自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 如何将virtualbox导出的ova转换成qcow2

如何将virtualbox导出的ova转换成qcow2

2024-04-28 17:30:09 279 1

原创 复现 CVE-2020-9548:Jackson-databind

复现 CVE-2020-9548:Jackson-databind

2024-03-02 16:12:55 428

原创 python编写的端口扫描脚本

这个参数允许您告诉解析器应该将参数解析为何种数据类型。tgtIP = socket.getaddrinfo(targetHost, 0)[0][4][0] # 获取目标主机的 IP 地址,socket.getaddrinfo(targetHost, 0) 返回一个包含解析信息的列表。parser.add_option('-H', dest='targetHost', type='string', help='specify target host') # add_option() 方法用于添加选项,

2024-01-19 17:10:10 571

原创 脏牛漏洞(CVE-2016-5195)复现过程(详细完整版)

KaLi 攻击机Linux靶机 靶场实验目的:掌握漏洞利用的方法掌握脏牛漏洞的原理提高对内核安全性的认识。

2024-01-19 17:03:41 1151

原创 docker下载时报错 /usr/local/bin/docker-compose: 1: cannot open html: No such file

docker 下载时报错 /usr/local/bin/docker-compose: 1: cannot open html: No such file。在网上查找了一些解决方法都不对,最后,通过删除/usr/local/bin/docker-compose 文件 重新安装docker 解决问题。

2024-01-15 10:13:33 938 1

原创 web 安全总结

web安全总结

2023-10-17 10:23:59 6034

原创 .Git 仓库敏感信息泄露

Git是由林纳斯·托瓦兹(Linus Torvalds)命名的,它来自英国俚语,意思是“混账”,Git是一个分布式版本控制软件,最初由林纳斯·托瓦兹(Linus Torvalds)创作,于2005年以GPL发布。最初目的是为更好地管理Linux内核开发而设计。Git最初只是作为一个可以被其他前端(比如CoGito或StGit)包装的后端而开发的,但后来Git内核已经成熟到可以独立地用作版本控制。很多著名的软件都使用Git进行版本控制,其中包括Linux内核、X.Org服务器和OLPC内核等项目的开发流程。

2023-10-17 10:18:12 259

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在 一个解析漏洞,在解析PHP时,1.php\x0a将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。影响范围apache :2.4.0~2.4.29版本。

2023-10-17 09:35:33 549

原创 Nginx 解析漏洞

此漏洞环境通过 vulhub 项目启动。

2023-10-17 09:27:51 75

原创 IIS7.0解析漏洞

IIS7.0解析漏洞。

2023-10-17 09:22:36 283

原创 Phpstudy(小皮) 搭建的mysql数据库~无法远程连接

最后,执行执行flush privileges;便可以完成设置,开启PHPstudy内所集成mysql的远程连接功能。命令中的两个root分别表示数据库的账号和密码。选中我们一个我们需要连接的数据库。

2023-08-28 18:31:45 956

原创 Python实现windows自动截图

要在Windows上实现每15秒截图,使用Python编写一个脚本来自动化这个过程。

2023-08-24 17:59:37 600

原创 Ripper靶机之内部系统泄漏、Webmin、rips系统等漏洞利用;Metasploit、CVE-2021-3493等使用方法

通过刚才的信息收集可知,系统运行的是Apache服务,Apache默认运行在 /var/www/ 下。通过尝试,发现是cubes 的系统密码是“Il00tpeople”,并成功登录cubes用户。通过rips搜索功能搜索pass,发现存在如下代码,获取了获取了一个账号密码。去尝试用账号密码登录22端口ssh服务,运气不错,登录成功。再次尝试读取系统服务的文件,成功读取了系统服务本身的文件。运行exp,提权成功(在cp前需要给exp执行权限)5.4版本,是一个比较稳定的版本,不存在漏洞。

