:50:03 2849 5

原创 第6章域控制器安全

目录第6章域控制器安全6.1使用卷影拷贝服务提取ntds.dit6.1.1通过ntdsutil.exe提取ntds.dit6.1.2 利用 vssadmin提取 ntds.dit6.1.3利用vssown.vbs脚本提取ntds.dit6.1.4使用ntdsutil的iFM创建卷影拷贝6.1.5使用diskshadow导出ntds.dit6.1.6 监控卷影拷贝服务的使用情况6.2导出ntds.dit中的散列值6.2.1使用 esedbexport恢复ntds..

2020-12-28 19:49:45 11687

原创 第5章域内横向移动分析及防御

第5章域内横向移动分析及防御域内横向移动投不定在夏杂的内网攻击中被广泛使用的一种技术,尤其是在高级持续威胁(Advanced Persistent Threats,APT中。攻击者会利用该技术,以被攻陷的系统为跳板,访问其他域内主机,扩大资产范围(包括跳板机器中的文档和存储的凭证,以及通过跳板机器连接的数据库、域控制器或其他重要资产)。通过此类攻击手段,攻击者最终可能获取域控制器的访问权限,甚至完全控制基于Windows操作系统的基础设施和与业务相关的关键账户。因此,必须使用强口令来保护特权用户不被

2020-12-26 19:39:14 3884

原创 第四章——权限提升分析及防御

第4章权限提升分析及防御在 Windows中,权限大概分为四种、分别是User、Administrator、System、TrustedInstaller。在这四种权限中,我们经常接触的是前三种。第四种权限 TrustedInstaller,在常规使用中通常不会涉及。User:普通用户权限,是系统中最安全的权限(因为分配给该组的默认权限不允许成员修改操作系统的设置或用户资料)。 Administrator:管理员权限。可以利用Windows 的机制将自己提升为Svstem权限,以便操作SAM文件等。

2020-12-24 18:35:58 2474

原创 第三章——隐藏通信隧道技术

网络层隧道1.pingtunnel1.在web边界服务器上下载并运行ptunnelhttp://freshmeat.sourceforge.net/projects/ptunnelptunnel -x pass -×指定icmp隧道连接验证密码-lp指定要监听的本地tcp端口-da指定要转发到的机器的ip地址-dp指定要转发到的机器的tcp端口-p指定icmp隧道另一端机器的ip地址2.在vps上运行ptunnelptunnel -p 192...

2020-12-22 19:15:11 2626 1

原创 内网安全第二章内网信息的收集下

7.收集域内基础信息1.查询域 net view /domain2.查询此域内所有计算机 net view /domain:HELLO #通过查询得到的主机名来对主机角色进行初步判断3.查询域内所有用户组列表net group /domainDomain Admins:域管理员组。Domain Computers:域内机器。 Domain Controllers:域控制器。 Domain Guest:域访客组,权限较低。 ...

2020-12-10 20:09:10 666 3

原创 内网安全第二章内网信息的收集上

2.1.工作组手动信息收集1.查询网络配置信息2.查询操作系统及安装软件的版本信息systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本" #查看系统信息echo %PROCESSOR_ARCHITECTURE% #查看系统架构wmic product get name,version #查看安装的软件版本,路径powershell "Get-WmiObject -class Win3...

2020-12-10 12:34:29 1126

原创 powershell攻击指南——Nishang

1.简介Nishang是一款针 对PowerShell的渗透工具。它基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包括了下载和执行、键盘记录、DNS、延时命令等脚本,被广泛应用于渗透测试的各个阶段。其下载地址为https://github.com/samratashok/nishang。Nishang要在powershell3.0以上的环境中才可以正常使用。2.模块导入Get-Command -Moudle nishangNishang模块.

