自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 资源 (2)
  • 收藏
  • 关注

原创 【JAVA学习一:基础语法】

记录学习过程和代码编写,小白纯属记录。

2023-10-23 21:59:02 176

原创 【SMBghost CVE-2020-0796漏洞复现】

python脚本链接:https://pan.baidu.com/s/1JRcqiTt9EJrF1vFJzVkY_w 提取码:fx6f。工具地址:链接:https://pan.baidu.com/s/1JRcqiTt9EJrF1vFJzVkY_w 提取码:fx6f。工具地址链接:https://pan.baidu.com/s/1_Bffj-G1kA8pSUGH_rCwbQ 提取码:dtso。version1903,镜像下载地址:https://msdn.itellyou.cn/3、反弹shell利用。

2023-09-19 16:22:12 288

原创 【某大型攻防演练中 QQ 远程代码执行复现】

在最近某全国大型攻防演练中,接近尾声爆出了QQ 0day,攻击者使用QQ版本

2023-08-28 21:53:04 249

原创 【国护攻防场景下的沙箱技术对比】

真高兴呀,又是受到红队大佬青睐的一天,今天下午很荣幸的收到了来自红队大佬的恶意投喂,把我们各位在座100年工作经验的蓝队师傅们吓得赶忙拔掉自己的电脑电源,断掉自己的网线,一顿操作真的猛地一批,把自己笔记本成功kill掉了。这活儿干的有理有据,实在是100年工作经验所不及的,这样吧,再加上150年,凑个250吧。还有红队师傅真的挺幽默的,红队师傅在今天星期四忍饥挨饿使劲公鸡,被他的千辛万苦给感动到了。如图:V我50我要吃坑德鸡。。。。。。。。。。。。。。。。。。。。

2023-08-17 21:59:16 292

原创 【TX 企业微信私有化历史版本 API 信息泄露】

攻击者可以进行获取企业的部门信息,员工信息,如权限较高包括应用获取,记录文件等等均可查看。cgi-bin/gateway/agentinfo,可以直接未授权获取到id和secret。2. 限制 /cgi-bin/gateway/agentinfo 接口访问。3. 修改返回值信息,对文件加黑名单限制。利用:http://mydomain/toB toG版微信 2.5.x 版本。1. 联系企业微信官方获取补丁修复。2.6.930000 版本以下。

2023-08-13 16:46:50 1172 2

原创 【8月13日 疑似C2 IP地址】

C2地址

2023-08-13 16:12:53 232

原创 【python练习第一天:简单成绩管理系统实现】

在B站上自学了python,简单练习一下。系统要求:功能方面实现登记学生ID、成绩等信息;能够实现查找学生信息、修改、删除学生信息;统计学生总人数;显示所有的学生信息;退出系统功能。

2023-04-19 20:04:38 131 1

原创 【靶场设计和渗透】

为了深入贯彻学习网络安全法律法规,深入学习渗透测试知识,强化实战技能............编不出来了,反正今天的主题就是设计一个靶场然后渗透一遍。

2023-04-17 22:46:06 1036

原创 【Log4j2远程命令执行复现CVE-2021-12-09】

Log4j2是基于log4j这个java日志处理组件进行二次开发和改进而来的。也是目前最常用的日志框架之一,在之前的博客中()我们阐述了漏洞的原理和大致的利用方法。今天就借助dockers拉取vulfocus上的漏洞环境进行漏洞的复现和利用的介绍。

2023-03-21 13:04:27 453

原创 【Log4j2 CVE-2021-44228】

漏洞的根本原因是在Log4j2的JNDI查找代码中,存在一个可以远程执行代码的漏洞。通过使用JNDI来查找日志配置文件,攻击者可以注入一个恶意的JNDI URL,并迫使Log4j2框架执行远程的Java代码。这个漏洞的危害非常严重,因为攻击者可以利用它远程执行任意的Java代码,例如下载恶意软件、修改或删除数据、窃取敏感信息等等。Log4j2漏洞已被修复,建议使用最新版本的Log4j2框架来修复此漏洞。要利用此漏洞,攻击者需要找到目标系统中正在运行的Java应用程序,并确定它是否使用了Log4j2框架。

