自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Delity的博客

太菜了,努力学习

  • 博客(30)
  • 收藏
  • 关注

原创 黑群晖利用云服务器公网IP

xShell:连接云服务器使用。云服务:阿里云,系统采用的是Ubuntu20.02,预装了宝塔界面,设置好root密码。

2024-01-16 16:35:45 579

原创 APP渗透测试之IOS突破SSLPinning技术抓取HTTPS数据包

一、环境手机型号:iPhone7IOS版本:13.6.1二、越狱1.利用某思助手的一件越狱功能等待电脑端跑完2.然后手机上多了unc0ver,打开它然后点击Re-Jailbreak一键越狱,期间会弹出信息提示,直接点击OK就可以了注:需要在设置里面信任该软件3.到出现界面(进度为 20/30)时,选择“OK”,此时设备会自动重启,重启后再点 jailbreak,直到出现越狱完成,再次点击 OK 即可注:在越狱过程中,unc0ver 应用界面可能会出现以下广告,点击上方的“x”进行关

2022-01-26 15:29:29 3271

原创 APP渗透测试之突破SSLPinning技术抓取HTTPS数据包

一、环境及需要准备的文件手机:红米6安卓版本:Android8.1Miui:10.3稳定版二、搭建测试环境该APP屏蔽具有ROOT权限的额手机,模拟器试过很多厂商的,都不能使用,故这里用的真机。1.首先线刷小米ROM包这里采用的是某乐园的ROM具有ROOT权限的包,本ROM包自带Recover(TWRP)注:红米6这款手机无系统内置ROOT权限,故只能用第三方降级到安卓8版本2.傻瓜式刷机3.刷机完成进入(Recover)TWRP刷下magisk即可4.完成之后正常开机,此时手机

2022-01-26 01:20:05 1285 1

原创 从零开始搭建个人博客、网盘、靶场

一、前期准备一台云服务器,一个可解析的域名,服务器推荐使用阿里云,推荐系统centos7.3,yum命令直接安全。二、安装环境需要安装LNMP环境或者LAMP环境,推荐安装LNMP环境,方便配置。安装Nginx1.使用yum命令安装,使用-y会自动解决依赖问题yum -y install nginx2.通过nginx -v查看版本是否安装成功3.开启nginx服务,并设置开机自启。systemctl start nginxsystemctl enable nginx安装Mys

2020-08-20 10:56:16 701 1

原创 靶机渗透之Bulldog2(六)

一、环境准备一台kali,一台FourAndSix2,能相互ping通二、靶机发现1.主机发现,用kali扫描靶机ip地址为192.168.115.nmap -sP 192.168.115.0/24

2020-08-17 11:12:31 314

原创 靶机渗透之Bulldog(五)

一、 主机发现利用kali发现该靶机netdiscover -I eth0 -r 192.168.56.102/24二、服务识别利用nmap扫描该靶机服务端口nmap -sV 192.168.56.102 三、漏洞利用1.访问http://192.168.56.102/ 正常访问,尝试爆破子域名等2.目录扫描dirb http://192.168.56.102/3.发现http://192.168.56.102/admin/login,尝试弱口令登录,失败4.发现http:

2020-08-17 09:43:22 315

原创 靶机渗透之Lazysysadmin(四)

一、 环境准备一个lazysysadmin主机,一台有网卡的kali二、 信息收集首先使用netdiscover确定靶机ip,再用nmap扫描端口nmap扫描开放的端口,发现开放22、了445、3306有趣的端口按照常规的思路,有80端口,首先上去看看有什么可以利用的,然而并没有可以用的,一个纯静态页面,然后扫描目录,结果爆出phpmyadmin、wordpress有趣的东西三、 漏洞利用phpmyadmin利用爆破工具进行爆破,然后失败wordpress打开发现是一个普通的

2020-08-07 11:04:16 336 1

原创 部署mac os渗透测试环境

一、序言每次重装系统后配置环境都是需要耗费大量时间,特此写一篇mac os部署渗透测试环境二、过程(一)系统设置1.常用设置①SSD 开启 TRIM 支持sudo trimforce enable②APP安装开启任何来源sudo spctl --master-disable③修改主机名sudo scutil --set HostName xxxxx④安装 xcode 命...

2020-08-05 09:30:34 7216 1

原创 靶机渗透之CH4INRULZ_v1.0.1(三)

一、环境准备一台kali,一台FourAndSix2,能相互ping通二、靶机发现1.主机发现,用kali扫描靶机ip地址为192.168.143.129nmap -sP 192.168.19.0/242.扫描靶机开放了哪些端口nmap -sV 192.168.143.129可以发现靶机开放了21 22 80 8011端口,可以从ssh服务、web服务进行入手三、渗透过程1.通过端口扫描发现21为FTP服务,版本为vsftpd 2.3.5;22为SSH服务,版本为OpenSSH 5

2020-07-27 10:24:26 384

原创 靶机渗透之FourAndSix2(二)