2023-06-06 20:02:06 244

原创 Billu_b0x靶机之SQL注入(SQLMAP跑步出来)、文件包含漏洞、文件上传漏洞、任意文件下载、源码审计、内核漏洞提权

密码文件:/usr/share/seclists/Fuzzing/SQLi/Generic-SQLi.txt。文件路径:cd /usr/share/webshells/php。在/test目录,将get请求更改为psot。用户名,burp自带的sql模糊测试。尝试上传反弹shell的php文件。目标: 取得 root 权限。启动http服务,让靶机下载。编译输出成二进制文件提权成功。难度: 中(两种攻击路线)万能密码登录匹配成功并登录。文件头部改为:GIF89;上传a.png的图片马。

2023-05-18 16:47:48 184

原创 hacksudo靶机之(cgi-bin)破壳漏洞弹shell、GTFOBins提权、SQL注入

目标:取得 root 权限 + Flag。当前用户执行thor权限用户的脚本。用nmap去探测是否存在破壳漏洞。强制爆破cgi和sh结尾的文件。利用curl 定义函数执行命令。bash在解析的时候存在漏洞。登录thor并升级shell。用service提权root。查看thor的sudo权限。老版本的bash可以执行。

2023-05-18 16:43:18 674

原创 Vikings靶机之gobuste路径发掘-大字典、编码转化/文件还原、离线密码破解、隐写术、二进制文件提取、素数查找/科拉茨猜想、RPC漏洞提权

重新连接目标靶机,已经通过exp将自己添加为sudo权限。对zip文件进行密码破解,密码为ragnarok123。进行entropy商算,大于7.5可能为压缩文件。解压a.zip文件,得到一个叫king的图片。对编码文件进行bash64解密,为编码。在floki的用户当前目录发现两个文件。发现当前目录下的.profile文件。在靶机当前用户运行exp.py 文件。查看rpyc是否开放18812端口。对密码进行质素计算和科拉茨计算。对10进行ascii 进行还原。在目标靶机创建exp文件。

2023-05-18 16:37:44 239

原创 y0usef靶机之403 Bypass、文件上传及绕过

将 X-Forwarded-For: 127.0.0.1 请求头。2、Content-Type头部更改 image/png。打靶目标:取得 root 权限 + 2 Flag。bash64解密获取yousef用户账号密码。1、文件扩名 .php .jsp。3、在数据段位置添加图片头部信息。修改Content-Type。方式三:以认证过的地址访问。yousef有root权限。方法四:(以X打头的)对POC进行URL编码。登录yousef账户。

2023-05-18 16:25:23 274

原创 hackerkid靶机之DNS区域传输、XXE注入攻击、PHP封装器、SSTI模板注入、Capabilitie提权

查询Capabilities权限。打靶目标:取得 root 权限。下载python的利用脚本。查询以root运行的程序。万能检测payload。

2023-05-18 15:49:29 152

原创 EvilBox靶机之强制访问、文件包含、PHP封装器、gobuster路径爆破、ffuf参数爆破、SSH公钥登录、系统权限漏洞利用

在kali主目录生成id_rsa文件,将私钥复制进id_rsa。打靶目标:取得 root 权限 + 2 Flag。选取大字典rockyou.txt 对私钥进行爆破。1、将id_rsa转换为john可以识别的格式。将生成的密码放在/etc/passwd。利用PHP封装器写入(需要写入权限)发现/etc/passwd可写。查看SSH支持那种登录方式。给id_rsa设置相应权限。使用john对私钥进行爆破。-fs 0 过滤掉空内容。利用PHP封装器读取源码。2、使用john进行爆破。利用文件包含爆破参数。

2023-05-12 14:14:28 238

原创 hard_socnet2靶机之SQL注入、文件上传利用、CVE-2021-3493、缓冲区溢出、逆向工程

print('aa\n1\n1\n1\n' + 'A'*62 + struct.pack('I', 0x08048676))" > payload #生成payload。系统主程序执行vuln(vuln函数有漏洞)函数,vuln加载backdoor函数,backdoor调用系统suid和system。#在对方服务器生成paylaod,0x08048676是backdoor的起始编号。

