自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 内网穿透_ICMP_icmpsh

常见的ICMP隧道工具有:icmpsh、PingTunnel、icmptunnel、powershell icmp等。数据包(例如:ping操作)的传输过程中,当目标主机不可达,或者请求超时,都是ICMP在运作(生成相应的错误信息)这样,当其他设备向你的机器发送 ICMP 请求时,icmpsh 可以截获这些请求并作出响应,而不是系统本身去响应。使用 icmpsh 工具时,它会监听网络上的 ICMP 请求,并模拟系统的 ICMP 去响应。为了防止系统本身去响应icmp,所以要关闭本机的icmp响应。

2024-03-28 22:18:44 966 1

原创 钓鱼_精准定位GPS

操作环境:Kali2024工具使用:seeker部署需要:隧道代理。

2024-03-28 11:23:28 702 2

原创 脏牛提权(靶机复现)

脏牛漏洞,又叫Dirty COW,存在Linux内核中已经有长达9年的时间,在2007年发布的Linux内核版本中就已经存在此漏洞。Linux kernel团队在2016年10月18日已经对此进行了修复。漏洞范围Linux内核 >= 2.6.22(2007年发行,到2016年10月18日才修复)漏洞编号脏牛的CVE编号是CVE-2016-5195。漏洞危害低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权漏洞原理。

2024-03-26 18:15:00 2150 2

原创 UDF提权

当MYSQL权限比较高的时候我们就可以利用UDF提权。UDF可以理解为MySQL的函数库,可以利用UDF定义创建函数(其中包括了执行系统命令的函数)UDF(user defined function)用户自定义函数,是MySQL的一个扩展接口,称为用户自定义函数,是用来拓展MySQL的技术手段,用户通过自定义函数来实现在MySQL中无法实现的功能。文件后缀为.dll或.so,常用c语言编写。

2024-03-15 21:59:47 1279

原创 渗透测试-信息收集_备案信息

第二十条 违反法律、行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成犯罪的,依法追究刑事责任。未获取许可或者未履行备案手续的,不得从事互联网信息服务,否则属于违法行为。(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;

2024-03-07 09:38:31 920

原创 OSI详解

开放式系统互联通信参考模型(Open System Interconnection Reference Model)简称OSI模型。,由,一个使各种计算机在世界范围内互连为。

2024-01-05 11:41:23 1653

原创 ARL(资产侦察灯塔系统)v2.6版本

2023年12月21日,灯塔使用教学v0.1

2023-12-21 14:20:02 3111

原创 ShuiZe(水泽)详细使用教程“Docker和Kali安装水泽”

使用winSCP等相关文件传输工具,将水泽工具传到Linux中/root/目录下。这里其实就是用python安装一些水泽用到的python库文件。针对于“兔八哥修改后的水泽”镜像,可以做以下操作。

2023-10-11 17:03:45 4463 10

原创 AI收集(1)

目录ChatGPT(openai)一、网址二、前提条件星火认知大模型(讯飞)一、网址二、前提条件文心一言(百度)一、网址二、前提条件天工(昆仑万维)一、网址二、前提条件通义千问大模型(阿里)一、网址二、前提条件https://chat.openai.com/https://xinghuo.xfyun.cnhttps://yiyan.baidu.com/https://neice.tiangong.cn/login?fromStatus=3https://tongyi.aliyun.com/

2023-09-22 14:14:37 498

原创 BurpSuite安装

本次安装是在Windows11的操作系统下安装BP工具。

2023-05-22 16:45:21 3745 1

原创 CentOS7.9部署一机多站

etc/hosts是一个操作系统文件,用于将主机名映射到相应的IP地址。setenforce 0 #临时关闭SELinux。执行以下操作之前请先关闭SELinux。此时的SELinux是关闭状态。不同IP地址不同网站。

2023-05-21 21:39:20 438

原创 level通关详解

我尝试输入一下www.baidu.com,看到源代码也是链接不合法,到这里我们就会发现极其有可能是对http://或者是https://进行了匹配,我们尝试一下,发现是http://一个进行了编码,另一个肯定也是做了某种处理,我们想象一下,会不会是检测我们输入的字符进行了某种匹配。可以看到一个还是对内容进行编码,另一个则是加了一个_ 这说明服务器端对我们输入的内容进行了过滤。我们可以用,但是发现它对这些进行过滤了,我们进行大小写,onfocus一类的发现都进行处理了。

2023-05-21 16:32:26 712

原创 XSS-Labs靶场搭建

XSS-Labs是一个用于学习xss注入的平台,使用php编写的后台代码,一共有20关,每一 关都有不同的xss注入漏洞,我们要找出漏洞,并且通过漏洞注入代码,方可以通关。

2023-05-21 16:30:49 1399

原创 永恒之蓝(MS17-010)漏洞复现

2017 年 4 月 14 日晚,黑客团体 Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用 Windows 系统的 SMB 漏洞可以获取系统最高权限。5 月 12 日,不法分子通过改造“永恒之蓝”制作了 wannacry 勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网呾政府机构与网中招,被勒索支付高额赎金才能解密恢复文件。.........