2023-03-01 16:23:05 385

原创 【权限维持技术探索】

定义攻击者尝试维持驻点的技术,包括攻击者用来在重启、修改凭据或则其他能够切断攻击者访问的情况下,依然保持对系统的访问,具体技术包括一些访问某些页面、执行某些操作或者修改配置使得能够在系统上长久的驻留。后门的功能常见的后门往往有一些功能以达到一些目的,如:写入后门文件、会连CC、进行密码记录和挖矿等功能。权限维持常常具有:定期出发、重启出发、以及常见的事件调用唤起后门等特点。攻击者常常通过文件隐藏、进程隐藏、网络隐藏、守护进程、系统权限启动等操作达到如下目的。后门分类。

2023-01-17 22:45:12 958

原创 【IPS+ESPC联动实现安全中心接管】

如今内部威胁增多,外部攻击剧增,防火墙存在着一定的局限性,如:部署在边界处,更多的是对一些端口进行限制,对于上层协议防火墙的功能就比较弱鸡,所以就衍生出了IPS--网络入侵防护系统,这种防护设备,来处理纷杂的网络应用。IPS处理过程IPS的工作原理:IPS主要分为数通引擎,即常说的路由交换功能,1-4层的数据的封装和解封装,包括TCP状态跟踪、IP碎片重组、流汇聚等;安全引擎包括:协议的识别、分析、检测等。IPS通过数据采集功能对流量进行采集,集中至检测分析处,根据已知的规则和策略进行匹配:报警或者放过。

2023-01-10 13:44:56 1356

原创 【AWVS破解安装学习】

Acunetix Web Vulnerability Scanner(AWVS)是用于测试和管理Web应用程序安全性的平台,现如今是BS架构。能够自动扫描互联网或者本地局域网中是否存在漏洞,并报告漏洞。可以扫描任何通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。

2022-09-07 18:33:26 13148 3

原创 【OSI七层模型】

低三层模型属于通信子网,涉及为用户间提供透明连接,操作主要以每条链路( hop-by-hop)为基础,在节点间的 各条数据链路上进行通信。传输层是高三层和低三层之间的接口,它是第一个端到端的层次,保证透明的端到端连接,满足用户的服务质量 (QoS)要求,并向高三层提供合适的信息形式。提供无差错的数据传输 接收来自会话层的数据,如果需要,将数据分割成更小的分组,向网络层传送分组并确保分组完整和正确到达它 们的目的地;使用上面的传输层和下面的数据链路层的功能;使用上面的表示层和下面的传输层的功能。...

2022-08-28 16:08:22 1067

原创 【一个Linux后门隐藏技巧】

根据Linux的系统特性,经过一定的测试发现,Linux操作系对于如:xige.jpg .php类型的文件会识别为:xige.jpg类型的文件。这个是管理员最容易忽视的地方,所以我们只需要在访问的url页面中输入如:xige.jpg.%09.php就会变相的访问到xige.jpg .php;但是管理员却很难辨认出该木马文件,我们只需要访问的url页面中输入如:xige.jpg.%09.php就会变相的访问到xige.jpg .php,即可触发这个木马。......

2022-08-15 17:13:20 1021

原创 【npc实现代理】

在此之前我先给大家分享一个白嫖别人nps的方法:fofa搜索 :app="nps" 即可出现一大堆没有隐藏网站指纹的nps网站的登录界面,这些网站通常是某一些人自己搭建到如阿里云服务器上的;~~~~~~~~~~~~~~~~~~~~~~白嫖=真香~~~~~~~~~~~~~~~~~~~~~~~nianzii is real!哈哈哈哈哈哈,又到了快乐的时光了。socks5代理方法:可以做跳板机去******别人,避免被*******尝试将自己的私网的http服务发布到nps的3306端口上。.........