一、环境准备一台kali,一台FourAndSix2,能相互ping通二、靶机发现1.主机发现,用kali扫描靶机ip地址为192.168.19.156nmap -sP 192.168.19.0/242.扫描靶机开放了哪些端口nmap -sV 192.168.19.156可以发现靶机开放了22 111 2049端口,可以从ssh服务、nfs服务进行入手三、渗透过程1.通过端口服务扫描,首先从nfs服务入手,利用msf的nfs模块search nfsuse auxiliary/s

2020-07-20 11:09:43 608

原创 靶机渗透之SkyDog: 2016 – Catch Me If You Can(一)

一、环境准备kali和靶机,两台主机能互相ping通二、主机发现1.扫描该网段发现靶机,kali地址192.168.19.150nmap -sP 192.168.19.0/242.发现靶机扫描靶机开放了哪些端口nmap -sV 192.168.19.153三、获得flag1.第一关提示为从扫描结果可知,开放了22、80、443、22222端口,首先从80端口入手,打开网站首先就F12大法,发现一个奇怪的东西,是一个js文件,我们访问这个js文件发现是一串16进制编码,百度解密

2020-07-14 11:56:23 1119

原创 后渗透脚本知识

一、后渗透脚本知识权限维持、权限提升、内网渗透等内网渗透:信息搜集、读取用户hash、浏览器密码域渗透:获取域控的控制权二、Meterpreter基本概念Meterpreter是Metasploit框架中的一个扩展模块,在攻击成 功以后给我们返回一个控制通道,是metsploit后渗透必不可少的 ,它具有强大的功能,包括socks代理,端口转发,键盘监听等多 个功能,meterpreter可以说是内网渗透测试神器。基本功能(1)系统信息获取(2)密码哈希导出(3)文件上传下载(4)屏幕截

2020-07-13 10:05:26 335

原创 web安全之文件包含(七)

一、文件包含漏洞介绍服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间。这意味着您可以创建供所有网页引用的标准页眉或菜单文件。当页眉需要更新时,您只更新一个包含文件就可以了,或者当您向网站添加一张新页面时,仅仅需要修改一下菜单文件(而不是更新所有网页中的链接)。二、文件包含相关函数文件包含相关函数:include()、include_once()、require()、require_once()include():只有代码执行到该

2020-07-10 10:02:21 278

原创 web安全之命令执行(六)

一、命令执行漏洞介绍命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限,可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行,更常见的命令执行漏洞是发生在各种Web组件,包括Web容器、Web框架、CMS软件、安全组件等二、PHP与命令执行漏洞相关的函数:1、PHP的5种命令执行函数:system()、exec()、passthru()、shell_exec()、“运算符eval()函数注入攻击,将

2020-07-08 19:36:20 3603

原创 web安全之文件上传(五)

一、文件上传漏洞介绍文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件。二、文件上传漏洞原理大部分的网站和应用系统都有上传功能,而程序员在开发任意文件上传功能时,并未考虑文件格式后缀的合法性校验或者是否

2020-07-08 19:11:48 509

原创 Web安全之CSRF(四)

一、CSRF漏洞介绍CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。二、CSRF攻击攻击

2020-07-07 19:28:12 162

原创 web安全之SQL注入(三)

一、sql注入的介绍SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。二、sql注入的危害但凡使用数据库开发的应用系统,就可能存在SQL注入攻击的媒介。自1999年起,SQL注入漏洞就成了常见安全漏洞之一。至今SQL注入漏洞仍然在CVE列表中排前10。1.数据库信息泄露2.网页篡改:登陆

2020-06-17 09:17:02 1439

原创 web安全之xss(二)

一、xss漏洞介绍XSS 攻击:跨站脚本攻击 (Cross Site Scripting),为不和层叠样式表 (Cascading Style Sheets, CSS) 的缩写混淆。故将跨站脚本攻击缩写为 XSS。二、xss漏洞的危害XSS 是一种经常出现在 web 应用中的计算机安全漏洞,这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。攻击者可以使用户在浏览器中执行其预定义的恶意脚本,其导致的危

2020-06-11 08:40:45 319

原创 web安全之暴力破解(一)

一.暴力破解简介暴力破解的产生原因是因为服务器端没有做限制,导致攻击者可以通过暴力破解的手段破解用户所需要的信息,如用户名、密码、验证码等。暴力破解需要有庞大的字典,暴力破解的关键在于字典的大小。二.暴力破解的原理暴力破解的原理就是使用字典中的内容进行一一尝试,如果匹配成功了,提示该用户名密码正确,如果匹配失败,那么会继续进行尝试。三、暴力破解之BurpSuite介绍BurpSuite爆破中共有四种类型,Sniper、Battering ram、pitchfork、Cluster bomb。爆破完

2020-06-11 08:18:05 1365

原创 (更新)从零开始利用docker搭建CTFd动态独立靶机的靶场

一、前言1.最近准备毕业设计,准备搭建CTFd动态独立靶机的靶场(ctfd+ctfd-whale)2.动态独立靶机:每做一道题,就会自动生成一个虚拟题目环境,每一个环境刚刚生成的时候都是崭新的,且能为每个队伍生成一个独一无二的flag,防止flag分享作弊的行为二、服务器1.准备一台具有公网IP的服务器2.镜像采用CentOs 7.3,方便环境安装三、安装、设置环境1.安装一切需要安装的环境,这里我是centos的镜像,直接可以用yum源安装yum install -y git nginx

