自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 HackTheBox--academy

academy思路nmap扫描发现开放80,但是允许使用域名访问,修改hosts文件访问发现一个登录页面,进行目录爆破,发现三个重要页面(login.php,register.php,admin.php)仔细查看register的网页源代码,或者进行抓包,根据你可以修改的参数进行权限绕过获取到一个管理员帐号登录admin.php,发现提示,有一个存在问题的网站将该域名添加到hosts文件中查看该网站使用的框架,google寻找可以使用的突破口获取shell查看/var/www/html/ac

2020-12-06 14:54:17 377 1

原创 HTB-registry

信息收集使用nmap对靶机开放的服务进行探测nmap -A 10.10.10.159 -oAnmap -A -oA Registry 10.10.10.159Nmap scan report for docker.registry.htb (10.10.10.159)Host is up (0.27s latency).Not shown: 997 closed portsPORT...

2020-03-04 15:50:49 1175

原创 信息收集tips

一、whois信息收集站长之家(http://whois.chinaz.com/)kali自带whois工具whois xxxx.com二、子域名查询google搜索引擎site:xxx.compython编写的工具OneForAll (https://github.com/shmilylty/OneForAll)–python3 oneforall.py --target exa...

2020-02-01 20:28:51 229

原创 HacktheBox---Obscurity

HacktheBox—Obscurity获得内网ip地址对靶机信息进行探测# Nmap 7.70 scan initiated Tue Dec 10 19:13:17 2019 as: nmap -sC -sV -oA Obscurity 10.10.10.168Nmap scan report for 10.10.10.168Host is up (0.29s latenc...

2020-01-28 16:11:23 2744 1

原创 Hackthebox---Postman

Hackthebox靶机—Postman获取内网ip对靶机进行信息探测发现存在四个端口开放(22,80,6379,10000),80端口和10000端口都是http服务,打开浏览器查看内容。10000端口上起的服务是wenmin,使用searchspolit搜索存在漏洞,打开msfconsole,找到该模块,发现参数中需要账号密码,在浏览器上尝试一些弱密码都失败了,这里可...

2020-01-28 16:10:52 876 1

原创 Hackthebox---Craft

Hackthebox—Craft获取内网ip对靶机信息进行探测发现443端口有web服务,访问页面发现两个网址但是发现无法访问,没有dns解析服务器,修改/etc/hosts文件将网址域名与其对应的IP地址建立一个关联“数据库”发现一个页面有一些API接口可以获得数据库中的信息,但是需要token才能使用,和一个gogs页面,上面部署了API接口实现的python脚...

2020-01-28 16:10:25 285

原创 2.深入文件上传漏洞

深入文件上传漏洞客户端(JS)绕过JavaScript是运行的在客户端上的,在客户端上允不允许js运行是可以自己控制的。针对文件上传使用js校验我们只需要禁用js就可以绕过,或者麻烦点行啊上传一个.jpg然后使用burp改包服务端绕过content-type检测MIME type的缩写为(Multipurpose Internet Mail Extensions) 代表互联网媒体...

2019-10-29 14:25:14 188

原创 1.深入代码/命令注入

1.深入代码/命令注入由于没有针对代码中可执行的特殊函数入口做过滤,导致用户可以提交恶意语句,并交由服务器端执行。代码/命令注入攻击中Web服务器没有过滤类似 system(),eval(),exec()等函数的传入参数。代码注入eval(string code) eval把字符串作为PHP代码执行 Code_str是PHP代码字符串,需要是一个完整的语句(结尾需要加分号)一句话木马就...

2019-10-23 14:32:11 480

原创 xctf-bug(绕过)

基于逻辑漏洞文件上传绕过的ctf题目的网址:https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4768&page=1打开页面就出现弹窗说需要登录我首先的思路就是会不会有弱口令,或者是存在sql注入,使用sqlmap进行扫描,没有发现注入点只能先注册一下账号,进入查看一...

2019-10-07 13:31:11 651

原创 渗透ctf靶场机器练习7(sql注入)

渗透ctf靶场机器(7)靶场下载链接:百度云:https://pan.baidu.com/s/1dbTy_2pv_bbC4yYMosgS0g信息收集使用kali对靶机的ip进行探测,先查看kali的ip然后使用nmap探测kali所处的整个网段 存在一个http服务,打开页面查看内容,并可以使用nikto或者dirb对网站目录进行探测随便点击可以点击的超链接发一个页面非常...