2022-08-11 02:00:33 1504

原创 【python实现简易学生信息管理】

使用python实现一个简单得学生信息管理系统

2022-08-03 23:50:52 873

原创 【文件上传漏洞绕过方式】

目前,文件上传往往在业务中不可避免,也是极其容易出现上传漏洞。根据owasptop10中的排名,文件上传漏洞(属于攻击检测和防范不足)高居其中。今天和大家分享常见的文件上传的绕过方式。未知攻焉知防。最后给大家推荐几个在线练习文件上传漏洞的靶场。瑞斯拜!!!......

2022-08-01 09:00:00 11831

原创 【php反序列化之对象】

对象是存储数据和有关如何处理数据的信息的数据类型。是系统中用来描述客观事物的一个实体,它是构成系统的一个基本单位。一个对象由一组属性和对这组属性进行操作的一组服务组成。上述代码中name、age、money可以被称作为类中的成员属性。__construct可以被称为是此类中的成员方法。......

2022-07-29 16:24:19 177

原创 【python实现生成隐藏的一句话木马】

这个webshell的原理就是每一行最后都有空格与制表符。\t的数量代表着ascii码16进制的第一位,空格的数量代表着ascii码16进制的第二位。然后有个关键的15,其实代表了前15行的空白字符组成的是create_function,后面就可以写一句话咯,例如@eval($_GET["pass"]);demo.php这样就可以生成一个让人摸不着头脑的php木马文件,内容和demo.php一模一样,但是利用webshellkiller工具、安全狗、D盾是无法识别出来的。...

2022-07-28 18:34:20 1810

原创 【MySQL命令】

创建一个数据库表,表名是employee,该表中包含id、name、sex、birthday、job字段;创建数据库createdatabasehlwkcharsetutf8;查看创建数据库的语句showcreatedatabasehlwk;查看创建表的语句showcreatetablehlwk;删除数据库dropdatabasehlwk;查看所有数据库showdatabases;查看表结构desctablename;查看所有表showtables;......

2022-07-26 17:14:49 175

原创 【session和cookie介绍】

Session是可以存储针对于某一个用户的浏览器以及通过其当前窗口打开的任何窗口具有针对性的用户信息存储机制。程序自身定义在请求哪个资源时添加属于当前会话的信息(也可为空),这个信息列表以。是否失效,如果未失效,可查询属于当前会话的信息列表。如果失效,则创建新的。的时间超过这个失效时间时,服务器就可以认为客户端已经停止了活动,才会把。路径的后面,附加方式也有两种,一种是作为。带的信息列表)则丢失,无法访问。......

2022-07-25 09:00:00 97

原创 【SSRF攻击介绍(一)】

大家好,我是韧雨,今天给大家分享ssrf攻击的相关内容。相信大家大致了解csrf这种攻击方式,那么恭喜你,你离掌握ssrf攻击只差这一篇博客。话不多说,给您献上。

2022-07-24 10:00:00 976

原创 【SQL注入攻击介绍】

sql注入已知以来都稳居owasp-top10榜首,近年来更是爆出很多的数据库泄露攻击事件。今天简单的分析以下sql注入的一些特性和方式。

2022-07-23 00:22:52 7207

原创 【SSL协议介绍】

SSL协议,即安全套接字层。可用于保护正常运行于TCP之上的任何应用协议,如HTTP、FTP、SMTP或Telnet的通信,最常见的是用SSL来保护HTTP的通信。SSL协议的优点在于它是与应用层协议无关的。高层的应用协议(如HTTP、FTP、Telnet等)能透明地建立于SSL协议之上。SSL协议在应用层协议之前就已经完成加密算法、通信密钥的协商以及服务器的认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的安全性。客户对服务器的身份认证。...