2023-05-21 16:29:16 5646 2

原创 Less-20 【cookie】

切换到浏览器我们输入账号密码然后点击Submit,然后我们打开BP就会发现已经抓取的HTTP请求包。我们按以下Ctrl+R键,然后点击Repeater查看我们传送过来的请求包。limit 0,1 从第0位开始往后1位的内容(不包括0)既然前两关在文本框中找不到注入点,那这一关我们尝试新的方法。在之后的http请求包中,我们发现了Cookie有关键信息。我们查看一整个流程,点击Forward(放包)分析它的HTTP请求包来进行攻击。然后加注释,查看页面是否恢复正常。由以上得知字段数为3。

2023-05-21 16:26:22 160

原创 Less-19 【Referer】

因为它报错回显的字符数量有限,所以我们需要更改1,32的1,以第1位开始往后32位的字符(其中包括第1位)切换到浏览器我们输入账号密码然后点击Submit,然后我们打开BP就会发现已经抓取的HTTP请求包。Referer只是一个特殊的字符串,所以我们去判断字段数,因为没有信息,所以提供报错。上一关我们试了试User-Agent,这次我们试Referer,还是加一个单引号。我们按以下Ctrl+R键,然后点击Repeater查看我们传送过来的请求包。这时候我们就可以使用异常报错的方式来获取我们想要的信息。

2023-05-21 16:22:04 111

原创 Less-18 【User-Agent】

因为它报错回显的字符数量有限,所以我们需要更改1,32的1,以第1位开始往后32位的字符(其中包括第1位)切换到浏览器我们输入账号密码然后点击Submit,然后我们打开BP就会发现已经抓取的HTTP请求包。User-Agent只是一个特殊的字符串,所以我们去判断字段数,因为没有信息,所以提供报错。我们按以下Ctrl+R键,然后点击Repeater查看我们传送过来的请求包。我们先试一下User-Agent,在它的最后加一个单引号看看。这时候我们就可以使用异常报错的方式来获取我们想要的信息。

2023-05-20 14:08:58 301

原创 Less-17 【异常报错】

我们在User Name输入的任何字符发现都没有报错,所以我们去尝试一下在New Password的文本框试一下。因为它报错回显的字符数量有限,所以我们需要更改1,32的1,以第1位开始往后32位的字符(其中包括第1位)页面成功执行了,根据前面那么多关的经验,我们可以清晰的看出他肯定没有回显的位置。我们逐步去拿数据,其中可能会比较浪费时间,可以选择用sqlmap工具。所以我们采用异常报错的方式。发现报错,查看报错信息发现存在单引号注入问题。在后面加上注释查看页面是否成功执行。到此闯关完成,闯关结束。

2023-05-20 14:06:28 159

原创 Less-15-16 【时间盲注】

我们用单引号和双引号测试,发现只有单引号的情况下网页会延迟回显。说明是单引号闭合方式。因为盲注猜解效率低,所以我们选择去使用sqlmap工具来代替我们进行渗透。以此类推我们可知users表中的username字段中所有内容为。知道它存在时间盲注的情况下,我们接下来猜解当前数据库名的长度。通过更改substr的第二个参数我们可以逐一判断出数据库名称。通过更改substr的第二个参数我们可以逐一判断出数据库名称。通过更改substr的第二个参数我们可以逐一判断出数据库名称。以此类推我们可知当前数据库的名称为。

2023-05-20 14:05:18 62

原创 Less-13-14 【异常报错‘)、“】

因为它报错回显的字符数量有限,所以我们需要更改1,32的1,以第1位开始往后32位的字符(其中包括第1位)根据报错的信息,可知它是由")的闭合方式,我们加上注释查看页面是否成功执行。我们逐步去拿数据,其中可能会比较浪费时间,可以选择用sqlmap工具。发现异常报错它会显示出报错信息,那我们就利用这种方式来获取数据。输入代码执行之后发现页面成功执行了,但是并没有我们想要的信息。这时候我们尝试异常报错的方式,查看是否会回显出我们想要的信息。到此闯关完成,闯关结束。