2020-12-08 19:45:37 468 1

原创 Metasploit渗透测试指南

目录1.Metasploit与nmap1.将Nmap输出的结果导入metasploit​2.在msf中使用nmap​2.针对性扫描1.SMB服务器消息块协议扫描​2.搜寻配置不当的Mircrosoft SQL Server​3.ssh服务扫描​4.FTP扫描5.简单网络管理协议扫描​6.NetBIOS协议扫描漏洞扫描使用Nessus扫描专用漏洞扫描器——1.验证SMB登录​2.扫描开放的VNC虚拟网络计算空口令3.扫描开放的X11服务器渗透攻击

2020-12-07 22:01:14 2474

原创 Powershell攻击指南2——Empire

目录Empire1.介绍2.安装3.使用监听4.生成木马4.1 DLL木马4.2 launcher4.3 launcher_vbs木马4.4 launcher_bat木马4.5 Macro木马4.6Ducky连接主机及基本使用1.查看已经连接的主机2.interact命令连接主机信息收集Empire1.介绍Empire是一款针对Windows平台的,使用PowerShell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成.

2020-12-05 18:08:46 986 1

原创 Powershell攻击指南1——PowerSploit

1.1PowerShell技术灵活且能功能化管理Windows系统,一旦攻击者可以在计算机上执行代码,就可下载powershell脚本(.ps1)到磁盘中执行,甚至可以直接在内存中执行。常用的powershell攻击工具:PowerSploit: 这是众多owehShe攻击工具中被广泛使用的PoweShel后期漏洞利用框架,常用于信息探测、特权提升、凭证窃取、持久化等操作。 Nishang:基于PowerShell的渗透测试专用工具,集成了框架、脚本和各种Payload,包含下载和执行、键盘记

2020-12-05 13:26:55 1466

原创 MSF学习

目录Metasploit模块主机扫描查找扫描模块使用扫描模块使用nmap扫描搜索和使用samba的漏洞利用模块后渗透攻击:信息收集使用ms17-010对win7进行渗透进程迁移查看系统信息截图文件系统命令权限提升将meterpreter转换为后台执行令牌窃取hash攻击或者上传pwdump,wce工具获取hash使用mimikatz抓取密码后渗透攻击:后门1.Cymothoa后门2.Persistence后门3.w.

2020-12-03 22:10:10 1588 2

原创 用户口令审计3

ophcrack-彩虹表审计Windows系统账号密码破解工具Windows账号密码加密保存于SAM数据库中 Pwdump / samdump2可获得密码HASHOphcrack用于破解Windows账号密码的HASH基于彩虹表的密码破解工具 明文> HASHO→HASH1 官方提供Ophcrack LiveCD 高级彩虹表由Objectif Securite出售 免费彩虹表http://ophcrack .sourceforge.net/tables.phpPreferen

2020-12-02 19:38:32 1225 1

原创 weblogic

1.Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令1.kali用nc监听nc -l -p 2222.发送数据包反弹shell,shell要进行编码POST /wls-wsat/CoordinatorPortType

2020-11-30 23:46:00 225

原创 用户口令审计2

目录medusa在线密码破解工具支持多种常见协议(身份认证)gpp-decrypt-域策略审计crowbar-在线密码破解工具brutespray在线密码破解工具polenum-组策略枚举rsmangler-自定义字典cachedump_lsadump-Windows认证提取medusa在线密码破解工具支持多种常见协议(身份认证)medusa -d #模块列表(支持协议)medusa -M ftp -q #查看模块参数medu.

2020-11-30 16:00:47 386

原创 phpMyAdmin漏洞安全防范

1.主要功能数据库在线管理工具 操作数据. 执行mysq|命令 导出和导入数据库 网页版的mysq|管理工具2.危害MySQL数据库导出(数据库拖库) 执行导出Webshell 修改数据库3.phpMyAdmin渗透利用思路MySQL root密码暴力破解 源代码泄露 读取配置文件 root账号及权限三种方法获取Webshell SQLMAP直连数据库获取权限 社工方法来获取权限4.phpMyAdmin防范思路重命名文件夹. 禁止列目录漏洞 设置数据库高强度密