2022-07-19 09:17:11 3396

原创 【Linux搭建DNS服务器实现局域网DNS自由】

unbound域名解析DNS (Domain Name Server)域名解析服务,使用TCP&UDP的53号端口(主从DNS之间用主从DNS域名解析服务,(主从服务器使用TCP53号端口,客户端查询使用UDP)。它可以完成域名与IP地址的互换,可以通过IP地址解析到域名,也可以通过域名解析到IP地址。 FQDN(FullyQualifiedDomainName)完全合格域名,层次化树形结构。通常表现为:主机名.子域.二级域.顶级域.根域. 。DNS的查询方式分两种,一种是迭代查询...

2022-07-15 18:00:00 1002

原创 【SQL注入如何绕过WAF】

不知道各位在平时的sql注入漏洞挖掘的过程中是否经常会遇到这样那样版本的安全狗,虽然说安全狗十分的可恶。今天就分享几种常见的安全狗绕过方法,亲测有效。特别是最后两种方法,100%绕过最新版本的安全狗。.........

2022-07-15 08:40:12 1347

原创 【vulnhub靶场之DC2靶机渗透】

大家好,又到了快乐的学习时光了,最近也是沉迷于DC系列的靶场,每一次成功拿下靶场后都会学习和总结到很多的东西。今天的受害者是DC-2靶场,话不多说,开整。献上靶场下载地址: https://download.vulnhub.com/dc/DC-2.zip信息收集nmap 收集主机信息: 尝试访问80端口:错误但是页面出现了dc-2,说明页面出现了重定向,需要修改hosts文件,添加具体的域名和IP地址。 再次访问: 发现网站的指纹信息如下: 使用工具wpscan获取cm......

2022-07-12 18:46:37 541 3

原创 【vulnhub靶场之DC1通关介绍】

吾日三省吾身:学到了什么?不会什么?能干什么?额:学了啥?都不会?能干饭?哈哈哈哈!又到了检验学习成果的时候了,这不得拿拿著名的vulnhub网站上面的靶场来试试手,首选经典的DC系列;话不多说,就搞dc1。......

2022-07-09 23:21:25 780 1

原创 【Apache web服务器安全加固】

Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将python等解释器编译到服务器中,对于apache服务的安全加固往往非常重要,以下简单的探讨apache常见的安全加固思路。.........

2022-07-08 11:17:04 1254

原创 【Linux搭建docker】

闲来无聊想玩一玩vulhub上面的靶场,所以在Linux上装个docker方便以后自己本机上复现一些漏洞.方法二:centos更多发行版本Linux安装docker参考:https://docs.docker.com/engine/install/方法三:官网下载适合centos版本的docker,:https://download.docker.com/linux/centos/安装docker-compose:至此ok..........

2022-07-07 23:53:47 656

原创 【Linux环境下的shell反弹】

在日常的渗透测试中,当我们拿到一个目标网站的漏洞的时候,往往可以采用shell反弹的方式来进行下一步的操作。反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。一般的shell反弹可以结合命令执行漏洞来实现。......

2022-07-05 11:20:13 2022

原创 【记一次DC4靶场夺旗过程】

目录前言 夺旗过程总结 最近也是学了一些提权方面的知识,所以找个靶场来练练手。以下针对vulnerable发布的dc4靶场来进行一个简单的渗透测试。

2022-07-04 12:20:52 1516 5

原创 【原生版的netcat安装方法】

目录前言安装步骤net cat常见命令和说明 Netcat是一款优秀简单的Unix工具,很可靠很容易使用,使用的是tcp和udp协议。在网络安全和渗透测试中是不可少的黑客工具,被称为安全界的瑞士军刀。

2022-06-28 15:08:20 1849

原创 【MySQL5.0及以上和5.0以下有什么区别】

最近也是在一直在牛牛上看各个公司的以往校园招聘的笔试和面试题目,发现这样一道有意思的问题:mysql5.0和5.0以下的版本有什么区别?我发现这个问题看是简单,但是里面包含的门道却是很多。 ......