2023-05-12 09:49:31 470

原创 Admx_new靶机之BurpSuite内容替换、MSF漏洞利用、Wordpress后台漏洞利用、蚁剑上线、利用MySQL提权

1) Ctrl + Z 将shell放置后台 2) 输入 stty raw -echo 3) 输入 fg 将后台进程调用到前台 4) 关闭所有程序 5) 确定kali有bash ls /bin/bash 6) 将 zsh 改成 bsh sudo chsh -s /bin/bash 7) 重启 8) 输入 echo $SHELL 显示 /bin/bash 成功 9) 重新监听。有的系统漏洞只能触发一次,所以打点成功,基于这个shell获取更多的shell,利用多种方式,多种途径去获得更多的shell。

2023-05-12 09:35:57 470

原创 Nagini靶机之HTTP3协议、SSRF漏洞(Gopher + Mysql)、Joomla漏洞、SSH公钥登录、浏览器密码还原等利用方法

在snape用户下查看home路径,发现hermoine用户的主目录下有一个bin文件,bin文件下的su_cp文件拥有s权限,su_cp是copy的功能,并有hermoine所属权限。将abc生成一个md5值的密码,将joomla数据库中,joomla_users表中的site_admin的password字段的值更新为abc的MD5值。在hermoine的家目录存在.mozilla文件夹,他是存放浏览器的信息的文件夹下面存在firefox浏览器,通过工具去查看浏览器的账户密码。

2023-05-10 22:03:22 572 1

原创 doubletrouble靶机之隐写术、脏牛漏洞提权、GTFObins提权、qdPM 9.1CMS漏洞利用

给exp添加一个执行权限,运行exp会让输入一个密码,然后生成一个firefart的用户,就可以使用这个用户和刚设置的密码以root权限登录服务器。真实环境中需要将/tmp/passwd.bak文件copy回原来的/etc/passwd进行替换。在提取出来的文件内发现了邮箱和一个字符串,尝试到登录后台。通过查看知道图片可以隐写4.7k的信息,并且存在密码。下载Deb格式的 StegSeek(需要用翻墙代理)查看网页源码发现使用qdPM 9.1CMS框架。代码缩进存在问题,进行修复。secret : 秘密。

2023-05-09 20:49:11 497

原创 Linux下安装包或命令安装netcat(nc)

1、下载netcat安装包2、解压安装包3、文件移动将解压后的文件移动到想要放置的目录下,这里移动到/usr/local4、编译安装1:进入解压目录执行命令: ./configure5、测试安装是否成功nc --help。

2023-05-09 09:11:45 4319

原创 Chronos靶机之命令注入、数据编解码、本地提权、代码审计

靶机地址: https://www.vulnhub.com/entry/chronos-1,735/难度等级: 中打靶目标: 取得 2 个 flag + root 权限参考链接:涉及攻击方法:端口扫描WEB侦查命令注入数据编解码搜索大法框架漏洞利用代码审计NC串联本地提权主机发现使用netdiscover(在使用中把24位子网掩码减8使用)进行全端口扫描对端口服务进行探测查看80端口Ctrl+U 查看网站源码标签内代码。

2023-04-28 16:06:59 204

原创 easy_cloudantivirus靶机之SQL注入、命令注入、NC串联

端口扫描WEB侦查SQL注入命令注入密码爆破代码审计NC串联本地提权。

2023-04-28 15:56:08 178

原创 medium_socnet靶场之代码注入、内网信息收集、内网穿透、Werkzeug协议、本地提权

靶机地址:主机发现端口扫描服务发现路径爬取代码注入Shell脚本内网信息收集内网穿透漏洞利用密码破解本地提权攻击代码修改Werkzeug协议基于python语言开发的底层框架。

2023-04-28 15:25:48 233

原创 MoriartyCorp靶机之文件包含漏洞弹shell、python 反弹shell、nc弹shell、php弹shell、利用venom内网穿透、中国蚁剑配置代理连接内网穿透