2023-05-20 14:05:04 125

原创 Less-11-12 【‘、“)】

在Username后的文本框中输入admin'发现没有报错,当我们输入双引号的时候发现提示报错。limit 0,1 从第0位开始往后1位的内容(不包括0)如果要查看下一个就 limit 1,1。通过以上信息我们可以知道它的字段数为2。到此闯关完成,闯关结束。到此闯关完成,闯关结束。

2023-05-20 14:02:32 139

原创 Less-9-10 【时间盲注】

劝你本关内容只看去理解方法内容,不要去实操(纯属浪费时间),使用sqlmap工具去闯本关卡,简单便捷。以此类推我们可知users表中的所有字段名为id,username,password。因为盲注猜解效率低,所以我们选择去使用sqlmap工具来代替我们进行渗透。通过更改substr的第二个参数我们可以逐一判断出数据库名称。通过更改substr的第二个参数我们可以逐一判断出数据库名称。通过更改substr的第二个参数我们可以逐一判断出数据库名称。以此类推我们可知当前数据库的名称为。到此闯关完成,闯关结束。

2023-05-20 14:01:26 215

原创 Less-8 【布尔盲注】

由上可知我们利用单引号想它发报错然后显示我们想要的信息,但是它并不会显示报错的信息,只显示一个错误的页面。这时候我们尝试利用异常报错的方式来查看是否会显示我们想要的信息。发现它异常报错不会抛出异常错误信息,利用单引号也无法让它显示报错信息,这时候我们就可以利用布尔盲注的方式进行猜解。布尔盲注:我们测试一个字符利用网址对或错的回显,来判断它的内容信息。以此类推比对各种ascii码,我们可知当前数据库所有表的名称为。以此类推比对各种ascii码,我们可知当前数据库的名称为。盲:就是什么都没有,类似盲人。

2023-05-20 11:58:45 461 1

原创 Less-7 【outfile】

首先我们修改mysql中的my.ini文件,给文件中写入secure_file_priv="/"首先我们修改mysql中的my.ini文件,给文件中写入secure_file_priv="/"由上面的信息我们可知我们输入参数id时它是用单引号封闭的,然后我们单引号破坏了它原有的语法结构。但是如果只是单引号闭合的话它不会出现报错,那我们就知道它肯定还有什么符合在外面包裹着单引号。我们还可以写一句话木马然后利用蚁剑等webshell工具进行连接即可。我们试一下单个括号、两个括号看看。到此闯关完成,闯关结束。

2023-05-20 11:57:21 174 1

原创 Less-3-4 【‘)、“)】

第四关跟第三关一样,只是第三关是单引号加括号,第四关是双引号加括号。接下来的信息就跟第一关的步骤一样只是单引号后面加了一个括号。到此闯关完成,闯关结束。

2023-05-20 11:53:55 146 1

原创 Less-2 【数值型】

到此闯关完成,闯关结束。

2023-05-20 11:52:50 238

原创 Less-5-6 【异常报错‘、“】

因为它报错回显的字符数量有限,所以我们需要更改1,32的1,以第1位开始往后32位的字符(其中包括第1位)extractvalue(1,0x7e) 此函数可以让MySQL抛出异常。我们逐步去拿数据,其中可能会比较浪费时间,可以选择用sqlmap工具。第六关和第五关一样,只是第五关是单引号闭合,第六关是双引号。到此闯关完成,闯关结束。

2023-05-18 17:11:57 194

原创 Less-1 【‘】

我们在 and 1=2 后加上union select 1,2,3(因为只有3个字段所以1,2,3),我们看到只有2跟3回显出来了,那么我们就利用这个2跟3来获取信息。我们可以二分法,什么是二分法,就是说我们第一次输入order by 10 它出现报错,那我们第二次就输入order by 5。'' LIMIT 0,1 去掉我们输入的内容,我们可以看到它是一个单引号闭合代码。'1'' LIMIT 0,1 去掉两边的单引号(这里的单引号是提示的作用g)

2023-05-18 14:09:25 316

原创 Sqli-Labs的准备工作

所显示页面会有所不同,WWW目录下有一个index.html的文件,更改内容为

2023-05-17 21:54:47 226 1

原创 Kali2022.2安装

输入密码的时候,就输入123.com(之前设置的密码)

2023-05-16 22:16:36 588

原创 VMware部署CentOS7初始环境

做相关实验的初始环境

2023-05-12 22:39:15 100 1

原创 SSH密钥登录及SCP

进入末行模式强制保存并退出。id_rsa.pub #公钥,用于解密在远程SSH服务器上所接收到的数据。id_rsa #私钥,用于加密登录到远程SSH服务器。#使用 ssh-copy-id 命令复制 SSH 公钥到远程机器 192.168.1.12。PasswordAuthentication no #进入输入模式将yes改为no。客户端不限于kali操作系统。

2023-05-12 21:54:43 3682 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除