空白行
码龄5年
关注
提问 私信
  • 博客:128,764
    社区:1
    动态:13
    128,778
    总访问量
  • 67
    原创
  • 906,342
    排名
  • 66
    粉丝

个人简介:.

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
  • 加入CSDN时间: 2019-10-14
博客简介:

qq_45751902的博客

查看详细资料
个人成就
  • 获得64次点赞
  • 内容获得15次评论
  • 获得310次收藏
  • 代码片获得4,860次分享
创作历程
  • 1篇
    2024年
  • 70篇
    2022年
  • 3篇
    2021年
成就勋章
TA的专栏
  • 靶场
    9篇
  • 笔记
    21篇
  • 漏洞复现
    11篇
  • 内网渗透
    1篇
  • 信息收集
    1篇
  • 密钥
    1篇
  • CTFHub
    4篇
  • OWASP
    12篇
  • DDOS
    1篇
  • DVWA
    9篇
  • 网络安全
    1篇
  • 数据库
    1篇
兴趣领域 设置
  • Python
    python
  • 数据结构与算法
    推荐算法
  • 网络空间安全
    安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

【无标题】

(或更改stable为nightly或test),选择您的硬件平台,然后下载.tgz与您要安装的Docker Engine-Community版本有关的文件。本文章下载为:docker-19.03.5.tgz 注意要跟据平台硬件下载以免造成不兼容。由于我们是在无网络状态下安装的docker 容器所以我们也需要下载相关的镜像进行试运行。到此结束,在无网络的情况下,安装docker---->上传打包的镜像—> 运行镜像。注意:docker save与docker export的区别。使用有网服务器下载好镜像。
转载
发布博客 2024.07.15 ·
55 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CentOS配置ss5并解决部分出现的问题

目前三大主流的代理协议包括Socks5代理,HTTP代理,HTTPS代理,由于socks5协议工作在传输层和应用层之间,采用TCP/IP协议进行通信,对应用层的多种协议有较好的兼容性,因此应用的十分广泛。简单来说代理服务器会转发我们的请求流量,而服务端会认为是代理服务器在请求服务。创建 /var/run/ss5 目录,然后再启动 ss5。:set nu 可以标注行号,找到87行取消注释。开启用户名密码验证机制,找到以下两行取消注释即可。因为网上都是教程,所以只列出代码。找到第203行取消注释。
原创
发布博客 2022.12.12 ·
3538 阅读 ·
0 点赞 ·
2 评论 ·
12 收藏

[漏洞复现]Thinkphp RCE

Thinkphp 是一款 PHP 框架,如果开启了多语言功能,就可以通过 get、header、cookie 等位置传入参数实现目录穿越和文件包含,从而利用 pearcmd 文件包含实现远程命令执行(RCE)。1、需要Thinkphp开启多语言功能2、需要有pearcmd扩展。
原创
发布博客 2022.12.10 ·
2249 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[漏洞复现]Text4shell(CVE-2022-42889)

Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。Apache Commons Text版本1.5到1.9中,该问题的根源在于在DNS、脚本和 URL 查找期间执行的字符串替换方式可能导致在传递不受信任的输入时在易受攻击的系统上执行任意代码。成功利用该漏洞可以使威胁参与者仅通过特制的有效负载打开与易受攻击的应用
原创
发布博客 2022.11.28 ·
3950 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

[漏洞复现] jenkins 远程代码执行 (CVE-2019-100300)

拥有Overall/Read 权限的用户可以绕过沙盒保护,在jenkins可以执行任意代码。此漏洞需要一个账号密码和一个存在的job。Jenkins的pipeline主要是通过一个配置文件或者job里面的pipeline脚本配置来设定每个job的步骤. pipeline定义了几乎所有要用到的流程, 比如执行shell, 存档, 生成测试报告, 发布报告等。
原创
发布博客 2022.11.24 ·
2426 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

[漏洞复现](失败)vulfocus/jenkins-cve_2015_8103:latest-执行任意代码

1.638之前的Jenkins和1.625.2之前的LTS中的Jenkins CLI子系统,存在着反序列化漏洞。通过此漏洞,未经身份验证的远程攻击者可以远程攻击者通过制作的序列化Java对象执行有问题的commons-collections。
原创
发布博客 2022.11.24 ·
446 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[漏洞复现]vulfocus/jenkins-cve_2018_1000861-命令执行

Jenkins 是常见的CI/CD服务器, 最常见的就是爆破弱口令然后使用groovy执行命令Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。通过这个漏洞,我们可以找到很多可供利用的利用链。
原创
发布博客 2022.11.24 ·
388 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

[漏洞复现]vulfocus/jenkins-cve_2017_1000353

Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限建议自己搭建环境复现,这个vulfocus上没有体现出反序列化漏洞,因为无法使用反序列化查看flag,最终使用弱口令登录,执行系统命令成功找到flag。
原创
发布博客 2022.11.24 ·
607 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

