自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(107)
  • 资源 (2)

原创 靶机zico2练习:数据库插入反弹语句获取shell,脏牛提权,清除痕迹,留后门

1.主机发现2.端口扫描3.目录扫描4.端口访问尝试一下,含有文件包含漏洞5.访问扫描出来的目录发现登录端口,需要输入密码尝试弱口令admin登录成功信息查询,发现用户名、密码md5解密试试,root用户密码为:34kroot34zico用户密码为:zico2215@由于存在ssh服务端口,尝试连接...

2020-01-29 21:06:55 233

原创 靶机SickOs1.2练习:上传马文件菜刀连接/反弹shell,进行本地提权

1.主机发现2.信息扫描指纹信息3.端口访问该页面未发现有效信息尝试ssh弱口令连接,密码为root,直接提权成功!4.目录扫描未发现有效路径有一个test目录,访问看看点击文件,未发现有用信息方法一:可以尝试抓包,修改option为put,上传马文件,菜刀连接getshell上传成功!菜刀连接...

2020-01-13 22:06:59 408

原创 靶机g0rmint练习:php一句话写入登录失败日志反弹shell,利用版本漏洞提权

1.主机发现2.端口扫描3.访问80端口看看果然404页面,看看robots.txt4.目录扫描用dirbuster扫描看看依次快速访问完目录后未发现有用信息,就先从登录界面仔细找找查看下源码直接访问试试,没什么结果扫描该目录下还有哪些文件只找到了一个,访问看看有一个压缩后门文件,尝试下载看看解压后如下:...

2020-01-07 00:13:32 97

原创 靶机Billu_b0x练习:通过目录扫描文件配置获取root信息,使用ssh服务连接提权

1.主机发现2.端口扫描3.访问80端口看看是一个登录窗口,未发现有效信息,尝试用sqlmap跑了一下,没什么结果4.目录扫描用kali自带的dirbuster扫描为更加全面考虑,用上dirb扫描依次访问看看可能存在文件包含,尝试看看/etc/passwd打开发现两个用户,分别是root、ica直接访问c.php是空白...

2020-01-03 23:16:16 170

原创 靶机-Acid练习:命令注入php反弹shell,使用sudo提权

靶机下载地址:https://download.vulnhub.com/acid/Acid.rar1.主机发现2.端口信息扫描3.访问该端口查看源码,未发现有效信息4.尝试扫描一下web目录:打开kali自带的DirBuster或者御剑或者依次访问看看是一个数据库文件下载下载后打开看看,乱码未能解析访问Challenge目...

2020-01-01 23:43:50 256

转载 XSS触发语句小结

一、标准语句<script>alert(/XSS/)</script>二、尝试大小写<sCript>alert(1)</scRipt>三、使用<img>标签1、windows事件<img src="x" onerror=alert(1)><img src="1" onerror=eval("...

2020-01-01 21:12:51 376

原创 windows下的批处理(下)——PowerShell

1.PowerShell条件判断条件表达式比较运算符:-eq、-nc、-gt、-gc、-lt、-le、-contains、-notcontain逻辑运算:-and、-or、-xor:异或、-not或者!:逆WhereObject条件过滤在管道中可以通过条件判断过滤管道结果,Where-Object会对集合逐个过滤,将符合条件的结果保留。IF ELSEIF ...

2019-12-31 18:29:37 243

原创 DNSlog注入

DNSlog注入产生测试一些网站的时候,一些注入都是无回显的,可以通过写脚本来进行盲注,但有些网站会ban掉我们的ip,可以通过设置ip代理池解决,但是盲注往往效率很低,所以产生了DNSlog注入。DNSlog注入应用场景sql注入的盲注、无回显的命令执行、无回显的SSRFDNSlog注入原理有一个可以配置的域名(比如:ceye.io),然后通过代理商设置域名(ceye.io)...