2020-05-28 11:00:03 15985 21

原创 xss挑战闯关笔记(二)

一、在线靶场XSS Challenges,https://xss-quiz.int21h.jp/二、实战ps:需要注意的是alert里面必须要弹document.domainlevel1:无任何过滤,参考payload为:<script>alert(document.domain)</script>level2:查看源代码,发现只需要闭合引号即可,参考payload为:"><script>alert(document.domain)</script

2020-05-16 13:44:49 488

原创 安鸾渗透实战平台wp(持续更新)

一、SQL注入SQL数字型GET注入01漏洞URL:http://www.whalwl.top:8001/bug/sql_injection/sql_num.php1’报错,输入-1返回正常,构造payload,判断字段:显示位在第二位和第三位-1 order by 3 #爆库: -1 union select 1,database(),3 #爆表:-1 union select 1,group_concat(table_name),3 from information_sch

2020-05-13 14:35:12 6691 1

原创 xss挑战闯关笔记(一)

一、在线靶场http://test.ctf8.com二、开始闯关level1:首先第一关是个图片,观察url链接,发现有传参,直接把test替换成payload:<script>alert(1)</script>成功弹出level2:此题考查参数闭合,一个搜索框,输入1,查看源代码,发现,1在两个双引号之间,那么我们只需要闭合前面一个引号,后面正常输入payloa...

2020-05-08 16:18:09 786

原创 metasploit学习--联合Ngrok内网穿透生成木马远控主机

一、msf生成木马,联合Sunny-Ngrok进行内网穿透,远程控制外网主机1.链接隧道 ./sunny clientid 隧道id2.生成木马msfvenom -a x64 --platform Windows -p windows/x64/meterpreter/reverse_tcp LHOST=xxx.idcfengye.com LPORT=xxxx -f exe -o shell...

2020-04-27 14:36:47 1382 2

原创 metasploit学习--Sunny-Ngrok内网穿透

一、Sunny-Ngrok内网穿透1.首先去http://www.ngrok.cc官网注册账号,然后购买隧道2.选择开通隧道,选免费的那个,然后选择tcp,其他随便写,本地端口就写127.0.0.1:xxx实际端口3.下载客户端http://www.ngrok.cc/download.html,什么版本就下对应版本4.登陆隧道./sunny clientid 隧道id查看隧道id...

2020-04-26 23:30:58 440

原创 vm虚拟机安装mac os系统

一、序言近期需要mac os环境,记一篇vm15.5 pro安装mac os黑苹果二、过程虚拟机安装mac os需要解锁,这里贴一个最新解锁软件,解压后找到win_install.cmd以右键管理员运行,链接:百度网盘,提取码: yvby,macos镜像,链接:mac1.解锁,直接运行等它自动跑完就好2.安装,我下的版本是10.14.5这里选择一直下一步就好3.选择光盘文...

2020-04-24 16:20:02 1284 1

原创 metasploit学习--frp内网穿透

一、环境准备有一台公网服务器(linux、centos、ubuntu)和公网ip公网服务器与本地kali同时安装frp,重点文件frpc、frpc.ini这两个是客户端配置文件,frps、frps.ini是服务端配置文件由于笔者是mac环境,直接装了msf,就不用kali了二、配置过程云主机配置:安装frp:wget https://github.com/fatedier/f...

2020-04-23 21:32:44 380

原创 红帽Linux网络管理运维(持续更新)

一、序言近期学校开课Linux网络管理,将学习过程记录一下二、过程一、配置静态地址1.nmcli命令①NetworkManager 守护进程②nmcli是命令行管理NetworkManager的工具③配置文件在/etc/sysconfig/network-scripts目录下④网络的配置基于会话,一个网卡可以有多个会话,但是只允许一个会话处于激活状态命令:nmcli device...

2020-04-23 15:54:44 2448

原创 记一次小网站渗透过程

一、序言记录某一次无意点开的一个小网站的渗透过程,幸运的是搭建平台是phpstudy,cms是beecms,beecms有通用漏洞,然后去网上找了资料,成功getshell并获取服务器权限。二、渗透过程无意点开一个网站,发现网站比较小,且看起来比较老,然后发现logo没有改,于是乎去百度搜索这个cms,发现有通用漏洞,这里贴一个链接:Beecms 通用漏洞这里运气比较好,没有更改后台地...

2020-04-21 22:33:39 8484 13

原创 快速搭建个人博客

一、首先需要一台公网服务器(阿里、京东、百度、腾讯),并且是Linux系统,这里的Linux可以是ubuntu、cent os7,ps:有些云厂家有集成环境一键搭建,但是不推荐此种方法二、安装LAMP或者LNMP环境(L指的是linux系统、A指的是Apache服务、N指的是nginx服务、M指的是mysql数据库、P指的是php服务) ps:这里以ubuntu为例三、首先更新国内源,文件在/...

2020-04-16 20:10:04 245

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除