2019-09-20 16:57:55 1573

原创 渗透ctf靶场机器练习6(DC:1)

渗透ctf靶场机器(6)靶机下载地址:百度云:[https://pan.baidu.com/s/1S81qjj8j2Id6xeRQWL2mUA](https://pan.baidu.com/s/1S81qjj8j2Id6xeRQWL2mUA)VulnHub:[https://www.vulnhub.com/entry/dc-1,292/](https://www.vulnhub.com/...

2019-09-19 16:18:06 511

原创 渗透ctf靶场机器练习5

渗透ctf靶场机器(4)信息发现本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的i地址,kali的ip地址为192.168.1.116使用nmap 192.168.1.0/24探测本网段内存活的ip,探测到靶机的ip地址为192.168.1.117使用nmap -sV 192.168.1.117对靶场开放的端口进一步的扫描,可...

2019-08-26 19:23:59 464

原创 Linux提权思路

提权思路当我们已经获取目标机器的较低权限时,我们需要扩大战果来提升权限。查看系统发行版本cat /etc/issue或者cat /etc/*-release,查看内核信息uname -a。根据版本信息使用searchsploit xxx来查询发行的内核版本是否存在内核溢出漏洞,如果存在漏洞可以直接利用漏洞代码来提升权限:* 上传漏洞代码,使用gcc xxx.c -o exploit...

2019-08-22 19:19:22 314

原创 渗透ctf靶场机器练习4

渗透ctf靶场机器(4)信息发现本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的i地址,kali的ip地址为172.20.10.14.使用nmap 172.20.10.0/24探测本网段内存活的ip,探测到靶机的ip地址为172.20.10.3使用nmap -sV 172.20.10.3对靶场开放的端口进一步的扫描,可以发现开...

2019-08-15 16:50:07 935

原创 渗透ctf靶场机器练习3

渗透ctf靶场机器(2)信息挖掘本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为192.168.0.105.使用nmap 192.168.0.0/24探测本网段内存活的ip,探测到靶机的ip地址为192.168.0.104现在就需要对这个ip上开放的端口及服务做更加详细的扫描,使用nmap -sV...

2019-08-14 19:55:04 286

原创 渗透ctf靶场机器练习2

渗透ctf靶场机器(2)信息挖掘最终目的就是获取到靶场机器上的flag值本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为172.20.10.13.使用nmap 172.20.10.0/24探测本网段内存活的ip对靶机开放的端口服务进行详细的探测namp -sV 172.20.10.2或者nmap...

2019-08-13 19:44:36 367

原创 渗透ctf靶场机器练习1

渗透ctf靶场机器(1)最终目的就是获取到靶场机器上的flag值本次使用kali进行渗透,ifconfig查看一下kali的ip地址,再使用nmap探测出本次使用的靶场机器的ip地址,kali的ip地址为172.20.10.13.使用nmap 172.20.10.0/24探测本网段内存活的ip可以看到靶场机器的ip为172.20.10.2,并且开放了22、80、31337端口,可以使用n...

2019-08-13 16:20:27 1076

原创 metasploit framework(2)

Metesploit(2)Expoit模块Active exploit主动发送漏洞触发代码Passive exploit利用客户端软件连接服务器端下载漏洞执行代码Active exploit实例:使用exploit/windows/smb/psexec漏洞控制一台win7电脑,需要关闭win7的防火墙,并且需要知道win7电脑上的一个账号。* 设置一下excploit目标的主机ip和...

2019-08-06 15:50:11 154

原创 metasploit framework(1)

msfdb reinit重新初始化数据库banner 信息color进入模块是否要用特殊颜色显示connect类似于nc的小工具,可以连一个端口等show xxx (show encoder)显示各个模块信息...

2019-08-01 16:58:30 130

原创 Docker

Docker兴趣使然,有次接触到docker就很想学习一下容器技术,个人觉得比较有发展前景,再者多门技术多个加分项。什么是容器(容器和虚拟机的区别)容器是我觉得算是类似于虚拟机的技术,非常轻量的虚拟化技术,虚拟机都知道是非常比较占用内存的,运行成本比较高,可能一台8G内存的笔记本一次只能同时运行三个虚拟机,但是docker就可以同时运行多个应用容器就像是化学实验室里面的杯子,而虚拟机就...

