- 博客(68)
- 资源 (1)
- 收藏
- 关注
原创 Cobalt Strike工具基本使用
》然后本机的浏览器代理可以设置为上面的代理地址,我这没ie浏览器就不进行展示。新建word文件,开发工具中点击js宏,指定宏名称和宏位置。选中需要监听应用后点击log keystrokes。删除以有内容,复制生成的宏内容到word文件中。》》不知道什么原因应用信息并没有查询到。》》没办法运行就不展示运行结果了。方法一:使用页面功能直接扫描。被攻击者浏览器运行生成的地址。
2023-05-25 17:25:21 1496
原创 【网络安全】mysql数据库提权
UDF (user defined function),即用户自定义函数。是通过添加新函数,对MySQL的功能进行扩充。# sys_eval为引入的函数,lib_mysqludf.dll是导入的dll文件名称然后就可以使用system权限执行命令了。
2023-05-08 20:40:07 1079
原创 【网络安全】--win提权
net localgroup administrators best /add #将用户名为bast的用户添加到管理组。net user best 123456 /add #添加用户名为best 密码为123456的用户。netstat -an | find “ESTABLISHED” #查看开启状态下的网络情况。netstat #查看当前网络连接情况(只有tcp)net user best /del #删除best用户。net user #查看当前用户情况。whoami #查看当前用户权限。
2023-05-08 14:30:09 1649 1
原创 MicrosoftRootCertificateAuthority2011.cer证书下载(云盘连接)
链接:https://pan.baidu.com/s/1v89CV33UIrdKLGDgjh8TbQ。–来自百度网盘超级会员V1的分享。
2023-05-08 13:00:00 4220
原创 【网络安全】JWT安全漏洞
JSON Web Token(JWT)是一个非常轻巧的规范。这个规范允许我们使用JWT在两个组织之间传递安全可靠的信息。头部(Header)头部用于描述关于该JWT的最基本的信息,例如其类型以及签名所用的算法等。JSON内容要经Base64 编码生成字符串成为Header。载荷(PayLoad)payload的五个字段都是由JWT的标准所定义的。iss: 该JWT的签发者sub: 该JWT所面向的用户aud: 接收该JWT的一方。
2023-04-28 20:27:56 2155
原创 【网络安全】反序列化漏洞
在不可访问的属性上调用isset()或empty()触发。在不可访问的属性上使用unset()时触发。在对象上下文中调用不可访问的文件时触发。在静态上下文中调用不可访问的方法时触发。当脚本尝试将对象调用为函数时触发。用于从不可访问的属性读取数据。用于将数据写入不可访问的属性。
2023-04-27 20:33:10 410
原创 【网络安全】任意文件下载漏洞
许多web端都会提供下载功能,当点击当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。3. 尝试使用相对路径获取服务器敏感文件/etc/passwd(linux系统)/也没问题,即使超过根目录也可以进行识别。指定下载路径不可遍历目录。
2023-04-26 16:21:03 900
原创 【网络安全】Metasploit工具
auxiliaries:辅助模块,执行扫描、嗅探、指纹识别等辅助渗透测试exploit:漏洞利用模块,其中包含攻击者或测试人针对系统中的漏洞而设计的各种POC验证程序、用于破坏系统安全性的攻击代码等各种漏洞相应的攻击代码payload:期望目标系统在被渗透攻击之后完成实际攻击的代码post:用于取得目标系统远程控制权后,进行后渗透的攻击动作,如:获取敏感信息、实施跳板攻击。encoders:负责免杀,防止被杀毒软件、防火墙等安全软件检测出来。
2023-04-25 20:13:56 1797
原创 【网络安全】XXE--XML外部实体注入
XML外部实体注入(XML EXTERNAL ENTITY)简称XXE漏洞,概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。
2023-04-24 21:00:46 1325
原创 【网络安全】SSRF漏洞
由于服务器提供了从其他服务器获取应用数据的功能,但是又没有对目标地址做严格的过滤和限制,导致攻击者可以传入任意的地址来让后端服务对其发起请求,并返回对该目标地址请求的数据。SSRF(Server-Side Request Forgery:服务器端请求伪造)翻译软件会使用自己的服务器访问目标服务器。远端服务器创建文本文件。
2023-04-23 13:18:13 466
原创 【网络安全】命令执行漏洞
等函数用来执行系统命令。当黑客能控制这些函数的参数时,就可以讲恶意的系统命令拼接到正常的命令中,就会命令执行攻击,这就是命令执行漏洞。应用程序中有时候需要调用一些执行系统命令的函数,在php中常见的为。使用webshell工具连接。linux 操作系统。
