- 博客(19)
- 资源 (30)
- 收藏
- 关注
原创 phpmyadmin上传Webshell总结
目录1.select查询输出webshell(1)创建表并INTO OUTFILE写入一句话(2)select ... INTO OUTFILE写入一句话2.通过构造命令执行拿shell(1)构造命令执行(2)命令执行使用system()函数报错解决3.secure_file_priv值不为空解决办法4.通过数据库日志写入webshell(1)通过查询日志写入webshell(2)通过慢查询日志写入webshell5.菜刀连接Windows和Linux系统区别
2020-08-31 11:52:49 526
原创 宝塔面板未授权访问漏洞复现
目录1.漏洞概述2.影响范围3.风险等级4.漏洞复现4.1.环境搭建4.2.漏洞利用5.BTSoft安装脚本分析6.上传一句话拿下主机shell7.修复建议1.漏洞概述 2020年8月23日左右,宝塔面板爆出phpmyadmin未授权访问漏洞,攻击者可利用此漏洞越权访问数据库,甚至获取服务器权限。2020年8月23日晚间,宝塔官方紧急推送安全更新,修复了该高危漏洞。2.影响范围受影响版本: 宝塔Windows面板 =...
2020-08-31 11:30:45 1578
原创 宝塔面板基本使用
目录1.宝塔面板介绍2.宝塔面板基本配置3.宝塔面板搭建网站(1)添加网站(2)修改数据库配置文件1.宝塔面板介绍 面板支持Linux与Windows系统。一键配置:LAMP/LNMP、网站、数据库、FTP、SSL,通过Web端轻松管理服务器。宝塔面板官网:https://www.bt.cn/2.宝塔面板基本配置afei基本软件可自行搭配选择安装:WAMP、WNMP、LAMP、LNMP、IIS...afei...
2020-08-30 15:19:48 329
原创 CNVD-2020-10487复现(Apache Tomcat文件包含漏洞)
目录1.漏洞概述2.影响范围3.风险等级4.漏洞复现4.1.tomcat环境搭建4.2.POC利用测试5.POC分析6.配合文件上传漏洞拿shell7.修复建议8.漏洞链接1.漏洞概述 2020年2月20日,国家信息安全漏洞共享平台(CNVD)发布了Apache Tomcat文件包含漏洞(CNVD-2020-10487/CVE-2020-1938)。该漏洞是由于Tomcat AJP协议存在缺陷造成的。攻击者可构造恶意的请求包进行文件包含操作,...
2020-08-29 10:32:55 1398
原创 隐写术总结
目录1.隐写术介绍2.图片隐写术2.1.图片格式(1)GIF图片格式(2)PNG文件格式(3)JPG文件格式2.2.图片隐写实战(1)copy指令隐写数据3.使用工具分析隐写载体3.1.StegSolve图片分析工具3.2.binwalk固件分析工具(1)binwalk使用实例3.3.隐写图片分离(1)dd命令分离方法(2)foremost工具分离3.4.steghide隐写工具1.隐写术介绍 STEGA,中文意思即...
2020-08-28 20:42:05 508
原创 CTF之Hackademic RTB2 靶机渗透(万能密码 端口敲门 joomla1.5 SQL注入)
练习环境 攻击机:kali 靶机:Hackademic: RTB2 下载地址:https://download.vulnhub.com/hackademic/Hackademic.RTB2.zip 1.发现靶机,端口扫描root@kali:~# netdiscover -r 100.100.100.0/16 _____________________________________________________________________________ .
2020-08-22 22:07:59 882
原创 CTF之Hackademic RTB1 靶机渗透(Wordpress1.5 SQL注入)
练习环境 攻击机:kali 靶机:Hackademic: RTB1 下载地址:https://download.vulnhub.com/hackademic/Hackademic.RTB1.zip 1.发现靶机,端口扫描root@kali:~# netdiscover -r 100.100.100.0/16 _____________________________________________________________________________ .
2020-08-22 15:45:07 618
原创 Linux系统加固
1.设置系统密码策略[root@server ~]# cp /etc/login.defs /etc/login.defs.bak[root@server ~]# vim /etc/login.defs... 25 PASS_MAX_DAYS 60 #用户密码不过期最大天数,默认99999天 26 PASS_MIN_DAYS 0 #密码修改后过至少多久才能再次修改密码,默认为0 27 PASS_MIN_LEN 8 #密码的最小长度 28 PASS_WA.
2020-08-21 13:58:21 238
原创 pip配置国内源加速
目录1.Windows配置pip加速2.Linux配置pip加速1.Windows配置pip加速 在C盘的User目录下新建.pip目录,并创建写入pip.ini文件。pip.ini:[global]index-url = http://mirrors.aliyun.com/pypi/simple[install]use-mirrors = truemirrors = http://mirrors.aliyun.com/pypi/simple...
2020-08-21 12:51:09 480
原创 python爬取89ip.cn代理IP并测试可用性
在对网站进行漏扫时,经常因为网站的安全设备导致漏扫无法进行。安全设备可能检测到漏扫属于违规行为,所以会进行拦截,一般是会将IP封一段时间。 1.需求分析,明确目标爬取目标网站:https://www.89ip.cn/ 首先明确目标:这里需要爬取的就是IP+端口。发现每个代理IP的内容都在标签中,而需要爬取的具体IP和端口都在它的子标签中。page1:https://www.89ip.cn/index_1.htmlpage2:https://www.89ip.cn/ind.