靶场-DC

该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。options是日志文件,当按顺序访问sequence 序列的7000、8000、9000端口时,就会执行/sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCPET 命令。前提要生成加密的密码。,考虑文件包含,不明白为什么考虑文件包含,但是看到了包含出的内容,想清了为什么。我单步敲门,打不开22端口,超时。
原创
发布博客 2022.11.21 ·
645 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

cron定时任务

众所周知,在linux系统中,权限最大的是root账号,但凡修改涉及到系统本身的重大权限的操作,都需要root的权限才能操作。在/etc/cron.hourly中写一个脚本,每隔一个小时就会执行一次/etc/cron.hourly中的操作。文件的属性,执行命令lsattr root查看当前文件属性,可以发现有i和a两个属性。,用此命的功能更为强大,甚至可以锁定文件,即使root用户也操作不了此文件。/etc/下面的这些文件夹里可以存放linux系统的计划任务。就可将文件的属性更改了。
原创
发布博客 2022.11.02 ·
253 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

端口转发及穿透内网

删除指定的端口转发规则 netsh interface portproxy delete v4tov4 listenport=3340 listenaddress=10.1.1.110。connectport – 一个TCP端口,来自listenport的连接会被转发到该端口 显示系统中的转发规则列表。显示系统中的转发规则列表netsh interface portproxy show all。清除所有当前的端口转发规则 netsh interface portproxy reset。
原创
发布博客 2022.11.02 ·
1903 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

jar打war包

jar打war包
原创
发布博客 2022.10.31 ·
445 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

漏洞复现 :JBoss漏洞总结

如果部署成功,就可以打开包页面,假设刚才上传的包名为shell.war,所以要打开:8080/shell/,然后就会看到包里面的内容,如果里面有一个名为hack.jsp的木马,那么我们就可以打开:8080/shell/hack.jsp,然后连接即可。打开后找到addurl栏,这里有两个栏,一个是java.net.url,另一个是java.net.string,似乎不管是那个都可以。其实原理和上面的方法是一样的,就是生成一个序列化的数据然后发送报文,让其自动反序列化,只不过反弹的语句可控。
转载
发布博客 2022.10.31 ·
1749 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

常见中间件——Tomcat漏洞复现分析

(net命令的路径要写全,直接写net user,Tomcat控制台会提示net不是内部命令,也不是可运行的程序,另 必须使用+号连接,使用空格,%2B都会执行失败,控制台报错。,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的CVE-2017-12615漏洞。访问 http://127.0.0.1:8080/manager/html ,输入弱口令tomcat/tomcat进入后台(弱口令可以进行爆破)
转载
发布博客 2022.10.31 ·
3372 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

Google搜索语法

使用 Google 等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。Google 毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。所有处于公网的网站均可被收录,比百度、必应强很多。
转载
发布博客 2022.10.28 ·
489 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

sqlmap中的--sql-shell

secure_file_priv的值在mysql配置文件my.ini中设置,这个参数用来限制数据导入导出。2、secure_file_priv 的值非NULL或包含了导出的绝对路径。outfile 和 dumpfile的路径不支持hex,必须有引号包裹。4、mysql连接用户有FILE权限/ROOT用户或ROOT权限。Mysql>=5.5.53 默认为NULL,即默认禁止导入导出。3、mysql服务有对网站可访问路径的写权限。5、GPC关闭//未对闭合用的引号转义。1、网站可访问路径的绝对路径。
原创
发布博客 2022.10.25 ·
9502 阅读 ·
6 点赞 ·
0 评论 ·
22 收藏

一句话木马的变形

这个函数原本是利用正则表达式替换符合条件的字符串,但是这个函数有一个功能——可执行命令。使用方法:先用浏览器访问,生成新的文件"hello.php",再连接"hello.php"。这里是base64解密函数,"YXNzZXJ0"是assert的base64加密。第三行使用了变量函数$a,变量储存了函数名eval,便可以直接用变量替代函数名。,按照PHP的格式,表达式在两个“/”之间。把用户传递的数据生成一个函数fun(),然后再执行fun()。利用函数生成文件,第一个参数是文件名,第二个参数是文件的内容。
原创
发布博客 2022.10.25 ·
1658 阅读 ·
3 点赞 ·
0 评论 ·
8 收藏

内网渗透思路(图)

不要立即进行getsystem,最好绕过UAC。利用powershell工具。
原创
发布博客 2022.10.24 ·
1729 阅读 ·
2 点赞 ·
4 评论 ·
12 收藏

漏洞复现-Drupal远程代码执行漏洞(CVE-2018-7602)

的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用 Drupal 站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与 Drupal 核心 - 高度关键 - 远程代码执行 - SA-CORE-2018-002 有关。SA-CORE-2018-002 和此漏洞都在野外被利用。-c 后面接命令,紧随账号,密码。
原创
发布博客 2022.10.23 ·
2243 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

靶场-breach1

在下载了keystore文件的目录中打开终端,输入命令:keytool -list -keystore keystore,输入口令tomcat,查看keystore密钥库中的证书。将图片下载后利用图片隐写术, strings分析图片,或者exiftool查看(突然发现,那张bill.png(上面有字的)说的话,我理解错了,需要用隐写术)打开bill.png,上面的字让我们看源码(在后面才知道这句话的真正意思),但是这个上面图片的源码都没有内容,想到刚才80端口还有一个图片,这个源码有内容。
原创
发布博客 2022.10.18 ·
1416 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多