自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 资源 (1)
  • 收藏
  • 关注

原创 Linux远程登录加固训练

执行scp /root/.ssh/id_rsa root@192.168.0.2:/root/.ssh/命令将训练机-Linux的SSH私钥传送至接入机-1。进入接入机_1,执行ssh -i /root/.ssh/id_rsa root@192.168.0.3命令通过私钥认证成功登入训练机_Linux。执行cat /root/.ssh/id_rsa.pub>>/root/.ssh/authorized_keys命令将公钥文件写入秘钥认证文件中。

2023-11-21 16:53:28 94 1

原创 hash传递拿下域控

工具地址:https://download.sysinternals.com/files/PSTools.zip。sekurlsa::logonpasswords #获取所用用户凭据。使用psexec.exe工具远控域控的cmd.exe。lsadump::lsa #读取所有域用户的哈希。将前面收集的域成员以NTLM-hash进行登录。privilege::debug #权限提升。解析域控的域名:nslooup 域名。使用返回的cmd.exe程序查看信息。已经拿下内网一台主机权限。查看域用户组中的成员。

2023-11-20 17:55:57 252 1

原创 WEB服务恢复处置训练

执行cat /etc/systemed/system/stop_nginx_10.service命令查看stop_nginx_10.service文件,发现该服务文件调用了bash命令行解释器执行了每10秒钟关闭nginx服务的命令。执行systemctl stop stop_nginx_10.service命令将stop_nginx_10.service服务停止运行。执行systemctl disable stop_nginx_10.service命令将stop_nginx_10服务移除自启动项。

2023-11-20 15:44:27 92 1

原创 Linux远控处置训练

手动排杀恶意脚本

2023-11-17 14:05:02 66 1

原创 【CNVD-2020-22721】seaCms命令执行漏洞

SeaCMS v12.9存在命令执行漏洞,在manager/admin_ip.php下第五行使用set参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。

2023-07-27 10:54:11 203 1

原创 Docker Remote API未授权访问漏洞以及安全防护

设备IP地址操作类型docker版本镜像训练机centos718.03.1-ce靶机Ubuntu24.0.4至少一个容器镜像。

2023-07-26 11:32:31 678 1

原创 前端任意用户登入逻辑漏洞

2.3 将index.html、login.php和test.html三个文件放入test目录下。3.8点击forword进行重放响应包,发现成功访问了test.html文件,实现登入绕过。3.8再次点击forword,发现304状态码,也就是重定向到了test.html文件。2.1.准备项目文件index.html,login.php,test.html。2.4进入宝塔面板,点击网站,将网站目录修改为/www/wwwroot/test。抓取响应包设置,选择proxy模块,点击options。

2023-07-25 14:02:28 876

原创 【CVE-2018-19462】帝国CMS(EmpireCMS) v7.5 代码注入

EmpireCMS7.5及之前版本中的admindbDoSql.php文件存在代码注入漏洞。该漏洞源于外部输入数据构造代码段的过程中,网路系统或产品未正确过滤其中的特殊元素。攻击者可利用该漏洞生成非法的代码段,修改网络系统或组件的预期的执行控制流。

2023-04-06 14:29:40 832

原创 使用云服务器搭建私人代理

进行测试 C:\Users\Administrator>curl --proxy xx.xx.xx.xx:8888。

2023-03-31 16:40:24 479

原创 MySql之UDF提权

mysql版本不同,UDF导出目录也会有所不同。1.mysql<5.1 导出到c:/windows或system32目录 2.mysql>=5.1 导出到安装目录/lib/plugin(mysql初始安装时,plugin目录默认不存在)动态链接库就是实现共享函数库概念的一种方式,在windows环境下后缀名为 .dll。使用php大马在MySQL的lib目录下创建文件夹plugin。用户自定义函数,通过添加新函数,对mysql的功能进行扩充。上传UDF的动态链接库文件到plugin目录下。

2023-03-31 10:36:29 60

原创 Linux安全加固-密码安全配置

修改配置文件 vi /etc/login.defs。密码安全配置文件:login.defs。查看shadow文件,发现配置生效。设置新建用户的密码最长时间天数。设置新建用户密码的最短有效期。设置密码到期提醒加固时间。

2023-03-30 16:17:52 200

原创 通过telnet管理华为路由器

添加UDP,和虚拟网卡vmware1。

2023-03-29 18:03:25 489

原创 PC通过虚拟专用网络访问内网服务器

用win7访问server2008的默认站点。添加图片注释,不超过 140 字(可选)允许用户登入,并分配一个静态IP地址。​进行路由和远程访问服务器的配置。​启用nat,绑定内外接口网卡。​查看VPN获取的IP地址。​可见NAT地址转换成功。

2023-03-29 16:49:51 118

原创 红日一(内网渗透)

选择一个属于域的凭证信息,监听器选择smb,会话选择获取的stu1。点击视图,查看凭证信息,查看相关用户的密码和ntlm-hash。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)

2023-03-29 11:04:38 177

原创 Linux加固-权限管理_Chattr之i和a参数

chattr参数i和a,可以联系起来理解,i和a对于文件和目录的作用是相对的。

2023-03-28 17:56:31 315

原创 MS08-067 (CVE-2008-4250) 远程命令执行漏洞

MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)

2023-03-28 13:43:33 919

原创 【CVE-2020-25483】UCMS文件上传漏洞

UCMS v1.4.8版本存在安全漏洞,该漏洞源于文件写的fopen()函数存在任意命令执行漏洞,攻击者可利用该漏洞可以通过该漏洞访问服务器。6.3使用账号密码admin:123456登录。添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)添加图片注释,不超过 140 字(可选)

2023-03-27 10:06:31 554

原创 CVE-2019-0708

windows经典历史漏洞CVE-2019-0708

2023-03-22 10:34:58 2337

使用替换sethc破解win7密码

使用替换sethc破解win7密码

2022-02-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除