2020-08-21 12:33:32 1346
原创 AWVS配置Tor代理进行漏扫
现在对一些网站进行漏扫,网站一般都有安全设备进行防护,可能刚开始扫,对方就就检测到了你的恶意行为,会封你的IP。 这里需要使用到的tor能够自动改变IP地址,这样配置的AWVS代理IP漏扫,即使对方有安全设备,也不会轻易被封IP。tor github地址:https://github.com/FDX100/Auto_Tor_IP_changerfork导入到马云地址:https://gitee.com/afei00123/Auto_Tor_IP_changer.gitAwv.
2020-08-20 15:42:56 1882
原创 DNS域名解析简介
目录1.DNS简介2.主机名到IP地址的映射的两种方式3.DNS的分类4.域名查询5.域和域名(5.1)域名6.域名结构1.DNS简介 DNS(Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过域名,最终得到该域名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。 ...
2020-08-17 17:27:04 169
原创 Centos8中Cockpit服务介绍及使用
目录1.Cockpit介绍2.Cockpit服务安装3.Cockpit Web管理介绍1.Cockpit介绍 Cockpit是一个Web端的系统管理工具。Cockpit使用系统上已经存在的API。它不会重塑子系统,也不会添加自己的工具层。可以在Web界面管理服务、容器、存储等等,还可以配置网络、检查日志都非常方便。Cockpit官网:https://cockpit-project.org/2.Cockpit服务安装 如果是最小化安装,...
2020-08-13 10:24:54 1545
原创 AWVS docker版部署
目录AWVS docker版部署:Install_docker-awvs.sh: AWVS docker版部署:root@server:/opt# docker search awvs |grep docker-awvssecfa/docker-awvs AWVS13 200401171 Linux Version Crack By nszy… 13secfa/docker-awvs12 Discard!!! AW...
2020-08-12 14:56:08 2376 1
原创 CTF之FSoft Challenges VM1 靶机渗透(目录遍历,敏感信息泄露)
目录练习环境FSoft Challenges VM1 靶机渗透1.发现靶机,进行端口扫描2.发现80端口,WEB探测3.下载用户密码文件,进行破解4.对发现的备份文件下载分析5.转换思路,扫描Wordpress6.继续探测,挖掘敏感信息7.找到数据库登录页面,登录数据库探测8.尝试找到Wordpress登录页面,登录后台wordpress后台上传Webshell方法:9.注入上传反弹shell10.继续探测,尝试提权总结练习环境 ...
2020-08-09 16:27:49 430
原创 CTF之Me and My Girlfriend1 靶机渗透(伪造x-forwarded-for)
目录练习环境1.发现靶机,端口扫描2.网站探测3.伪造x-forwarded-for4.SSH逐一尝试,可能会有某个账号重密5.尝试重密码提权总结练习环境 攻击机:kali 靶机:Me and My Girlfriend: 1 下载地址:https://download.vulnhub.com/meandmygirlfriend/Me-and-My-Girlfriend-1.ova 注意:该靶机有两个flag1.发...
2020-08-08 11:18:55 516
原创 CTF之LAMPSecurity CTF4 靶机渗透(SQL注入)
练习环境 攻击机:kali 靶机:LAMPSecurity: CTF4 下载地址:https://download.vulnhub.com/lampsecurity/ctf4.zip 1.发现靶机端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.99.177 netmask 255.
2020-08-06 19:16:38 942
原创 CTF之DC-8 靶机练习(SQL注入)
练习环境 攻击机:kali 靶机:DC-8 下载地址:https://download.vulnhub.com/dc/DC-8.zip 1.发现靶机并进行端口扫描root@afei:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.100.130 netmask 255.255.255.0 broadcast.
2020-08-05 17:32:58 547
原创 CTF之21LTR Scene1 靶机渗透(日志信息,Wireshark抓包)
练习环境 攻击机:kali 靶机:21LTR: Scene1 下载地址:https://download.vulnhub.com/21ltrcom/21LTR.com_Scene1_2.120_v1.0.iso 1.发现靶机,端口扫描root@kali:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.2.3 .
2020-08-02 12:23:53 731
安全保障四维模型-分保、等保、关保、密评之间联系与区别
2024-04-13
jQuery xss POC汇总
2023-02-13
Python_Hack.pdf
2021-07-15
CVE-2021-1732研究及Exploit开发.pdf
2021-03-30
DVWA漏洞测试平台分析.v1.0-by 红日安全Silense.pdf
2021-01-30
CIS_Apache_HTTP_Server_Benchmark_v3.0.0(apache安全配置)
2021-01-18
计算机三级Linux系统应用与开发教程—习题答案
2021-01-18
Flask入门.docx
2020-10-16
配置WSL 2兼容Linux子系统.docx
2020-10-14
win 10安装配置Kali子系统.docx
2020-10-06
win 10安装配置Ubuntu子系统.docx
2020-10-04
wmic命令行介绍及使用.pdf
2020-09-07
Centos7.x搭建Snort IDS入侵检测环境.pdf
2020-09-02
win10上使用Wampserv(PHPstudy)搭建DVWA靶场环境.docx
2020-08-31
隐写术总结.docx
2020-08-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人