2019-12-31 16:47:56 356

原创 会话固定漏洞小结——概念、原理、检测及防御

会话固定概念会话固定(Session fixation)是一种诱骗受害者使用攻击者指定的会话标识(SessionID)的攻击手段。这是攻击者获取合法会话标识的最简单的方法。会话固定也可以看成是会话劫持的一种类型,原因是会话固定的攻击的主要目的同样是获得目标用户的合法会话,不过会话固定还可以是强迫受害者使用攻击者设定的一个有效会话,以此来获得用户的敏感信息。原理访问网站时,网站会...

2019-12-29 21:43:31 436

原创 会话劫持漏洞小结——cookie劫持的方式、属性、原理、危害及防御

会话劫持概念会话劫持(Session hijacking)是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户。注:Session ID一般都设置在cookie步骤 目标用户需要先登录站点 登...

2019-12-29 21:32:46 463

原创 靶机node练习:node.js框架的mogodb连接获取shell,通过Ubuntu16.04.3版本漏洞提权

主机发现端口信息扫描发现3000端口有node.js脚本,访问看看其他部分为发现有用信息,去login看看发现路径192.168.109.167:3000/api/users/……,尝试访问下有了重大发现,很明显正确的admin用户密码进行了md5加密,解一下得到用户名:myP14ceAdm1nAcc0uNT,密码:manchester,进行登录...

2019-12-27 23:19:32 156

原创 问题解决:kali中[apt-get install 软件名] 命令执行失败:Unable to locate package 软件名

问题:kali安装软件失败问题解决:查看源列表添加内容如下:deb http://http.kali.org/kali kali-rolling main contrib non-freedeb http://old.kali.org/kali sana main non-free contribdeb http://old.kali.org/kali moto ma...

2019-12-27 10:25:49 337

原创 靶机DC-3练习:使用weevely生成webshell并连接获取shell,通过Ubuntu16.04版本漏洞提权

1.主机发现2.扫描端口服务版本3.访问80端口4.扫描后台目录分别访问,除了空白页、首页、就是404页面,只发现下面入口发现Joomla疑似cms,查看敏感文件搜索该版本cms有没有什么漏洞也可以用joomscan扫描……同样存在sql注入存在sql注入,根据路径查看文件5.直接使用sqlmap工具跑库名sql...

2019-12-25 23:17:59 351

原创 靶机DC-2练习:通过rbash绕过获取shell,使用git命令提权

1.主机发现靶机IP地址:192.168.109.1632.扫描目标服务版本3.发现80端口,访问主页访问失败很显然,本地不解析该域名,在/etc/hosts文件中添加即可再次刷新网页单击首页左下角发现flag1:出现疑似用户名cewl,登录后找下一个flag网页其他模块未发现有效信息,接下来扫描一下后台目录4.工具扫描后台目...

2019-12-24 12:32:51 632 1

原创 Linux下软件包管理、FTP网络源YUM仓库配置

1.应用程序目录结构普通执行程序文件 /usr/bin 服务器执行程序文件和管理程序文件 /usr/sbin 应用程序配置文件 /etc 日志文件 /var/log 应用程序文档文件 /usr/share/doc 应用程序手册页文件 /usr/share/man2.常见软件包类型3.RPM包管理工具一般命名格式:软件名称、版本号、发布次数、硬件平台、扩展名。查询已安...

2019-12-17 14:47:15 82

原创 靶机Lazysysadmin练习:samba服务连接发现共享文件用户信息、sudo命令提权、清除日志痕迹

攻击机IP地址1.目标主机发现netdiscover -i eth0 -r 192.168.109.0/24扫描开放端口:masscan --rate=10000 -p 0-65535 192.168.109.162确认端口开的服务:nmap -sV -T4 -O -p 445,22,3306,139,6667,80 192.168.109.1622.端口利用...

2019-12-16 15:18:20 95

原创 磁盘分区

1.*引导分区、swap交换分区、根分区开始分区2.创建文件系统(相当于Windows中的格式化),mkfs(Make Filesystem),有两种方式第一种如下:第二种如下:3.mkswap命令(make swap)创建交换文件系统修改成功如下:查看sdb3的显示Swapon启用交换分区4.挂载、卸载...

