- 博客(15)
- 收藏
- 关注
原创 cnvd挖掘
事件型事件型漏洞必须是三大运营商(移动、联通、电信)的中高危漏洞,或者党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞才会颁发原创漏洞证书通用型中危及中危以上的通用性漏洞(CVSS2.0基准评分超过4.0)软件开发商注册资金大于等于5000万人民币或者涉及党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞通用型漏洞得十个网络案例以上**
2023-11-09 21:37:17 503 1
原创 记录一次重复的cnvd过程
事件型漏洞必须是三大运营商(移动、联通、电信)的中高危漏洞,或者党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞才会颁发原创漏洞证书。软件开发商注册资金大于等于5000万人民币或者涉及党政机关、重要行业单位、科研院所、重要企事业单位(如:中央国有大型企业、部委直属事业单位等)的高危事件型漏洞。然后根据cnvd证书条件复现3-5个,提交在提交10个以上案例。这里为了省时间,直接不一个一个找,添加这里存在SQL注入。最后发现重复的,不过就当是复现咯。
2023-10-22 20:02:38 245 2
原创 记录一次edu-src
然后更改打印地址url里面的33829可以得到其他的信息。这里的xxxxx改了之后可以直接打印出来。这里不需要身份验证可以访问其他人的信息。打印完之后抓包可以得到打印地址。这里已经知道了打印地址。
2023-07-31 09:46:40 130 2
原创 XCTF-WEB-jwt2struts
将\x换成%,上面生成的payload放入password参数,这里注入password中的payload不用填admin,因为前面username已经有了,发现的确存在漏洞,执行命令env查看环境变量发现flag,这里也可以上次木马找flag。先查看源代码发现下面有个JWT_key.php,去访问。拿新的jwt请求网站发现会跳转到新页面。哈哈哈找了半天才在环境变量里面找到的。根据代码发现是Hash长度扩展攻击。访问网站之后同样,右击获取源代码。构造jwt,需要admin。发现提示strut2。
2023-07-30 22:06:36 183 5
原创 IIS服务命令
IIS服务命令 iisreset /reboot 重启win2k计算机(但有提示系统将重启信息出现) iisreset /start或stop 启动(停止)所有Internet服务 iisreset /restart 停止然后重新启动所有Internet服务 iisreset /status 显示所有Internet服务状态 iisreset /enable或disable 在本地系统上启用(禁用)Internet服务的重新启动 iisreset /rebootonerror 当启动
2022-05-20 08:22:16 1006
原创 CMD命令
CMD命令提示符操作详解net use ipipc$ " " /user:" " 建立IPC空链接net use ipipc$ “密码” /user:“用户名” 建立IPC非空链接net use h: ipc$ “密码” /user:“用户名” 直接登陆后映射对方C:到本地为H:net use h: ipc$ 登陆后映射对方C:到本地为H:net use ipipc$ /del 删除IPC链接net use h: /del 删除映射对方到本地的为H:的映射net user 用户名 密码 /a
2022-05-20 08:20:45 382
原创 win指令
1. gpedit.msc-----组策略2. sndrec32-------录音机 3. Nslookup-------IP地址侦测器 ,是一个 监测网络中 DNS 服务器是否能正确实现域名解析的命令行工具。 它在 Windows NT/2000/XP 中均可使用 , 但在 Windows 98 中却没有集成这一个工具。 4. explorer-------打开资源管理器 5. logoff---------注销命令 6. shutdown-------60秒倒计时关机命令 ...
2022-05-20 08:02:45 84
原创 sqlmap
Sqlmap自动化测试实验网址http://192.168.19.130/sqli-labs/Less-8/?id=1Sqlmap:自动化测试sql注入工具sqlmap -u ‘url’–dbs 查询库名-D 指定库–table 查询表-T 指定表–column 查询字段-C 指定字段–dumps 读取数据sqlmap: --batch自动全部选择yes level扫描等级3.sqlmap -r “/root/桌面/sql-20.txt” --batch --cookie=
2021-04-09 19:33:22 196
原创 win 8蓝屏,Kali复现cve-2019-0708
ms12-020(死亡蓝屏)漏洞复现漏洞全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞漏洞成因:Windows在处理某些对象时存在错误,可通过特制的RDP(远程显示协议,提供了客户与服务器之间的连接)报文访问未初始化或已删除的对象,从而导致任意代码执行。漏洞危害:攻击者可以利用此漏洞在目标主机上执行任意代码,甚至安装软件、更改或删除数据,或者创建拥有管理员权限的新用户,从而控制整个系统。实验环境 :攻击机:kali linux 192.168.48.129靶机
2021-04-09 18:09:53 343 1
原创 常见威胁端口
20:FTP服务的数据传输端口21:FTP服务的连接端口,可能存在 弱口令暴力破解22:SSH服务端口,可能存在 弱口令暴力破解 28退格漏洞 OpenSSL漏洞 CVE-2015-8370 cve-2014-0224 cve-2014-3566(nmap -p 443 --script ssl-ccs-injection,ssl-poodle 10.1.21.103)23:Telnet端口,可能存在 弱口令暴力破解25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应 未授权访问
2021-04-09 15:49:18 1030
原创 谷歌语法
intitle:关键字搜索网页标题中含有这些关键字的网页。inurl:关键字搜索含有关键字的URL地址。site:域名返回域名中所有的URL地址。filetype:文件名.后缀名搜索特定的文件。Intext: 关键字搜索文本内容包括关键字cache:关键字搜索含有关键字内容的cache。define:关键字搜索关键字的定义。info:关键字搜索指定站点的一些基本信息。link:关键字查找与关键字做了链接的URL地址。related:URL搜索与指定URL相关的页面。组
2021-04-09 09:35:35 123
原创 arp断网攻击
受害者 :Windows 10攻击者:kali虚拟机1.准备环节虚拟机为net模式 子网ip和受害者在同一个网段192.168.1.0/24Arp断网正文:1.查看同一局域网内当前在线的主机ipfping -asg 192.168.1.0/242.查看ip网关信息3.选择受害者ip进行攻击 192.168.1.4受害者iparpspoof -i eth0 -t 192.168.1.4 192.168.1.1...
2021-04-07 11:05:03 177
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人