2022-06-15 09:58:06 4448 1

原创 【Fofax工具使用详细(一)】

目录前言安装使用语法查询参数查询 编写语法规则FoFaX 是一款使用 Go 编写的命令行 FoFa 查询工具,在支持 FoFa 查询规则上增加了 Fx 语法来方便使用者编写自己的规则,并且内置了一些常用的规则,除此之外还有联动其他安全产品在内的其他多个实用功能。主要的功能有:基本 FoFa 语法查询、联动其他安全工具、内置大量 FoFa 规则、Icon Hash 本地/在线计算查询、URL 证书计算查询、排除国内资产。除此之外还可以自定义 Fx 语法查询。......

2022-06-11 11:15:24 3628 1

原创 【Linux用户管理】

目录前言用户管理的基本命令 Linux是一个多用户、多任务的操作系统,具有很好的稳定性与安全性,在linux系统中,root用户具有最高的权限,但该身份不当使用会带来一些不必要的麻烦和潜在的风险,故需要添加一些普通用户来协同工作,以满足需要。在RHEL 系统中,用户身份有下面这些,UID都是唯一值。管理员UID为0:系统的管理员用户。系统用户UID为1~999: Linux系统默认服务程序会有独立的系统用户负责运行。普通用户UID从1000开始:是由管理员创建的用于日常工作的用户。 ...

2022-06-10 20:50:10 1151

原创 【CSRF攻击分析】

目录一、什么是CSRF漏洞二、CSRF漏洞的原理和利用过程 三、CSRF漏洞的检测方法四、攻击利用姿势五、防护手段 CSRF即跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,可以这样来理解: 你登录某个网站,攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 一个经典的cs

2022-06-09 11:46:23 2340

原创 【Linux网卡链路聚合】

目录前言网卡链路聚合方法一、添加网卡二、配置链路聚合网卡模拟测试如今,手机早已经是双卡双待,甚至是多卡多带了。对于Linux这种大多用做服务器的系统来说,必须要满足在生产环境中提供7x24小时的网络传输服务。所以我们可以借助于链路聚合技术,这样不仅可以提高网络的传输速度,还可以确保在其中的一块网卡出现了故障的时候,服务器依然可以正常的提供网络服务,即达到了自动救援的目的。首先,需要在虚拟机中再添加一块网卡(如果不想影响原来的配置,可以添加两块,此处演示仅添加一块网络适配器),在vmware中,点击虚拟机,在

2022-06-01 16:34:50 3165

原创 【XSS攻击介绍(一)】

一、前言 XSS:跨站脚本攻击,即CSS。利用网页开发时留下的漏洞(web应用程序对用户的输入过滤不足),巧妙的将恶意的代码注入到网页中,使用户浏览器加载并执行恶意制造的代码,以达到攻击的效果。这恶意的代码通常是JS代码,但实际上也可以是JAVA、VBS、ActiveX、Flash或者是普通的HTML。(浏览器不会判断,只要是符合解析,那么就会执行恶意的代码)。可能存在XSS的地方:微博、留言板、聊天室等收集用户输入的地方都可能遭受XSS攻击的风险。只要你对用户的输入没有严格过滤。...

2022-04-12 11:30:12 20968 2

启明HW-流量分析考题

本资源是启明星辰对于护网的考核题目,主要是流量分析方面的实战题目。

2023-04-24

fofax 工具包(Linux版本)

一款基于https://fofa.inof/的API的命令行工具包,本工具包基于linux系统

2022-06-11

适合DVWA和SQL-li-lab的PHPStudy、DVWA、SQL-li-labs

免费的工具包,下载安装配置好即可使用,给个小赞吧。

2022-03-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除