2019-12-11 23:29:20 24

原创 靶机DC-1练习:借助msfconsole进行漏洞查询利用getshell后,采用suid提权

1.靶机IP地址发现2.查看靶机版本和服务-sV:用来扫描目标主机和端口上运行的软件的版本 -p-:扫描0-65535全部端口 -sS/sT/sA/sW/sM:指定使用 TCP SYN/Connect()/ACK/Window/Maimon scans的方式来对目标主机进行扫描 -Pn:选项指示NMAP跳过默认的发现检查并对执行对目标的完整端口扫描。当扫描被阻止ping探针的防火...

2019-12-10 17:23:33 263

原创 靶机Bulldog练习:通过python脚本远程连接弹出shell进行提权

1.主机发现方法一:netdiscover命令netdiscover -i eth0 -r 192.168.109.0/24 主动,不扫描本机IP地址netdiscover -p 被动,不容易被发现,只能扫到有交互的-i 指定网卡 -r 指定网段方法二:nmap命...

2019-12-09 14:52:38 112

原创 windows下的批处理(上)——PowerShell

目录PowerShell简介PowerShell变量PowerShell数组和哈希表PowerShell管道PowerShell简介是运行在windows机器上实现系统和应用程序管理自动化的命令行脚本环境 是命令提示符cmd.exe的扩充和颠覆 有五个历史版本,分别为1.0、2.0、……、5.0windows10 环境下 查看Power...

2019-12-08 23:11:49 231

原创 HTTP.sys远程执行代码漏洞验证及复现——CVE-2015-1635、MS15-034

目录漏洞概述漏洞环境部署漏洞验证漏洞利用:ms15_034漏洞防御漏洞概述HTTP.sys简介HTTP.sys是Microsoft Windows处理HTTP请求的内核驱动程序,为了优化IIS服务器性能,从IIS6.0引入,IIS服务进程依赖HTTP.sys。HTTP.sys远程代码执行漏洞实质是HTTP.sys的整数溢出漏洞漏洞成因远程执行代码漏洞存在于 ...

2019-12-07 23:05:52 2196

原创 IIS7.0 CGI解析漏洞环境部署及复现

环境部署IIS环境搭建:windows server 2008打开服务器管理器——添加角色配置处理程序映射:管理工具 –> IIS -> WIN-UNI00QR5JE0 -> 处理程序映射打开处理程序映射,选择添加模块映射确定网站处于开启状态漏洞产生的原因PHP配置文件php.ini中的参数cgi.fix_pathinfo参数默认等...

2019-12-06 21:11:48 119

原创 IIS6.0漏洞之解析漏洞复现及防御——文件解析、目录解析

漏洞成因IIS 6.0 在处理含有特殊符号的文件路径时会出现逻辑错误,从而造成文件解析漏洞。一般配合服务器的文件上传功能使用,以获取服务器的权限。IIS6.0在网站下对创建目录格式没有做严格的过滤限制措施,导致目录解析漏洞。漏洞类型文件解析漏洞、目录解析漏洞漏洞细节验证有哪些文件格式被IIS6.0当做asp格式执行? 从上述测试结果来看,IIS6.0下可...

2019-12-06 16:07:18 476

原创 IIS6.0漏洞之CVE-2017-7269 远程代码执行漏洞复现及Poc验证

漏洞描述CVE-2017-7269:开启WebDAV服务的IIS 6.0被爆存在缓存区溢出漏洞导致远程代码执行漏洞产生的原因在Windows Server 2003的IIS6.0的WebDAV服务的ScStoragePathFromUrl函数存在缓存区溢出漏洞,在IIS 6.0处理 PROPFIND 指令的时候,由于对 url 的长度没有进行有效的长度控制和检查,导致执行memcpy对...

