- 博客(19)
- 收藏
- 关注
原创 exp编写
在https://www.exploit-db.com/ 漏洞库里面 每天都可以很多新的漏洞发布。可是新的漏洞很多漏洞发布者 ,都是只给代码漏洞部分,更多的是没有详细的分析。更别说是漏洞利用程序了。掌握漏洞编写的技能,随心所欲地编写漏洞利用程序,不仅能简化测试过程,而且可以让漏洞程序多种多样满足我们的需要。一般的们多数接触的是WEB安全漏洞 (Web Application Exploits)这类较多。一般只需理解和掌握http协议即可。简单的html基础也可以编写EXP了。
2024-03-21 18:08:12 355 1
原创 远程命令执行漏洞
命令执行漏洞是指服务器端没有对客户端用户输入的命令进行充分过滤,导致用户可以通过任意拼接系统命令,使服务器端成功执行任意系统命令。这种漏洞通常发生在服务器端需要调用执行命令的函数时,如PHP中的system、exec、shell_exec等函数。当攻击者能够控制这些函数中的参数时,他们就可以将恶意系统命令拼接到正常命令中,从而实现对服务器的非法控制。相关函数在php中可以调用外部程序的常见函数;system(args)有回显passthru(args)有回显。
2024-03-19 00:42:37 1196 1
原创 文件包含篇
文件包含漏洞(File Inclusion Vulnerability)是一种在Web开发中常见的安全漏洞,主要发生在利用包含语句的环境中,如PHP的include、require等函数。include():执行到include时才包含文件,找不到包含文件时只会产生警告,脚本将继续执行。require():只要程序一运行就包含文件,找不到被包含文件时会产生致命错误。include_once()和require_once():若文件中代码已被包含则不会再次包含。
2024-03-17 17:15:14 842 1
原创 xss漏洞篇
XSS攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSSXSS是一种在web应用中的计算机安全漏洞,它允许恶意 web用户将代码植入到web网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 xss攻击。
2024-03-16 20:42:01 880 1
原创 文件上传篇
文件上传漏洞是指由于程序员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上传可执行的动态脚本文件。如常见的头像上传,图片上传,oa办公文件上传,媒体上传,允许用户上传文件,如果过滤不严格,恶意用户利用文件上传漏洞,上传有害的可以执行脚本文件到服务器中,可以获取服务器的权限,或进一步危害服务器。非法用户可以上传的恶意文件控制整个网站,甚至是控制服务器,这个恶意脚本文件,又被称为webshell,上传webshell后门 很方便地查看服务器信息,查看。
2024-03-15 23:00:55 832 1
原创 sql注入篇
SQL是操作数据库数据的结构化查询语言,网页的应用数据和后台数据库中的数据进行交互时会采用 SQL。SQL注入是由于程序没有对用户输入数据的合法性进行验证和过滤,导致SQL查询语句被恶意拼接从 而产生SQL注入。
2024-03-14 19:59:13 1216 1
原创 渗透测试穷举篇
穷举就是枚举的意思,在互联网的今天,需要使用某种的服务,大多数都需要口令登录,这个口令就是密码,密码的强度分为,弱口令 、中度口令、强度口令。2、什么是弱口令弱口令没有严格和准确的定义,通常认为容易被别人(他们有可 能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含 简单数字和字母的口令。2.1、公共弱口令公共弱口令就是常见的密码,也就是根据大量的密码数据统计得出的出现频率较高的弱口令。2.2、条件弱口令。
2024-03-11 22:42:29 964 1
原创 信息收集(下)
WPScan的功能非常强大,其数据库中包含了大量已知的WordPress漏洞信息,包括WordPress本身的漏洞、插件漏洞和主题漏洞。通过扫描目标网站,WPScan能够获取站点的用户名、已安装的所有插件和主题,以及存在漏洞的插件和主题,并提供详细的漏洞信息。每个逻辑端口都有一个唯一的端口号,用于标识和定位特定的服务或应用程序。端口信息收集的重要性:确定了目标大概的ip段后,可以先对ip的开放端口进行探测,一些特定服务可能开起在默认端口上,探测开放端口有利于快速收集目标资产,找到目标网站的其他功能站点。
2024-03-10 16:47:16 905
原创 信息收集(上)
1、什么是信息收集:信息收集也叫资产收集,是渗透测试的前期主要工作信息收集的作用:主要收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。2、信息收集分类主动信息收集通过直接访问网站在网站上进行操作、对网站进行扫描等,这种是有网络流量经过目标服务器的信息收集方式。被动信息收集。
2024-03-09 18:05:45 1020 2
原创 metasploitable2与Ubuntu Server 14.04.1 LTS渗透
kali:metasploitable2:10.10.10.139 下载链接:https://pan.baidu.com/s/14iPfB0EnG-orRIPvvN4vxg?pwd=babtUbuntu Server:10.10.10.135 下载链接:https://pan.baidu.com/s/13w8O8A8c79ubCN2BC3RrBQ?pwd=gatw让kali与两个靶机用同一张网卡。
2023-11-02 12:54:42 151
原创 Windows 10 x64 1903的CVE-2020-0796漏洞利用
kaliWindows10 x64 1903:链接:https://pan.baidu.com/s/1qsScoI0s_Rd1ajURkvu86A?pwd=adadwin10登录密码为rootCVE-2020-0796的检测工具与getshell下载链接:https://pan.baidu.com/s/1r4Xo0VWetEU4KCeSWLhPIA?pwd=popo将靶机与kali使用同一网卡。
2023-11-01 16:11:33 539 1
原创 Win7 sp 1的ms17-010和CVE-2019-0708漏洞利用
kaliwindows 7 sp 1:链接:https://pan.baidu.com/s/1AdimIwMPdg8Wf8FUeJbx2w?pwd=jfghwin7的登录账号和密码为root:root先让靶机与kali处于同一个网段。
2023-11-01 15:08:42 676
原创 Windows XP SP3 Chinese - Simplified (NX)渗透详细解析
攻击机:kali靶机:Windows XP SP3 Chinese - Simplified (NX)
2023-10-27 10:58:39 536 1
原创 DC-2靶机渗透
1.arp-scan -l 获取靶机的ip2.nmap获取靶机的详细信息3.如果网页不能正常显示修改hosts文件4.cewl和wpscan的用法5.compgen -c获取可用命令6.vi,export添加环境变量7.git提权。
2023-10-18 15:07:01 51
原创 DC-1靶机渗透
本次靶机一共有五个flag文件。用vMware打开下载的ova文件选择这个文件将DC-1和kali的网卡设置为同一张。(让靶机和攻击机处于同一网段)查看kali的ip地址(kali:192.168.100.131)
2023-10-13 15:44:16 78
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人