2019-07-23 18:09:55 164

原创 CSRF跨站请求伪造

CSRFCSRF的原理和XSS区别CSRF是跨站请求伪造,是基于服务器对客户端身份认证后的信任。利用社会工程学在用户不知情的情况下对服务器发送请求。可以修改账号密码、个人信息。正常情况下客户端访问服务端,获取服务器端的信任,而攻击者发送一个伪造的form表单,或者链接,用户要是点击了,就会在用户不知情的情况下直接给服务器发送带有cookie的请求。xss是基于程序的漏洞,而csrf只是...

2019-07-18 19:04:25 156

原创 Xss

XSS漏洞XSS-跨站脚本攻击是注入型的漏洞,利用提交数据时提交恶意的脚本代码到访问的页面,使页面识别代码并执行。服务器对用户提交的数据过过滤不严格提交到服务器脚本被直接返回客户端执行脚本在客户端执行恶意操作三种类型:* (存储型xss)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。* (反射型xss)非持久型跨站:反射型跨站脚本漏洞,最普遍的类型。用户访问服务...

2019-07-16 19:38:04 286

原创 sqlmap

sqlmap五种漏洞检测技术基于布尔类型的盲注检测依靠真假检测基于时间类型的盲注检测' and select * from (select(sleep(20))a)--过二十秒再执行基于错误的检测根据数据库返回的错误信息检测基于union的联合查询试用于循环输出没有循环可以使用limit基于堆叠的查询使用分号,同时执行多个命令Targe...

2019-07-09 19:33:21 455

原创 SQL注入(二)

SQL注入(二)普通用户权限无权读取information_schema库/union、order by无法使用有返回sql语句错误提示,可以进行sql注入

2019-07-03 15:35:58 154

原创 SQL注入(一)

SQL注入sql注入的原理应用程序将用户输入的参数作为查询条件,用户使用拼接的sql语句,并且将查询结果返回客户端浏览器。欺骗服务器执行恶意的SQL命令。使用‘or 1 = 1 –-拼接用户名可以免登录没有sql注入的程序,拼接为SELECT * FROM users WHERE user=‘' or 1=1 --sql语句的注释符为“-- ”,后面必须加一个空格查询条件1=1一定...

2019-07-01 14:40:39 141

原创 初识漏洞

初识漏洞###php漏洞靶机是metesploip系统2.0 POST /phpMyAdmin/?-d+allow_url_include%3d1+-d+auto_prepend_file%3dphp://input HTTP/1.1 Host: 192.168.1.103 Content-Length: 38 <?php pas...

2019-06-27 13:22:48 500

原创 burpsuite初步使用

burpsuite初步使用proxy(代理)建立代理监听Proxy–> Options,设置为默认值127.0.0.1:8080Intercepting(截断)在浏览器代理设置中将所有的请求代理到burpsuite选中(Intercept is on)按钮使用截断在浏览器中开始访问应用,在burpsuite中就可以看到所有的请求你可以修改请求,然后点击“Forward”发送...

2019-06-23 14:34:54 250

原创 burpsuite 破解

burpsuite pro v1.7 破解版安装kali liunx版本安装(java)参考:https://mrxn.net/hacktools/Burp_Suite_Pro_v1_7_3_2_Loader_Keygen_Cracked_Share.html里面有资源可以下载,但是当时遇到burp-loader-keygen.jar无法run,博主说了是java版本出现问题。java-...

2019-06-22 11:53:49 611

原创 被动信息收集

web-第六章 被动信息收集与目标系统不产⽣直接交互收集内容:IP地址段域名信息邮件地址⽂文档图⽚片数据公司地址公司组织架构联系电话 / 传真号码⼈人员姓名 / 职务目标系统使⽤用的技术架构公开的商业信息直接可以获取的机密信息NSLOOKUP工具nslookup进入直接输入域名可以查询a域名记录set type=** 可以切换查询的域名记录type=a、...

2019-06-22 11:16:25 271

原创 主动信息收集笔记

第七章 主动信息收集直接与目标系统交互通信无法避免留下访问痕迹使用受控制的第三方电脑进行探测使用代理或者控制的主机做好被封杀的准备扫描发送不同的探测目的:发现识别活着的主机潜在的被攻击对象输出一个查找到的ip地址列表网络的OSI模型中的2层数据链路层、3层网络层、4层运输层层协议发现二层发现优点:速度快、可靠缺点:不能经过路由、只能扫描交换...

2019-06-22 11:14:34 250

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除