- 博客(20)
- 资源 (30)
- 收藏
- 关注
原创 Frp实现内网穿透(Rhel)
1.FRP介绍 frp是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http和 https应用协议提供了额外的能力,且尝试性支持了点对点穿透。frp下载地址:https://github.com/fatedier/frp/releasesfrp中文文档:https://github.com/fatedier/frp/blob/master/README_zh.mdFRP原理图: 实现条件:(1)一台公网服务器,有域名的话最好。 2.
2020-07-30 21:02:36 290
原创 LogParser日志分析工具使用
一.LogParser介绍 Log Parser是微软公司出品的日志分析工具,它功能强大,使用简单,可以分析基于文本的日志文件、XML 文件、CSV(逗号分隔符)、EVT,ETW,NETMON,REG,ADS,TEXTLINE,TEXTWORD,FS和COM等文件,以及操作系统的事件日志、注册表、文件系统、Active Directory。它可以像使用 SQL 语句一样查询分析这些数据,甚至可以把分析结果以各种图表的形式展现出来。LogParser微软官网下载地址:h...
2020-07-27 21:05:22 623
原创 Powershell指令操作Windows(Windows server)日志
1.Windows日志严重程度分类有5种类型:(1)Error:错误(2)Warning:警告(3)Information:信息(4)SuccessAudit:审核成功(5)FailureAudit:审核失败PS C:\WINDOWS\system32> [enum]::GetNames([System.Diagnostics.EventLogEntryType]) #获取系统日志分类ErrorWarningInformationSuccessAuditF.
2020-07-26 21:51:35 873
原创 CTF之Kioptrix Level 1.2 靶机渗透(SQL注入 sudoers提权)
练习环境 攻击机:kali 靶机:Kioptrix Level 1.2 下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar 1.发现靶机,端口扫描root@kali:~# netdiscover -r 10.10.10.0/16 IP At MAC Address Count Len MAC Vendor / Hostname ---------.
2020-07-25 16:44:01 479 1
原创 CTF之Tr0ll3 靶机渗透(用户信息泄露:登录 文件 ssh私钥)
练习环境 攻击机:kali 靶机:Tr0ll: 3 下载地址:https://download.vulnhub.com/tr0ll/Tr0ll3.ova 1.发现靶机,端口探测root@kali:~# nmap -sP 192.168.1.0/24Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-19 08:01 EDTNmap scan report for 192.168.1.1 (192.168..
2020-07-22 10:23:23 468
原创 win 10安装配置Ubuntu子系统
windows 10安装Ubuntu子系统1.首先到微软商店下载下载地址:https://aka.ms/wslstore 2.更换源并更新系统root@Lanever-PC:~# uname -aLinux Lanever-PC 4.4.0-18362-Microsoft #476-Microsoft Fri Nov 01 16:53:00 PST 2019 x86_64 x86_64 x86_64 GNU/Linuxroot@Lanever-PC:~# lsb_release -a .
2020-07-19 14:37:19 934
原创 Windows CMD常用命令
目录1.cmd常用指令1.停止Windows服务也可以使用sc和net命令2.telnet服务的开启与关闭3.CMD查看WIFI密码1.cmd常用指令 最好在有管理员权限的命令提示符中输入以下命令。有关某个命令的详细信息,请键入 :help 命令名dir (directory) #列出当前目录下的文件以及文件夹md/mkdir (make directory) #创建目录rd...
2020-07-19 13:03:13 273
原创 Burpsuite部署xss validator实现自动化扫描
目录1.在Burp的BApp Store中Install XSS Validator2.安装依赖Phantomjs和xss.js3.xss validator实现自动化扫描(1)拦截请求并将页面发送到intruder(2)设置Payload(XSS Validator Payload)(3)设置攻击测试参数(4)使用Payload进行攻击测试1.在Burp的BApp Store中Install XSS Validator XSS Validator是一个...
2020-07-17 22:55:04 901
原创 各种加密(编码)方式特征汇总
目录1.base编码方式(加密算法)(1)base16Base16编码特征:(2)base32base32编码特征:(3)base64base64编码特征:2.MD5加密算法(1)MD5介绍MD5加密特征:3.BrainBuck加密算法(1)Brainfuck介绍Brainfuck加密特征:1.base编码方式(加密算法) base编码严格意义上并不能叫做加密算法,因为base编码并没有提供解密密钥,它只能说是一种编码方式。bas...
2020-07-14 20:18:44 3935
原创 Windows上搭建XSS测试平台
目录一、实验环境二、Windows上搭建XSS测试平台1.将XSS源码解压到wamp的网站发布目录2.创建XSS数据库并导入sql文件3.修改oc_module表4.修改config.php文件5.修改配置文件6.重启wamp并注册XSS账号7.创建.htaccess文件三、开启邀请码注册1.数据库用户授权2.修改config.php文件3.浏览器访问获得邀请码4.使用邀请码注册用户一、实验环境 操作系统:Windows 10...
2020-07-12 20:05:28 1293
原创 绕过限制查找XSS漏洞
目录一、XSS绕过限制1.绕过magic_quotes gpc2.HEX编码3.改变大小写4.闭合标签二、扫描XSS漏洞的工具一、XSS绕过限制 在做渗透测试的时候都有过这样的经历,明明存在XSS的漏洞,但是却有XSS过滤规则或者WAF保护导致不能成功利用。比如输入:<scirpt>alert("hi")</script>会被转换为:<script>alert(>xssdetected<)...