2023-04-19 19:49:08 1402
原创 【网络安全】文件包含漏洞
文件包含漏洞是指,程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,而无需再次编写,这重文件调用的过程一般被称为文件包含。在引用文件时,引用到了预期之外的文件,就可能会导致文件泄露和恶意的代码注入,此时就会造成文件包含漏洞。拼接地址为:http://192.168.0.106/06/vul/unsafeupload/uploads/11.gif。require() #执行到包含文件时,找不到被包含的文件,脚本会继续运行。4. 利用文件上传漏洞访问此文件(拼接地址)
2023-04-18 14:21:37 1176
原创 【网络安全】Xss漏洞
定义:XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 xss 攻击。
2023-04-12 14:56:27 2505 3
原创 【网络安全】文件上传漏洞及中国蚁剑安装
加载器咱们下载win64版本(往下滑找到下载地址)》初始化时选择antSword_masster文件夹。》点击antSword.exe,进行初始化。成功拿到shell权限,入侵成功。
2023-04-11 13:33:42 1971
原创 【网络安全】SQL注入-XFF头注入
HTTP_X_FORWARDED_FOR的值没有进行过滤拼接SQL语句带入查询造成注入。getenv(‘HTTP_X_FORWARDED_FOR’)获取远程客户端的。5. 剩余步骤与联合注入无异,不在展示。4.使用联合查询查看相关信息。2. 判断是否存在注入点。》经判断字段数量为4。
2023-04-07 19:55:02 337
原创 【网络安全】SQL注入--base64注入
当用户名存入cookie中并且会直接拼接到sql语句中时,可能会存在此漏洞。burpsuite抓取登录信息,为base64编码信息。》两次结果不同故存在sql注入。》经过尝试,字段数目为3。判断编码信息为用户名。
2023-04-07 19:21:38 518
原创 【网络安全】SQL注入--宽字节注入
我们需要构造成select * from students where name ='運',就可以使用联合查询了。select * from users where name = '\'' 此时因为有两个引号会报错。id值输入1%df%27%20–%20。id值输入1’此时识别结果为1’接来下就可以使用联合查询了。
2023-04-07 17:35:54 576
原创 【网络安全】SQL注入--二次注入
tips:只有在修改数据的时候才会造成二次注入。此时显示m的密码为456789。进过转义函数转义为1/'实际存入数据库为1'
2023-04-07 16:39:26 773
原创 Pyhton操作MySQL数据库
Python操作MySQL安装pymysql第三方包sudo pip install pymysql操作数据库有五部流程建立和数据库服务器的连接通过连接获取游标使用游标堆数据库进行操作关闭游标资源断开连接import pymysql# 1.建立与服务器的连接,获取连接对象coon = pymysql.connect(host='127.0.0.0', port=3306, user='root', password='mysql', database='school', c
2021-03-30 23:27:08 129
原创 Python之高阶函数map,reduce,filter
高阶函数把函数作为参数传入,这样的函数称为高阶函数,高阶函数是函数式编程的体现。函数式编程就是指这种高度抽象的编程范式计算两个值的绝对值方法一def sum_num(a,b): return abs(a)+abs(b)return = sum_num(1,-1)方法二def sum_num(a,b,f): return f(a)+f(b)return = sum_num(-1,2,abs)高阶函数的意义在于使代码更加简洁,减少代码重复率内置高阶函数map(
2021-03-29 23:55:30 158
原创 从零开始的shell脚本
什么是shell脚本脚本就是把许多命令结合起来并按照命令顺序和脚本格式和脚本语法已完成某一需求的实现脚本可以干什么自动化软件部署 LAMP/LNMP/Tomcat…自动化管理 系统初始化脚本、批量更改主机密码、推动公钥…自动化分析处理 统计网站访问量自动化备份 数据库备份、日志转储shell脚本的基本写法shell脚本第一部分(第一行),魔法字符==#!==指定解释器【必写】#!/bin/bash 表示以下内容使用bash解释器解析
2021-02-26 16:05:50 331
原创 win系统安装网卡驱动(简易方法,拒绝假驱动网站)
最近,我斥巨资(1800)组装了一台新电脑,但是装上系统后,却发现没有显卡驱动没有办法上网,于是经历了两天奋战,游走于各种假驱动网站和贴吧之间,最终还是输给了假驱动网站win10为例安装显卡驱动前置条件1、手机2、手机数据线3、在u盘或其他设备中下载驱动精灵、驱动大师等可以自动检测并安装网卡驱动的软件步骤一:使用数据线把手机插在代待装驱动的电脑上,然后打开手机设置–搜索usb–选择通过USB共享网络–打开通过USB共享网络–点击确定此时电脑已经可以使用手机网络了ps:各种型号的手
