自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 后渗透操作

后渗透的相关操作

2022-07-16 14:05:49 1161 3

原创 两个CVE漏洞复现

简单复现两个漏洞

2022-07-14 16:19:33 2265

原创 风险评估简介

风险评估

2022-07-12 21:00:44 1845

原创 msf-2

msf

2022-07-10 00:10:51 382

原创 MSF-1

msf

2022-07-09 22:25:05 517

原创 linux权限维持

linux权限维持

2022-07-08 01:30:11 2117

原创 windows权限维持

权限维持

2022-07-07 16:42:09 479

原创 pkav简单爆破

pkav简单实战

2022-06-19 15:19:57 1538 1

原创 通信流量分析

wireshark流量分析

2022-06-11 23:00:40 1130

原创 wireshark从下载到使用

wireshark入门篇

2022-06-06 16:30:43 1070

原创 系列2:17、SSRF漏洞相关

SSRF1、过程2、可能引起SSRF漏洞的php函数3、协议4、危害(利用方式)(1)扫描资产(2)获取敏感信息(3)攻击内网服务器(绕过防火墙)(4)访问大文件,造成溢出(5)通过Redis写入WebShell或建立反弹连接5、SSRF常见场景(1)社会化分享功能(2)转码服务(3)在线翻译(整个网页)(4)在线图片加载、下载功能(5)图片、文章收藏功能(6)网站采集、网站抓取6、如何发现SSRF漏洞1、爬取地址2、查看是否请求了其他资源7、实践(pikach

2022-04-27 15:18:24 136

原创 系列2:16、Redis未授权访问漏洞相关

一、Redis相关知识1、常见用途缓存、分布式session、分布式锁、分布式全局ID、计数器、限流、列表、抽奖、标签、排行榜2、Redis为什么这么流行?(1)数据类型丰富,应用场景广泛(2)纯内存的数据结构,读写速度快(3)功能特性丰富(持久化、事务、pipeline、多语言支持、集群分布式)3、Redis持久化机制(1)RDB :Redis DataBase(默认)(2)AOF :Append Only File配置:(1)save 3600 1#自动触发规则(2)dbfile

2022-04-25 22:21:53 3403

原创 Nmap简单使用

Nmap一、扫描多个目标nmap 10.73.31.1 10.73.31.58 10.73.31.100nmap 10.73.31.1,15,255nmap 10.73.31.1-100nmap -iL list.txt (list.txt文件中的所有地址)二、排除特定目标nmap 10.73.31.0/24 --exclude 10.73.31.184nmap 10.73.31.0/24 --exclude 10.73.31.180-190nmap 10.73.31.0/24 -

2022-04-22 12:01:06 2643

原创 系列2:15、xml外部实体注入(XXE)漏洞相关

XXE如果Web应用的脚本代码没有限制XML引入外部实体,从而导致用户可以插入一个外部实体,并且其中的内容会被服务器端执行,插入的代码可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。...

2022-04-18 22:43:07 126

原创 系列2:14、PHP反序列化漏洞相关

Magic函数魔术方法是一种特殊的方法,当对对象执行某些操作时会覆盖PHP的默认操作。下列方法名被认为是魔术方法: __construct()、destruct()、.call()、__callStatic()、__getl)、__set()、__isset()、___unset()、__sleep()、__wakeup()、__serialize()、__unserialize()、__toString0)、__invoke()、__set_state()、__clone()、__debugInfo(

2022-04-18 18:17:16 2081

原创 系列2:13、远程代码执行(RCE)漏洞相关

可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。漏洞危害获取服务器权限获取敏感数据文件写入恶意文件getshell植入木马病毒勒索软件等PHP RCE涉及函数命令command注入代码code注入Windows命令拼接符号Linux命令拼接符号示例:pikachu靶场...