2020-11-28 21:30:20 1115

原创 用户口令审计1

crunch目标系统实施了强安全措施安装了所有补丁、无任何已知漏洞获取目标系统登录凭据不会触发系统报警身份认证你知道什么(账号密码、pin、passphrase ) 你有什么(令牌、token、key、 证书、密宝、手机) 你是谁(指纹、视网膜、虹膜、掌纹、声纹、面部识别) 以上方法结合使用(多因素身份认证)密码破解方法人工猜解 基于字典暴力破解(主流) 键盘空间字符暴破(困难)字典来自互联网信息泄漏 基于密码构成规则生成的字符组合文件 一个好的字典是破解成败的

2020-11-28 15:46:04 346

原创 web安全3

目录jsqlowasp-zaphttrackwfuzzxsserjsqlJava语言编写的轻型SQLi漏洞检测利用工具图形化功能特性支持多种HTTP方法 基于标准、错误、时间、盲注等注入方法 支持你听过没听过的多种数据库 定制HTTP头 支持代理、HTTP 身份认证、 检查逃逸 社区1.DB内容提取2.文件读、写3.密码爆破其他功能管理页面爆破 WEB Shell、SQL Shell 编码转化、HASH 计算 批量UR.

2020-11-27 15:46:10 206 1

原创 web安全2

目录Commix——操作系统命令注入工具joomscan/wpscan/plecost——常见cms系统进行漏洞检测扫描工具joomscanwpscanplecostskipfishwapitiCommix——操作系统命令注入工具Commix : [comm]and [i]njection e[x]ploiter ( WEB应用) All-in-One命令注入漏洞检测利用工具( python ) 弥补了此类开源工具的空白( SQLi、XSS、FI )...

2020-11-26 17:08:55 236

原创 burpsuite插件

CO21.配置环境变量2.抓包或者HTTP历史中发送到SQLMapper3.配置选项,进行sql注入2.Autorize实现越权漏洞(IDOR)的自动发现识别1.将测试网站的cookie复制到Configuration模块2.随意浏览点击页面,进行对比.如果结果中的 Authorization Enforce 列是绿色,那么就可以确定该请求两个账号都可以访问了3.AutoRepeater可以对uid,token,cookie等多个...

2020-11-25 18:23:41 538

原创 web安全

niktoWEB描器(基于LibWhisker开发) 服务器软件配置错误 默认文件、不安全的文件 过期版本的软件 常见漏洞类型 扫描器 向目标发包,根据回包类型和内容进行判断 404错误检测逻辑( no404 ) 不存在的内容,服务器返回404 不存在的内容,服务器返回200 ,取关键字(不同类型的文件) 每种类型文件随机命名访问,取页面不变内容MD5值,进行比对(慢) nikto -h 192.168.1.1 -ssl nossl-p 80,

2020-11-23 17:34:51 251 1

原创 信息收集13——资产收集,目录扫描,子域名收集

JSFinder爬取单个页面的所有的js链接,并在其中发现url和子域名python3 JSFinder.py -u https://baidu.com 其他命令python JSFinder.py -u http://www.mi.com -d -ou mi_url.txt -os mi_subdomain.txt#深度爬取并保存url和发现的子域名python3 JSFinder.py -f text.txt #指定批量urlpython3

2020-11-22 18:46:12 2419

原创 信息收集13——unicornscan,urlcrazy,whois

unicornscanUnicornscanUnicorn头上长角的马 三个进程unicornscan、listen、 sender扫描器发包探测并根据接收到的回包判断端口是否开放 TCP :基于三次握手判断 UDP :无连接,必须基于应用层指令 发包太快:对带宽和本机资源消耗大(自杀) 回包太慢:超时时间过快来不及收包 另一个名称 us参数命令us 1.1.1.1默认只扫描TCP常用端口-i 指定网卡接口-p 指定目标端口-s .

2020-11-21 15:39:13 466

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除