2019-12-06 13:30:09 871

原创 DNS原理及windows下服务配置、DNS欺骗

DNS原理DNS概述计算机的通信离不开P地址,然而|P地址难以记忆。人们更倾向于使用有代表意义的计算机名称,即域名,如ww.baidu.com这需要把www.baidu.com和IP地址进行对应方法之一: hosts文件目录C:\ WINDOWS\ system32 drivers\etc样本127.0.0.1local host220....

2019-12-06 12:06:19 93

原创 windows环境下web服务配置

目录IIS(InternetInformationService)概述安装和配置web站点配置虚拟目录和虚拟主机站点的安全性安装和配置FTP服务IIS(InternetInformationService)概述WWW服务即万维网服务Internet上广泛应用的一种信息服务技术采用客户机/服务器结构客户机通过浏览器可以观看服务器上图形化页面常用的...

2019-12-06 11:23:52 78

原创 windows日志和审核

windows事件日志简介Windows事件日志记录着 Windows系统中发生的各类事件。通过事件日志,可以监控用户对系统的使用情况,掌握计算机在特定时间发生了什么事件,此外也可以了解用户的各种操作行为。因此,它可以为调查提供很多关键信息。Windows事件日志文件本质上是数据库,其中包括有关系统、安全、应用程序的记录。记录的事件包含9个元素:日期/时间、事件级别、用户、计算机、事件1D...

2019-12-05 23:43:40 1380

原创 问题解决:WARNING! The following modules could not be loaded!

问题:metasploit framework无法加载已经上传的攻击模块,报错如下:尝试:reload_all 依旧失败!在模块外执行文件,也依旧报错:这里没必要纠结!!!导致我在这个上面浪费了大半天时间,没有任何作用!解决方案如下:首先,根据之前打开msfconsole的报错提示,要求查看日志文件(这个信息非常重要,不要嫌麻烦!)cat /root/.msf4/l...

2019-12-05 15:58:23 1139

原创 IIS6.0漏洞之PUT上传

IIS简介IIS(Internet Information Services,互联网信息服务),是由微软公司提供的基于运行Microsoft Windows的互联网基本服务。最初是Windows NT版本的可选包,随后内置在Windows 2000、Windows XP Professional和Windows Server 2003一起发行,但在Windows XP Home版本上并没有II...

2019-12-04 20:22:24 164

原创 CVE-2019-14287 (Linux sudo命令)漏洞复现

漏洞简介sudo命令:以系统管理者的身份执行指令,配置文件:/etc/sudoers漏洞形成的原因配置文件中明确表明不允许以 root 用户进行访问,但通过该漏洞,恶意用户或程序仍可在目标 Linux 系统上,以 root 用户身份执行任意命令。对应格式及注释如下:漏洞影响版本:sudo 1.8.28之前的所有版本漏洞修复:将sudo包更新至最新版本漏洞复现...

2019-12-04 11:43:18 163

原创 SSRF漏洞寻找、利用、绕过与防御、验证

目录1.SSRF简介2.漏洞寻找3.漏洞产生4.漏洞利用5.漏洞绕过6.漏洞防御7.验证SSRF1.SSRF简介SSRF概念SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,利用服务器端发起的安全漏洞。SRF的类型显示攻击者的响应(Basic)不显示响应(Blind)SSRF攻击目标...

2019-12-03 17:06:57 219

原创 ms17-010 (永恒之蓝)漏洞复现及利用+Wireshark抓包分析

1.实验环境攻击机:Kali1)攻击工具:msf2)分析工具:wireshark3)IP地址:192.168.109.154(自动获取,NAT模式)靶 机:Windows71)版本2)开启网络共享(SMB协议)3)关闭防火墙4)IP地址:192.168.109.132(自动获取,NAT模式)2.测试攻击机与靶机的连通性3.数据库配置...