2022-04-18 13:51:31 1746

原创 系列2:12、文件上传漏洞相关

文件上传漏洞文件上传漏洞是指用户上传了一个可执行的脚本文件,而且通过这个脚本文件获得了执行服务器端命令的能力。危害:黑链、挖矿、文件泄露一、文件上传漏洞利用流程1、找到上传的位置2、尝试绕过校验,上传文件3、获得文件位置4、蚁剑连接,管理文件二、绕过总结总结:删除/禁用JS、修改MIME、等价扩展名、大小写、htaccess、双写、空格、点、$DATA、%00截断、OxO0截断、图片马、条件竞争等等。后续用到的相关知识点一、MIME用法客户端使用:1、GET请求不需要这个字段。2

2022-04-13 17:24:02 734

原创 系列2:11、文件包含漏洞相关

文件包含漏洞一、PHP相关函数include():include语句包含并运行指定文件include once():只包含一次,不重复包含require(:和include—样,不过出错时会停止require_once():和include once—样fopen():打开文件或者URLreadfile:读取文件并写入到输出缓冲。highlight file:语法高亮一个文件show source:等于highlight file()file_get_contents:将整个文件读入一

2022-04-06 21:40:32 1912

原创 系列2:10、CSRF相关

CSRF 看这里

2022-04-02 22:47:01 428

原创 系列2:9、xss简单了解

一、JavaScript语法cookie相关获取:document.cookie;设置:document.cookie=“username=aa”;二、xss1、概念恶意攻击者利用web页面的漏洞,插入一些恶意代码,当用户访问页面的时候,代码就会执行,这个时候就达到了攻击的目的。2、分类(1)反射型XSS:<非持久化> 攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容)(2)存储型XSS:<持久化> 代码是存储在服

2022-04-01 23:01:55 487

原创 sqlmap简单使用

以sqllabs靶场第二关为例1、手工注入找注入点,发现参数id,上sqlmap2、查询数据库python sqlmap.py -u"http://localhost/sqli-labs-master/Less-2/index.php?id=1" --dbs3、查询security数据库python sqlmap.py -u"http://localhost/sqli-labs-master/Less-2/index.php?id=1" --tables -D security4、查询u

2022-04-01 15:09:59 2898

原创 系列2:8、sql注入之WAF绕过

1、WAFWeb应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。2、常见的有:安全狗、宝塔、云盾3、原理:wAF拦截原理:WAF从规则库中匹配敏感字符进行拦截。4、绕过方法(1)修改提交方式如果安全狗对get提交方式有防护,则我们可以改用post提交方式。(前提是页面两个提交方式都可以用,比

2022-03-31 16:10:09 593

原创 系列2:7、sql注入之盲注

sql盲注一、报错盲注基于报错的SQL盲注–报错回显(强制性报错)函数解析:(这两个函数在使用过程中,如果第二个参数不是XPath格式,则会报错)1、updatexml()从目标XML中更改包含所查询值的字符串第一个参数: XML_document是String格式,为XML文档对象的名称,文中为DOC第二个参数:XPath_string(Xpath格式字符串)第三个参数: new_value,String格式,替换查找到的符合条件的数据updatexml (XML_document,XP

2022-03-31 12:21:48 3559

原创 系列2:6、sql注入之数据类型与提交方式

一、 数据类型1、数字型注入点人。许多网页链接有类似的结构http://xox.com/users.php?id=1基于此种形式的注入,一般被叫做数字型注入点,缘由是其注入点 id类型为数字,在大多数的网页中,诸如查看用户个人信息,查看文章等,大都会使用这种形式的结构传递id等信息,交给后端,查询出数据库中对应的信息,返回给前台。这一类的SQL语句原型大概为select * from表名 where id=1若存在注入,我们可以构造出类似与如下的sq注入语句进行爆破: select * from表名w

2022-03-30 19:57:02 1931

原创 系列2:5、sql注入之高权限注入

sql注入之高权限注入在数据库中区分有数据库系统用户与数据库**普通用户,**二者的划分主要体现在对一些高级函数与资源表的访问权限上。直白一些就是高权限系统用户拥有整个数据库的操作权限,而普通用户只拥有部分已配置的权限。网站在创建的时候会调用数据库链接,会区分系统用户链接与普通用户链接;当多个网站存在一个数据库的时候.root就拥有最高权限可以对多个网站进行管辖,普通用户仅拥有当前网站和配置的部分权限。所以当我们获取到普通用户权限时,我们只拥有单个数据库权限,甚至文件读写失败;取得高权限用户权限,不仅可

