自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 第二周渗透测试靶场实践

第二周渗透测试靶场实践信息收集扫描端口漏洞利用phpMyadminyxcms后渗透域内信息收集反弹shell提权利用cs与msf联动设置代理cs的准备工作系统信息收集主机密码收集cs读内存cs读注册表密码利用cs设置代理msf配置代理添加路由msf扫描内网主机内网信息收集获取内网主机权限窃取Token总结信息收集扫描端口靶场地址:10.203.87.175nmap -sS -sV -A 10.203.87.175开了80端口,浏览器打开发现备份文件,点击备份文件,解压打开每

2021-10-12 19:00:07 366

原创 防火墙-iptables

2021-8-25iptables防火墙防火墙的基础知识一.防火墙的分类防火墙知识深入讲解一..防火墙概念简介二.防火墙企业应用场景三.iptables工作流程图filter基本数据包过滤原理nat基本数据包处理原理防火墙的实践配置操作一.防火墙四表概念1.filter表:实现防火墙过滤功能默认表2.nat表:实现IP和端口映射3.mangle表4.raw表二.iptables实操Iptables防火墙的总的思维导图防火墙的基础知识一.防火墙的分类低并发安全防护-软件防火墙高并发安全防护-硬件防火

2021-09-25 16:16:43 187

原创 攻防世界Web之disabled_botton,BugKuCTF的WEB之计算器

攻防世界Web之disabled_botton,BugKuCTF的WEB之计算器disabled_botton计算器disabled_botton获取场景,点击网址鼠标右键,点击检查,看到源代码中有一个,disabled关键字,是消失的意思,我想一定是它禁用了按钮功能,于是我把那串代码删后flag按钮可以使用,点击得到flag查找网页的按钮状态,我还发现了一个和disabled对立的关键字active所以我把disabled关键字改成了active也成功得到flag

2021-09-16 23:12:43 228

原创 HACZQ

靶场地址已给:10.203.87.107信息收集nmap -p 1-65535 -Pn -sC 10.203.87.107 //-Pn 不进行ping -sC使用默认类别的脚本进行扫描发现80端口,打开访问 利用RCEThinkPHP5 RCE漏洞执行任意代码写入一句话得到26进行了一下目录扫描打开各个文件看看,得到一个flag。没有什么用。...

2021-09-16 18:59:42 114

原创 PHP序列化与反序列化

PHP序列化与反序列化PHP反序列化Key PointPHP反序列化漏洞序列化CTF赛题-[网鼎杯2020青龙组]AreUSerialz代码审计PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法在线PHP编码http://www.dooccn.com/Key Point什么是反序列化操作为

2021-09-15 22:53:17 634

原创 实现不同网络中主机互联

Linux常用的网络命令ping命令查看,检测目标主机是否连通。注意有的防火墙、企业路由器为了安全考虑、可以开启防止ping企业级如果发生不能上网排查的流程是什么一 先检查硬件1.传输介质-网线-寻线仪2.物理设备-网卡-看灯亮不亮,交叉法,网口不亮网线拔下来插在别的网口上二 检查数据链路1.检查DHCP服务器。ip a 或者 ifconfig 看一下自己是否有IP。2,ping 网关,确定与路由器之间是否连通。三 检查是否有外网 ,Ping公网的IP地址。ping 114.114.11

2021-09-13 20:40:57 502

原创 攻防世界Web之backup、cookie

2021-7-13攻防世界Web之backup、cookiebackupcookiebackup1.获取场景,点击网址 http://111.200.241.244:544822.打开后,需要查看备份文件,打开百度3.在地址栏输入/index.php.bak,得到一个文件4.下载,打开文件,得到flagcookie1.获取场景,点击网址http://111.200.241.244:570472.鼠标右键检查,点击application,点击cookie3.look-here,

2021-08-27 19:43:58 101

原创 Nmap-使用技巧总结

2021-8-27Nmap-使用技巧总结主机发现端口扫描指纹识别与探测伺机而动防火墙/IDS 逃逸信息收集数据库渗透测试渗透测试ZenmapNmap 技巧Nmap 的保存和输出主机发现1.全面扫描/综合扫描nmap -A 192.168.1.1032.Ping 扫描nmap -sP 192.168.1.1/243.免Ping 扫描,穿透防火墙,避免被防火墙发现nmap -P0 192.168.1.1034.TCP SYN Ping 扫描nmap -PS -v 192.168.1.103

2021-08-27 17:17:20 1146

原创 Nmap-基于ICMP协议的活跃主机发现技术

2021-8-24Nmap-基于ICMP协议的活跃主机发现技术ICMP协议解析ICMP中适合使用的查询报文类型响应请求和应答时间戳请求和应答地址掩码请求和应答ICMP协议解析ICMP协议也位于TCP/IP协议族中的网络层,它的目的是在IP主机、路由器之间传递控制消息。没有任何系统是完美的,互联网也一样。互联网也经常会出现各种错误,为了发现和处理这些错误,ICMP(Internet Control Message Protocol,互联网控制报文协议)应运而生。ICMP的报文可以分成两类:差错和查

2021-08-27 17:08:10 855

原创 Nmap-基础知识、网络协议与活跃主机发现技术

2021-8-22通过《诸神之眼:Nmap网络安全审计技术揭秘》的学习自己动手用nmap实验一.Nmap的功能现在的Nmap已经具备了如下各种功能。▯ 主机发现功能:向目标计算机发送特制的数据包组合,然后根据目标的反应来确定它是否处于开机并连接到网络的状态。▯ 端口扫描:向目标计算机的指定端口发送特制的数据包组合,然后根据目标端口的反应来判断它是否开放。▯ 服务及版本检测:向目标计算机的目标端口发送特制的数据包组合,然后根据目标的反应来检测它运行服务的服务类型和版本。▯ 操作系统检测:

2021-08-25 14:16:27 390

原创 Nmap-基于TCP协议的活跃主机发现技术

(2021-8-24)通过《诸神之眼:Nmap网络安全审计技术揭秘》的学习自己动手用nmap实验基于TCP协议的活跃主机发现技术TCP协议解析TCP(Transmission Control Protocol,传输控制协议)是一个位于传输层的协议。它是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC793定义。TCP的特点是使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答TCP的三次握手SYN+ACK,并最终对对方的SYN执行ACK确认。这种建立连接的方法

2021-08-24 20:16:40 571

原创 攻防世界WEB之view_source、robots

7.12前言一、题目:攻防世界WEB之view_source1.点击获得的场景网址http://111.200.241.244:584752.题目说查看源代码,右键看不了,F12也看不了,使用查看源代码的快捷键ctrl+U,即源代码,也可以使用快捷键ctrl+shift+i打开开发者工具,查看源代码,即flag.二、题目:攻防世界Web之robots1.获取场景,点击网址 http://111.200.241.244:55633,打开发现啥也没有2.快捷键查看源代码,没有flag3.题目说同学错过的是老师讲

2021-08-24 16:40:17 197

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除