2019-12-03 00:30:04 1187

原创 文件上传小结——文件上传漏洞、文件上传校验姿势、文件上传绕过、文件包含漏洞、服务器解析漏洞……

文件上传:文件上传可以与文件包含相结合1.文件上传漏洞:文件上传漏洞需要的前提条件:能上传木马 上传的木马能执行 还要清楚上传后的路径一句话木马:<?php @eval($_POST[cmd]);?>eval 执行命令函数思路:编写一个一句话木马<?php?> 上传一句话木马 上菜刀图片马制作:找个图片,用记事本打开,添加一句话 ...

2019-12-02 10:39:14 243

原创 Linux常用命令——命令辅助操作、命令帮助、查看文件内容(cat、more、less)、统计命令(wc)、查找命令(grep)、截取命令(awk、cut)、文本处理命令(sed)

1.命令的辅助操作换行:\CTRL+U:清空至行首CTRL+K:清空至行尾CTRL+C:放弃命令执行 CTRL+L:清屏2.命令帮助help 内部命令(例如:help cd)外部命令 --help (例如:ls --help)获取外部命令在线手册:man 外部命令(例如:man ls)使用上、...

2019-12-01 22:55:01 97

原创 vi编辑器基本用法

1.三种模式:命令模式、输入模式、末行模式命令模式----按a、i、o等键----->输入模式输入模式----按esc键----->返回命令模式命令模式----输入冒号:----->末行模式末行模式----按esc键----->返回命令模式注:输入模式和末行模式之间不能直接转换,只能通过命令模式间接转换2.光标移动行内快速...

2019-12-01 22:31:17 35

原创 Linux系统中的常用命令(入门基础必备)

目录一、获得命令帮助信息二、查看系统信息三、关机操作四、文件和目录操作五、以RPM方式安装、卸载软件包六、使用yum方式安装、卸载软件包七、文件的归档、压缩操作八、用户和组九、挂载USB存储设备一、获得命令帮助信息1、获得内部命令帮助信息:(一般为纯英文)2、获得外部命令帮助信息:(带有中文)内部命令与外部命令之区别:内部命令存在于L...

2019-11-30 22:50:53 48

原创 Redis未授权访问漏洞利用及防护措施(非常详细)

靶机(centos6.6):192.168.109.150 攻击机(kali-linux 2019.3):192.168.109.148漏洞环境配置部署见:https://blog.csdn.net/qq_41210745/article/details/1033052621.nmap存活主机扫描2.发现疑似目标主机,扫描端口服务:找到目标端口63793.ka...

2019-11-29 17:52:12 253

原创 Redis简介、安装与未授权访问漏洞环境部署

Redis介绍Remote Dictionary Server(Redis) 是一个由Salvatore Sanfilippo写的key-value存储系统。Redis是一个开源的使用ANSI C语言编写、遵守BSD协议、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。它通常被称为数据结构服务器,因为值(value)可以是 字符串(String),...

2019-11-29 12:18:44 72

原创 问题解决:VMware Tools解压失败 tar: Exiting with failure status due to previous errors

问题:在centos环境下,解压vmwaretools失败了,查看目录,很显然没有解压成功问题解决:将压缩包移动到root下的Desktop中很明显,解压成功!进入解压后的目录,执行脚本执行脚本中一路回车,安装成功!...

2019-11-29 09:52:18 71

原创 DHCP服务安全配置

DHCP概述DHCP全称为动态主机配置协议,负责为客户机动态分配TCP/IP信息 IP地址、子网掩码、默认网关、首选DNS服务器……使用DHCP的理由减小管理员的工作量 减小输入错误的可能 避免ip冲突 提高了IP地址的利用率DHCP租约过程客户机请求IP地址 服务器响应请求 客户机选择IP地址 服务器确认租约DHCP工作原理:IP租约更新当DHCP客户...

2019-11-28 23:15:13 295

GD-2.46.tar.gz

zabbix监控部署时安装PHP相关文件是需要安装GD

2019-10-04

lamp.rar部署全过程步骤+所需文件包

lamp含MySQL、PHP、Apache、web四个文件夹相关文件,并含lamp部署过程文档

2019-10-04

空空如也

空空如也
提示
确定要删除当前文章?
取消 删除