文件包含漏洞弹shellpython 反弹shellnc弹shellphp弹shell利用venom内网穿透中国蚁剑配置代理连接内网穿透

2023-04-28 15:16:54 186

原创 MoneyBox靶机之FTP匿名登录漏洞、隐写术、perl 语言反弹、Vmware 无法分配IP地址的问题

修改/etc/vim/vimrc.tiny文件,将set compatible改成set nocompatible,然后再添加一行set backspace=2即可。:将ro 以及后面信息改为“rw single init=/bin/bash”,然后按"Ctrl+x"进入系统。第三个flag在/root/.root.txt,用perl弹shell需要用到sudo才能获取root权限。arp扫描 、扫描eth0网卡所在网段的所有存活主机的ip。登录:ftp xxx.xxx.xxx.xxx。

2023-04-28 15:12:14 301

原创 Fawkes 靶机之 缓冲区溢出、漏洞利用代码编写等利用

主机发现端口扫描WEB信息收集FTP服务攻击缓冲区溢出模糊测试漏洞利用代码编写流量转包分析堆溢出漏洞攻击Metasploit(MSF)手动修复EXP代码本地提权

2023-04-28 15:03:51 344

原创 Linux提权—脏牛漏洞(CVE-2016-5195)复现

脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。【影响版本】:该漏洞在全版本Linux系统(Linux kernel >= 2.6.22)均可以实现提权,受影响的镜像版本为:CentOS 5.x 32位/64位CentOS 6.x 32位/64位CentOS 7.x 32位/64位CoreOS 717.3.0 64位。

2023-04-02 00:22:21 1468

原创 kali apt install 安装和apt-get update失败的解决办法

当使用apt install gobuster时发现报错404 无法下载。下载数字签名并安装以后再apt update就正常使用了。本以为是akli源出了问题,就想着换源尝试。尝试使用了阿里源和中科大源都无法解决。后来查找原因发现 发现报错中有“

2023-04-01 21:49:44 1676 1

原创 kali Linux 各种字典工具-seclists的下载

做一下个人笔记。

2023-04-01 21:37:20 743

原创 漏洞等级标准参考建议

2.不需要登录直接导致严重的信息泄露漏洞,包括但不限于重要数据库的SQL注入、系统权限控制不严格等导致的敏感数据泄露漏洞等。3.可能存在安全隐患但利用成本很高的漏洞,包括但不限于需要用户连续交互的敏感安全漏洞,例如:解析漏洞、可被暴力破解接口等。1.轻微信息泄露,包括但不限于路径信息泄露、svn信息泄露、phpinfo、日志文件、配置信息等。1.需要登录的重要业务敏感数据信息泄露漏洞,包括但不限于重要用户信息、配置信息、数据文件信息等。2.普通信息泄露漏洞,包括但不限于用户信息泄露和业务敏感信息泄露等。

2023-02-21 10:37:11 3401

原创 python编写url文本去重和url探测存活一体化工具

python编写url文本去重和url探测存活一体化工具

2022-06-24 11:31:39 988

原创 渗透测试常见漏洞描述以及修复建议

渗透测试常见的漏洞以及修复建议

2022-06-07 14:54:58 3076

原创 常见中间件漏洞的总结

常见中间件漏洞总结

2022-06-07 14:37:50 8881

原创 sudo命令中python提权

python的提权

2022-05-10 10:21:53 3942

原创 Log4j漏洞环境搭建以及复现拿getshell

环境搭建为了实验效果,准备两台设备kali:10.1.1.17Windows本机:10.1.1.240kali虚拟机安装docker环境和vulhub环境安装方法详情:​​​​​​Vulhub - Docker-Compose file for vulnerability environment启动docker进入vulhub/log4j/CVE-2021-44228启动环境(我是启动过一次,首次启动需要进行编译,需要1-2分钟左右)docker-compose u

2022-04-29 16:28:38 1699

原创 find命令提权以及反弹shell复现

关于linux系统的find命令提权复现

2022-04-21 14:29:43 7427

渗透测试行业的三百多个术语

相信大家和我一样,搞不清这些专业名词的区别,从朋友那里搞来的术语,整理了一下。 人的一生会遇到两个人,一个惊艳了时光,一个温柔了岁月。 —— 苏剧 《经年》

2022-11-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除