2021-02-03 14:40:59 699
原创 Linux文本编辑命令-grep、cut
Grepgrep为行编辑工具grep用法演示文件:json.txt筛选需要的文本并以颜色突出显示grep --color=auto '目标文本' 文本文件名称如果觉得每次都输入–color=auto 嫌麻烦也可以设置别名(只在本窗口内生效关闭后不生效)或者修改配置文件alias grep='grep --color=auto' 设置别名cd vim /etc/bashrc最后面添加:alias grep ='grep --color=auto'grep [选项]
2021-01-15 14:50:12 449
原创 生活不易,未来可期
欢迎评论补充有一分热,发一分光就令萤火一般也可以在黑暗里发一点光不必等候炬火此后如竟没有炬火我便是唯一的光我们还没年老到对被注定的未来欣然接受的年纪想要去到更高的地方我们便无所畏惧世人慌慌张张,不过是图几碎银两,偏偏这几碎银两,能解世间惆怅,可让父母安康,可护幼子成长。但这几碎银两,也断了儿时念想,让少年染上沧桑,压弯了脊梁。...
2020-11-24 13:11:04 203
原创 使用pyenv和pyenv-virtualenv搭建python虚拟环境
站在巨人的肩膀上总结pyenv和pyenv-virtualenv搭建python虚拟环境参考:https://www.jianshu.com/p/3e93311fe6cbhttps://www.jianshu.com/p/c47c225e4bb5https://blog.csdn.net/diantun00/article/details/81295505https://www.cnblogs.com/why174/p/7466615.html...
2020-11-06 10:53:34 732
原创 使用pytest进行自动化测试(二)
跳过测试函数(实现某些测试函数不执行)import pytestclass Test_auto(object): def test_a(self): print('我是第一个测试用例') def test_b(self): print('我是第二个测试用例') @pytest.mark.skip(condition='1') #装饰器实现不执行操作 def test_c(self): print('我是第三个测试
2020-10-24 07:07:20 94
原创 jmeter使用复习
测试片段与线程组的关系测试片段与线程组是同一级别的,且测试片段默认不执行流程片段如何才能执行呢?只需要在线程组中加入添加-逻辑控制器-模块控制器-流程片段流程片段相当于在python封装的模块只有进行调用的时候才会执行。八大元件的作用域取样器取样器无论在哪个位置都会执行逻辑控制器对子元件有绝对的控制权其他六个元件如果父原件是取样器,只对父原件起作用如果不是取样器,对父原件下的所有子元件起作用七大原件的运行顺序1、配置原件2、前置处理器3、定时器4、取样
2020-10-12 11:05:36 155
原创 mysql查询语法
查询where条件查询比较运算符查询逻辑运算符模糊查询范围查询空判断查询排序where条件查询select * from 表名 where 条件;例:select * from hero where id = 1;比较运算符查询大于:>小于:<等于:=大于等于:>=小于等于:<=不等于:!= 或 <>例:查询id大于等于2的数据select * from hero where id >=2;逻辑运算符or:或关系and:
2020-10-10 22:30:03 393
原创 关于Python内置函数operator中methodcaller函数
一个例子理解methodcaller函数import mathfrom operator import methodcallerclass Point: def __init__(self, x, y): self.x = x self.y = y def __str__(self): return 'Point({0},{1})'.format(self.x, self.y) def distance(self, x,
2020-09-18 16:18:12 4076
原创 Mysql增删改
mysql增删改相关操作关系型数据库与非关系型数据库的区别关系型数据库非关系型数据库Mysql语句数据库的基础操作数据库相关操作表的相关操作操作表中的数据关系型数据库与非关系型数据库的区别关系型数据库关系型数据:指采用了关系模型来组织数据的数据库。我们可以把关系模型理解为:类似于Excel表格,由二维表及其之间的联系所组成的一个数据组织。优点:易于维护:使用表结构,格式一致使用方便:支持sql语法,可用于查询一个表或多个表之间复杂的查询支持事务数据不易丢失:数据保存在磁盘中缺
2020-09-18 10:39:45 236
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人