网络安全
dddxsr
这个作者很懒,什么都没留下…
展开
-
内网横向渗透神器-CS
简介:Cobaltstrike是内网横向渗透中团队作战神器,也被称为CS,目前已有4.1版本,本文这里提供v4.0下载链接:https://gitee.com/yaogodv/cobaltstrike4.0/tree/master/cobaltstrike4.0一、CS服务器启动:以本地kali(192.168.3.134)为服务器,进入相应目录,直接运行:./teamserver 192.168.3. 134 ztf二、本地客户端连接:直接启动start.bat,需要有java的环境,没原创 2021-06-22 22:26:31 · 2498 阅读 · 0 评论 -
Webshell_box-黑吃黑
木马路径:E:\SCAN\PHP大马\新建文件夹\webshell-master\php\phpspy\phpspy_2006.php环境:win2003克隆 :192.168.4.8 (箱子)win2008克隆: 192.168.4.4 (肉鸡)木马中添加木马:$url=$_SERVER['HTTP_HOST']. $_SERVER['PHP_SELF'];echo $url;然后进行修改,指向信封再次访问木马:信封中也会有记录...原创 2021-05-18 10:50:53 · 239 阅读 · 2 评论 -
CDN绕过技术实例分析
CDN技术简介CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。文章目录CDN技术简介一、判断站点是否部署了CDN二、CDN绕过手段1.子域名查询2.邮件服务查询3.国外地址查询4.遗留文件,扫描全网5.黑暗引擎搜索特定文件6.DNS历史记原创 2021-04-27 21:03:58 · 454 阅读 · 0 评论 -
SQL注入防御之参数加密
AES加密SQL参数靶场练习资源路径: 墨者学院-在线靶场-数据库安全-SQL注入漏洞测试(参数加密)技能要求: 信息泄露方式+AES加解密+PHP语法+手工SQL注入+mysql数据库结构目标: 通过SQL注入方式,获取WEB业务系统的账号密码进行登录。通关测试:首先访问目标使用AWVS先扫一遍:http://219.153.49.228:41606使用浏览器访问扫描到的URL:http://219.153.49.228:41606/news/list.php?id=ZUlJOGMz原创 2021-04-26 22:15:59 · 476 阅读 · 0 评论 -
Discuz和WordPress数据库加密方式
Discuz数据库加密方式Discuz简介Discuz是一套通用的社区论坛软件系统,用户可以在不需要任何编程的基础上,通过简单的设置和安装,在互联网上搭建起具备完善功能、很强负载能力和可高度定制的论坛服务。Discuz! 的基础架构采用世界上最流行的web编程组合PHP+MySQL实现,是一个经过完善设计,适用于各种服务器环境的高效论坛系统解决方案。Discuz环境配置正常下载的源码中有三个文件夹,upload文件夹中的全部内容即网站程序,直接访问安装即可,本机默认安装的数据库名为ultrax。加原创 2021-04-26 19:09:25 · 1140 阅读 · 0 评论 -
第三方应用漏洞之phpmyadmin scripts/setup.php 反序列化
漏洞简介phpmyadmin 2.x版本中存在一处反序列化漏洞,通过该漏洞,攻击者可以读取任意文件或执行任意代码。虽然是很老的漏洞,但在内网大部分都是用着老版本,在外网存在的也为数不少。影响版本:已知版本为 2.8.0.3、2.8.04启动环境cd /root/vulhub/phpmyadmin/WooYun-2016-199433docker-compose up -d 环境启动后,直接在浏览器中访问http://192.168.0.107:8080,即可看到phpmyadmin的首页。因为没原创 2021-04-26 10:32:35 · 714 阅读 · 0 评论 -
数据库漏洞之mysql身份认证绕过
漏洞简介#:数据库的漏洞较少,大多都是基于弱口令爆破。当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。受影响版本:• MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.• MySQL versions from 5.1.63, 5.5.24, 5.6原创 2021-04-25 19:29:09 · 440 阅读 · 0 评论 -
逻辑漏洞之支付逻辑漏洞
目标站点-大米CMS购买手机抓包修改价格可以看到,成功修改价格原创 2021-04-25 12:23:21 · 444 阅读 · 1 评论 -
简单字符串加密方法
MD5加密使用kali linux 中的OpenSSL工具,输入加密方式md5,然后输入要加密的字符串,按下两次ctrl+d,注意不要回车,因为会把回车当成要加密的字符base64,url及Hex加密base64的加密也可以直接使用上述方法,将加密方式改为base64即可同时也可以直接使用浏览器插件hacker对简单字符串进行base64,URL及Hex加密及解密操作...原创 2021-04-24 22:41:42 · 2052 阅读 · 0 评论 -
Apache HTTPD 未知后缀解析漏洞
首先进入相应目录cd /root/vulhub/httpd/apache_parsing_vulnerability启动运行环境docker-compose up -d查看环境配置docker-compose config浏览器访问上传文件test.php.jpg,内容如下:直接访问上传的目标文件,成功解析关闭运行环境docker-compose down...原创 2021-04-24 20:13:18 · 88 阅读 · 0 评论 -
网络安全之IP地址伪造
目标靶场墨者学院在线靶场-网络安全-IP地址伪造测试链接:https://www.mozhe.cn/bug/detail/R1RxQ253ZUVHRzJQWDdoVUc3ZlMxdz09bW96aGUmozhe通过测试输入弱口令admin:admin,显示IP地址禁止登陆抓包绕过原创 2021-04-23 11:41:41 · 1027 阅读 · 0 评论 -
HTTP请求之GET请求长度受限
背景介绍PHP程序中,处理服务端接收客户端传递的数据时,使用的是$_REQUEST[],前端使用的是GET方式,然后就遇到问题了"Request-URI Too Long"。提交方式改为POST通过检查元素,将GET后的参数剪切,以post方式提交...原创 2021-04-22 21:13:04 · 253 阅读 · 0 评论 -
网络安全之来源页伪造
问题背景访问一个网页时,提示只能通过另一个页面跳转的方式访问改包绕过原创 2021-04-22 20:28:14 · 169 阅读 · 0 评论 -
Kali Linux网络配置
网卡重启ifconfig eth0 downifconfig eth0 up网卡配置虚拟机设置中可以添加网络适配器,也就是添加网卡添加完之后,需要加入到配置文件cd /etc/networkvi interfaces加入eth1auto eth1iface eth1 inet dhcp然后重启网络即可root@kali:/etc/network# /etc/init.d/networking restartRestarting networking (via systemctl):原创 2021-04-21 22:28:10 · 307 阅读 · 0 评论