2022-03-25 18:27:29 3789

原创 5、信息收集--站点搭建及WAF

信息收集信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站或目标主机足够多的信息之后,我们才能更好地对其进行漏洞检测。在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务一、源码与其他在这里二、站点搭建1、 目录类站点原则是一个网站,但区别在于目录下的差异例如:D:\phpStudy\PHPTutorial\WWW\DVWA-master 和 D:\phpStudy\PHPT

2022-03-25 14:48:30 4809 1

原创 系列2:4、sql注入1

一、数据库服务器层级关系:服务器里有多个数据库,数据库里有多个数据表,数据表里有多个行 列 字段,字段里有数据二、系统库比较重要的四个库:1、information_schema库:是信息数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息;例如数据库或表的名称,列的数据类型或访问权限。有时用于此信息的其他术语是数据字典和系统目录。web渗透过程中用途很大。|(1)SCHEMATA表:提供了当前MySQL实例中所有数据库信息,show databases结果取之此表。(2)TAB

2022-03-24 15:19:48 1843

原创 4、信息收集——CDN绕过技术

CDN介绍CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若存在CDN服务,将会影响到后续的安全测试过程如何判断目标存在CDN利用多节点技术进行请求返回判断1、超级ping(传送门)(1)无CDN情况通过检测,发现返回的IP都一样,所以这是没有CDN(2

2022-03-24 14:20:31 261

原创 系列2:3、linux编辑器vim

一、vi与vim的简介​ 在Linux下,绝大部分的配置文件都是以ASCII码的纯文本形式存在的,可以利用一些简单的编辑软件修改配置。​ 在Linux命令行界面下的文本编辑器有很多,比如nano,Emacs,vim等。但是所有的UNIX Like系统都会内置vi文本编辑器,而其他的文本编辑器则不一定存在。很多软件的编辑接口都会主动调用vi,而且它的编辑速度相当快。因为有太多的Linux命令都默认使用vi座位数据编辑的接口,所以我们必须学会vi,否则很多的命令无法操作。​

2022-03-23 19:07:31 91

原创 系列2:2、linux相关命令续

一、find命令1、作用:用于在文件树中查找文件,并作出相应的处理2、命令参数:pathname:find命令所查找的目录路径。例如用.来表示当前目录,用/来表示系统根目录-print: find命令将匹配的文件输出到标准输出-exec : find命令对匹配的文件执行该参数所给出的shell命令。相应命令的形式为’command’ { } ;,注意{ }和\;之间的空格-ok : 和-exec的作用相同,只不过以一种更为安全的模式来执行该参数所给出的shell命令,在执行每一个命令之前,

2022-03-23 17:44:13 117

转载 3、web安全基础知识点3

前言在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备。常见加密编码等算法解析MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等1、MD5(不可逆)16位和32位,加密密文字符串由A-Z,0-9随机分配,80%网站管理员或用户密码加采取MD5加密。(不可逆)网上的MD5在线工具,它的解密过程是用了枚举方法2、SHA由A-Z,0-9随机组合,SHA1,SHA256,SHA38

2022-03-23 12:36:39 102

原创 系列2:1、linux相关

一、文件结构1、 Windows和Linux文件系统区别:在windows平台下,打开“此电脑”,我们可以看到盘符分区。每个驱动器都有自己的根目录结构,这样形成了多个树并列的情形。但是在 Linux 下,我们是看不到这些驱动器盘符,我们看到的是文件夹(目录)。没有盘符这个概念,只有一个根目录/,所有文件都在它下面。2、用户概念分为普通用户与root超级管理员用户。普通用户目录位于/home,称之为用户工作目录或家目录。root用户目录位于根目录下。例如:普通用户user:[root@local

2022-03-22 23:15:48 4413

原创 Centos安装

一、简介百度百科二、安装1、安装版本1、官网下载镜像2、vm新建虚拟机3、典型,下一步4、选择文件位置5、填写用户名密码(自带root用户,换个名字)6、虚拟机名称和位置选择7、默认磁盘大小,选择将虚拟磁盘存储为单个文件8、完成部分步骤:2、解压版本(免去安装过程,已经安装好了图形界面、yum源等等,改IP就可以使用)1、找别人要一个已经配置好的镜像zip2、解压到没有中文名字的目录3、vm打开虚拟机功能找到解压目录,打开文件4、之后虚拟机就会出现,双击打开5、

