![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全文章
daxi0ng
这个人什么都没有填哦
展开
-
(记录项)CS上线自动SPAWN两次
1、由于上线之后容易挂,所以改了一个插件实现每个不同IP自动spawn一次,原作者的插件有点问题,只能支持一个IP。ps:cna的sleep编程语言属实是硬写的,不过起码功能实现了。原创 2022-09-15 16:43:55 · 511 阅读 · 2 评论 -
ATT&CK 实战 - 红日安全 vulnstack(三)渗透记录
1、大概拓扑用一下先知老哥这个图。我加了一个攻击机kail 192.168.1.128https://xz.aliyun.com/t/6988渗透过程:话说我下载下来centos就是root权限登录状态。不过测试流程还是要的。1、用msf测了一下版本2、跑一下端口3、跑一下目录,发现配置文件的备份文件4、登陆一下数据库5、查看一下密码,加密的,并且没有权限改密文。6、joomla后台漏洞比较多的,所以想着添加一个管理员进后台。正好官方文档就有.原创 2020-12-02 10:35:11 · 2669 阅读 · 3 评论 -
ATT&CK 实战 - 红日安全 vulnstack(二)渗透记录
前言:搭建过程可以参考这位师傅的。我就不重复写了。https://www.cnblogs.com/sallyzhang/p/13889411.html三台机子的默认密码都是1qaz@WSX,但是web这一台服务器默认密码登录会错误,解决办法是选择v1.3的快照,报错之后点击放弃,然后重启web虚拟机就可以进了。默认没有开启Web服务,来到C:\Oracle\Middleware\user_projects\domains\base_domain 路径,运行startWebLogic.原创 2020-11-30 10:00:27 · 2268 阅读 · 3 评论 -
ATT&CK 实战 - 红日安全 vulnstack(一)渗透记录
1、下载好镜像文件。2、直接vmware启动即可。这里我用自己的win10虚拟机作为攻击机,设置为双网卡NAT,vm2(192.168.234.131)设置win7为双网卡,vm1(192.168.52.143),vm2(192.168.234.130)设置win08单网卡vm1(192.168.52.138),win2k3为单网卡vm1(192.168.52.141)这样win10就可以访问win7,但不能直接访问win08和win2k3。三台靶机的初始密码都是ho原创 2020-11-26 14:09:21 · 2384 阅读 · 4 评论 -
解决笔记本WIFI共享网络给黑群晖
见上文《解决黑群晖切换网络环境后无法访问的问题》问题启始:笔记本A可以访问黑群晖后,想要frp到公网。但是发现笔记本B没有联网。步骤:1、启动笔记本A WIFI的共享功能。2、这时笔记本A的有线网卡网段变为192.168.137.1。3、修改笔记本B的IP为192.168.137.xxx,网关为192.168.137.1。我这里图省事就直接给他弄成DHCP模式了。4、修改笔记本B的DNS为nameserver 114.114.114.1145、现在就可以连通外原创 2020-11-19 12:02:40 · 2790 阅读 · 0 评论 -
解决黑群晖切换网络环境后无法访问的问题
问题启始:给我的老笔记本搭了一个黑群晖5.2版本,然后为了平时维护,搬到了公司,但是换了网络环境之后,无法访问nas页面,并且公司路由器加了审计。随即想到使用两台笔记本搭建局域网的方式安全地解决。所需工具:1、一台连上wifi的笔记本(称为笔记本A)2、搭建了黑群晖系统的笔记本(称为笔记本B)3、一根网线步骤:1、使用一根网线连接两台电脑的网口。2、进入网络适配器设置页面。3、修改局域网IPV4协议,注意IP地址和网关要与笔记本B设置的IP同C段,例如我的笔记本B,IP为原创 2020-11-19 10:56:43 · 19573 阅读 · 0 评论 -
Wordpress用文件记录访客 IP和访问量
1.记录访问量,显示访客IP[php原码]<?php/*打开文件用于记录访问量,如果文件不存在自动创建*/$counterFile = "counter.txt";$fp = fopen($counterFile,"a+");/*获取IP*/$adress=$_SERVER["REMOTE_ADDR"]; /*统计访问量*/$num = fgets($fp,5);$num += 1;print "您是第 "."$num"." 位访客,"." 您的转载 2020-11-09 17:10:09 · 2399 阅读 · 5 评论 -
渗透测试面试前需要熟悉的基础漏洞原理和防御
Struts漏洞有RCE、XSS、CSRF、DOS、目录遍历和其他功能缺陷漏洞。SQL注入原理:程序开发过程中没有规范书写sql语句和对特殊字符进行过滤,导致客户端可以通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。类型:UNION query SQL injection(可联合查询注入) Stacked que...原创 2020-02-08 18:46:28 · 841 阅读 · 0 评论 -
应急响应笔记(Linux)
A、日志分析1、除root之外,是否还有其它特权用户(uid 为0)awk -F: '$3==0{print $1}' /etc/passwd2、可以远程登录的帐号信息awk '/\$1|\$6/{print $1}' /etc/shadow3、查看登录失败信息grep -o "Failed password" /var/log/secure|uniq -c4、...转载 2019-10-21 14:19:52 · 1648 阅读 · 0 评论 -
渗透测试常用端口利用总结
端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆破/嗅探/弱口令 25 SMTP邮件服务 邮件伪造 53 DNS域名解析系统 域传送/劫持/缓存投毒/欺骗 67/68 dh...原创 2019-07-29 15:03:41 · 922 阅读 · 0 评论 -
腾讯2016实习招聘-安全岗笔试题答案详细解释
一、什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。如果代码使用存储过程,而这些存储过程...转载 2019-03-13 15:00:08 · 2014 阅读 · 0 评论 -
kali安装软件和完全卸载软件,查看添加更新源
1、记录一下以便以后用得着编辑sources.list,将kali更新源加入其中sudo vim /etc/apt/sources.list国内更新源#阿里云deb http://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src http://mirrors.aliyun.com/kali kali-ro...转载 2019-03-13 20:04:52 · 5741 阅读 · 0 评论