2020-07-12 16:11:19 238
原创 CTF之XXE Lab 1靶机渗透(base加密)
练习环境 攻击机:kali 靶机:XXE Lab: 1 下载地址:https://download.vulnhub.com/xxe/XXE.zip 1.发现靶机,端口扫描root@kali:~# netdiscover -r 192.168.3.0/16IP At MAC Address Count Len MAC Vendor / Hostname ------------------------.
2020-07-11 17:01:27 529
原创 Jumpserver3.0堡垒机部署及使用
一、跳板机/堡垒机介绍跳板机: 跳板机属于内控堡垒机范畴,是一种用于单点登陆的主机应用系统。跳板机实际上就是一台服务器,开发或运维人员在维护过程中,首先要统一登录到这台服务器上,然后从这台服务器再登录到目标设备进行维护。 但跳板机没有实现对运维人员操作行为的控制和审计,此外,跳板机存在严重的安全风险,一旦跳板机系统被攻入,则将后端资源风险完全暴露无遗。没有实现对运维人员操作行为的控制和审计,使用跳板机的过程中还是会出现误操作、违规操作导致的事故,一旦出现操作事故很难快速定位到原.
2020-07-11 12:08:54 523 2
原创 Windows创建隐藏后门账户
目录一、原理二、Windows创建隐藏后门账户1.查看禁用账户2.给禁用用户设置密码,修改属性3.修改注册表三、测试1.开启服务器的3389端口2.使用客户机用后门账号登录服务器一、原理 利用禁用账户创建windows隐藏后门。二、Windows创建隐藏后门账户1.查看禁用账户步骤:计算机管理—>用户afeiGuest是来宾用户,一般都是禁用用户。如果还有其他禁用用户就选择其他禁用用户创建后门,因为...
2020-07-08 16:52:31 840
原创 我们—毕业了
目录一、忆大学二、思如今三、展未来一、忆大学 现在回想起来,大学三年过的真快。我呢,也是农村出来的孩子,资质平平。当初高考填报志愿时,我毅然决然的选择了计算机专业。在此之前,我几乎没怎么碰过电脑。记得高中每两周有一节计算机课,到了那时,我们有机会去机房摸摸电脑了。虽说是计算机课,老师只是坐在前面做自己的事,完全不教我们的。那个时候拿到电脑,无非就是打打网页游戏(还卡的要命)、听歌看电影。我是几乎不玩游戏的,所以网吧基本没去过。扯得有点远了,回归正题。报志愿时因为我相信未来一定...
2020-07-05 23:52:36 347 5
原创 常见端口和注册表结构
一、端口分类(1)固定/知名端口(0-1023) 使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。由于这些端口紧绑于一些服务,所以我们会经常扫描这些端口来判断对方是否开启了这些服务,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的端口。 (2)动态端口(1024-49151) 这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程,同一进程两次分.
2020-07-05 22:42:49 501
原创 DVWA靶场练习十四—JavaScript
这是DVWA靶场的最后一关,JS攻击练习主要是为了帮助用户了解如何在浏览器中使用JavaScript和攻击者如何控制JavaScript实施攻击。 一、低级(Low Level)根据页面提示输入:success,看页面变化:提示无效的token。尝试Burp抓包:发现提交之后有一串token值 还是先查看分析源码:<?php$page[ 'body' ] .= <<<EOF<script>/*MD5 code .
2020-07-02 21:47:11 1743
原创 DVWA靶场练习十三—CSP Bypass
一、什么是CSP? CSP全称是:Content-Security-Policy,内容安全策略。是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。主要是为了缓解潜在的跨站脚本问题(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对XSS攻击时,主要采用函数过滤、转义输入中的特殊字符、标签、文本来规避攻击。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。 .
2020-07-02 11:21:20 452
原创 DVWA靶场练习十二—XSS (Stored)
一、低级(Low Level)尝试直接注入:构造xss异常处理弹窗:<script>onerror=alert;throw 1</script>注入成功。Stored存储型XSS会将写入的xss注入语句存储到数据库中。可到数据库中查看: 源码分析:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMe.
2020-07-01 22:54:17 248
原创 DVWA靶场练习十一—XSS (Reflected)
一、低级(Low Level)尝试直接构造xss:<script>alert`1`</script>注入成功,成功弹窗。 源码分析:<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for.
2020-07-01 20:42:55 395
安全保障四维模型-分保、等保、关保、密评之间联系与区别
2024-04-13
jQuery xss POC汇总
2023-02-13
Python_Hack.pdf
2021-07-15
CVE-2021-1732研究及Exploit开发.pdf
2021-03-30
DVWA漏洞测试平台分析.v1.0-by 红日安全Silense.pdf
2021-01-30
CIS_Apache_HTTP_Server_Benchmark_v3.0.0(apache安全配置)
2021-01-18
计算机三级Linux系统应用与开发教程—习题答案
2021-01-18
Flask入门.docx
2020-10-16
配置WSL 2兼容Linux子系统.docx
2020-10-14
win 10安装配置Kali子系统.docx
2020-10-06
win 10安装配置Ubuntu子系统.docx
2020-10-04
wmic命令行介绍及使用.pdf
2020-09-07
Centos7.x搭建Snort IDS入侵检测环境.pdf
2020-09-02
win10上使用Wampserv(PHPstudy)搭建DVWA靶场环境.docx
2020-08-31
隐写术总结.docx
2020-08-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人