2022-03-22 16:08:06 2694

转载 2、web安全基础知识点2

常见搭建平台(中间件)脚本启用常见搭建平台脚本启用ASP,PHP,ASPX,JSP,PY,JAVAWEB等环境域名IP目录解析安全问题IP地址访问可以发现更多的信息同时经常能找到程序源码备份文件和敏感信息,而域名访问只能发现一个文件夹下的所有文件。网站搭建的时候支持IP访问和域名访问,域名访问的时候一般只会指向某个目录,IP访问的时候指向的是根目录。常见文件后缀解析对应安全指定后缀名对应某个文件,访问网站出现遇到不能解析的文件就是中间件可能默认或者添加某些设置导致解析时出现问题。常见安全测试

2022-03-14 12:27:17 357

原创 VMware Authorization Service 未运行的解决办法

任务管理器在服务里找是否有VMware Authorization Service 服务未启动。若服务里有此服务右击启动即可。也可以打开vmware属性->兼容性->更改所有用户设置->以管理员省份启动。以后就会自动启动了。若服务里没有此服务1、cmd,以管理员的身份运行2、在命令编辑器里执行下面这句话:sc create VMAuthdService binpath= “D:\anquan\VMware\vmware-authd.exe”注意不要有空格,D:\anquan\V

2022-03-13 09:52:51 6517 1

转载 1、web安全基础知识点1

域名1. 什么是域名域名(英语:Domain Name),又称网域,是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置)由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,人们设计出了域名,并通过网域名称系统(DNS,Domain Name System)来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。 比如www.baidu.com,这就是一个域名,简

2022-03-12 13:10:31 665

原创 2、1墨者学院实践

一、来源页伪造点击访问点击搜索引擎数据查询平台可以看到提示信息:当前页面只允许从google.com访问,所以需要改变数据包的来源利用burp suite抓取到数据包,其中referer属性可以用来跟踪web请求是从什么网站来的,即来源。所以,修改值为google.com(比如我在www.google.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就 Referer=http://www.google.com)bu

2022-03-12 13:04:29 310

原创 计算机组成原理复试2

循环冗余校验码1、基本思想循环冗余校验码的思想:数据发送、接受方约定一个“除数”,K个信息位+R个校验位作为“被除数”,添加校验位后需保证二进制除法的余数为O。收到数据后,进行除法检查余数是否为0。若余数非0说明出错,则进行重传或纠错2、例:设生成多项式为G(x)=x的3次方+x+的2次方+1,信息码为101001,求对应的CRC码。(讲解在3:15)过程:(1)通过生成多项式得到除数。生成多项式可以写为1x的3次方+1x的2次方++0x的1次方1x的0次方,系数对应二进制数为1101

2022-03-11 16:37:16 2028

原创 计算机组成原理复试1

一、现代计算机的结构二、各个硬件部件1、主存储器的基本组成Memory Address Register:(存储地址寄存器)Memory Data Register:(存储数据寄存器)1.2、数据在存储体内按地址存储存储单元:每个存储单元存放一串二进制代码存储字(word):存储单元中二进制代码的组合存储字长:存储单元中二进制代码的位数关系:MAR位数反映存储单元的个数MDR位数=存储字长例:MAR=4位 --> 总共有2的4次方个存储单元2、运算器的基本组成运算

2022-03-10 23:12:34 1242

原创 复试数据库(4)

上一篇:复试数据库(3)关系数据理论一、规范化1、规范化是关系模式优化的理论基础。基本思想:通过关系模式垂直分解来消除数据项之间的不合适的数据依赖,防止插入异常、删除异常和数据冗余等异常发生。2、关系模式五元组表达:R(U,D, DOM, F)R:关系名U:组成该关系的属性名集合D:属性组U中属性所来自的域DOM:属性向域的映象集合F:属性间数据的依赖关系集合关系模式可简化为三元组表达:R (U, F)3、定义设R(U)是属性集U上的关系模式,X和Y是U的子集。若对于R(U)的任

2022-03-09 23:39:00 993

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除