自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(194)
  • 收藏
  • 关注

原创 Vulnhub靶场----10、LazySysadmin

目录扫描:dirb、gobuster、dirsearch等工具;2、方法2:通过后台页面插入反弹shell脚本,获取权限,待补充。文件2:wp-config.php。web站点资产识别:goby、whatweb等;2.在404页面尝试插入反弹shell脚本。1、以上内容通过SSH获取到root权限。ssh爆破、有账号密码信息进行远程登录。1.利用获取到的用户名密码尝试登录。文件1:deets.txt。4.访问webshell。3、139.445端口。2.2、443端口探测。2.1、80端口探测。

2023-03-16 14:02:02 514 1

原创 Vulnhub靶场----3、DC-3.2

1 、只开放80端口的情况下,网站指纹、目录扫描等方向 2 、通过网站CMS版本信息搜索相关版本漏洞 3 、利用版本SQL注入漏洞获取后台登录账号密码 4 、后台寻找webshell插入地址 5 、获取shell,寻找服务器版本漏洞 6 、利用服务器版本漏洞提权。

2023-03-14 20:42:19 337

原创 Vulnhub靶场----5、DC-5

用户输入数据,Nginx日志会记录用户输入,将木马或者命令写入Nginx日志,利用文件包含日志,就可以将用户输入以PHP格式执行。1.访问http://192.168.144.153,点击contact页面。网站指纹探测、查看页面内容、目录枚举、网页源代码信息泄露;2.利用文件包含使上传的文件以PHP格式执行。4.使用python生成交互式shell。1.查找以root权限运行的组件。1.利用文件包含写入一句话木马。开放端口是80、36888。3、文件包含利用 获取权限。3.路径存在文件包含。

2023-03-14 19:53:05 462

原创 Vulnhub靶场----8、DC-8

Vulnhub-DC8

2023-03-03 16:41:10 566

原创 Vulnhub靶场----9、DC-9

Vulnhub-DC9

2023-03-03 14:37:18 597

原创 Vulnhub靶场----7、DC-7

Vulnhub-DC 7

2023-02-24 15:13:09 2483

原创 Vulnhub靶场----6、DC-6

Vulnhub-DC6

2023-02-24 09:08:45 628

原创 Vulnhub靶场----4、DC-4

Vulnhub-DC4

2023-02-22 19:08:46 707

原创 Vulnhub靶场----2、DC-2

Vulnhub-DC2

2023-02-21 18:42:05 456

原创 Vulnhub靶场----1、DC-1

Vulnhub靶场

2023-02-21 16:09:57 350

原创 Python学习笔记----1.MAC OS配置Sublime Text使用Python3

Sublime Text+Python3

2023-01-12 17:43:00 480 1

原创 等级保护----1、网络安全等级保护一级安全测评要求

信息安全技术-网络安全等级保护

2023-01-06 14:24:40 2465 8

原创 漏洞复现----50、Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

Couchdb 垂直权限绕过漏洞(CVE-2017-12635)

2022-07-08 15:25:16 1245 1

原创 漏洞复现----49、Apache Airflow 身份验证绕过 (CVE-2020-17526)

Apache Airflow 身份验证绕过 (CVE-2020-17526)

2022-07-06 11:32:58 1765

原创 漏洞复现----48、Airflow dag中的命令注入(CVE-2020-11978)

Airflow dag中的命令注入(CVE-2020-11978)

2022-07-04 17:43:00 1157

原创 漏洞复现----43、Spring Cloud Function SpEL 代码注入 (CVE-2022-22963)

Spring Cloud Function SpEL 代码注入 (CVE-2022-22963)

2022-06-30 17:09:48 1062

原创 漏洞复现----42、Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)

2022-06-30 15:23:35 957

原创 漏洞复现----41、Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)

Spring Data Rest 远程命令执行漏洞(CVE-2017-8046)

2022-06-30 10:13:52 918

原创 漏洞复现----40、Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)

Spring WebFlow 远程代码执行漏洞(CVE-2017-4971)

2022-06-29 18:39:41 777

原创 漏洞复现----39、Spring Security OAuth2 远程命令执行漏洞 (CVE-2016-4977)

Spring Security OAuth2 远程命令执行漏洞 (CVE-2016-4977)

2022-06-29 16:41:57 964

原创 漏洞复现----38、ThinkPHP5 5.0.23 远程代码执行漏洞

ThinkPHP 5.0.23远程代码执行漏洞

2022-06-29 14:36:13 1466

原创 漏洞复现----37、Apache Unomi 远程代码执行漏洞 (CVE-2020-13942)

CVE-2020-11975&CVE-2020-13942漏洞

2022-06-29 10:57:26 830

原创 漏洞复现----35、uWSGI PHP 目录遍历漏洞 (CVE-2018-7490)

uWSGI目录遍历漏洞

2022-06-27 15:07:12 1677

原创 漏洞复现----34、yapi 远程命令执行漏洞

Yapi远程命令执行漏洞

2022-06-24 15:21:10 1412

原创 web渗透测试----5、暴力破解漏洞--(9)MS-SQL密码破解

MS-SQL暴力破解

2022-06-23 13:33:48 1008

原创 web渗透测试----5、暴力破解漏洞--(8)PostgreSQL密码破解

PostgreSQL暴力破解

2022-06-23 13:32:17 893

原创 web渗透测试----5、暴力破解漏洞--(7)MYSQL密码破解

MYSQL暴力破解

2022-06-23 13:31:03 868

原创 web渗透测试----5、暴力破解漏洞--(6)VNC密码破解

VNC暴力破解

2022-06-23 13:30:41 1464

原创 web渗透测试----5、暴力破解漏洞--(5)SMB密码破解

SMB暴力破解

2022-06-23 13:30:15 1412

原创 web渗透测试----5、暴力破解漏洞--(4)Telnet密码破解

Telnet暴力破解

2022-06-23 13:29:39 706

原创 web渗透测试----5、暴力破解漏洞--(3)FTP密码破解

FTP暴力破解

2022-06-23 13:29:10 1114

原创 web渗透测试----5、暴力破解漏洞--(2)SNMP密码破解

SNMP暴力破解

2022-06-23 13:28:38 1206

原创 web渗透测试----5、暴力破解漏洞--(1)SSH密码破解

SSH暴力破解

2022-06-23 13:27:23 619

原创 工具----11、Burpsuite安装(Mac OS M1)

Macbook M1安装burpsuite

2022-06-16 18:32:37 3281 29

原创 思维导图----3、SQL注入漏洞

SQL注入漏洞

2022-06-06 16:09:07 276 1

原创 思维导图----1、web安全

web安全

2022-06-02 11:47:02 289

原创 思维导图----2、文件上传漏洞

文件上传漏洞

2022-06-02 11:27:00 302

原创 Web渗透测试----1、Web安全学习导图

web安全思维导图

2022-05-30 11:53:30 590

原创 网络安全应急响应----10、内存分析

文章目录一、基于软件的内存获取技术和工具1.1、利用对象或设备直接读取物理内存的软件1.2、利用驱动或内核扩展读取物理内存的软件二、基于硬件的内存获取技术和工具2.1、使用网卡获取物理内存2.3、基于PCI Express接口获取物理内存2.4、基于Thunderbolt接口获取物理内存三、内存获取的其他方式3.1、虚拟化环境下获取内存3.2、内存转储(Memory Dump)方式3.3、休眠文件保存的内存信息3.4、页面交换文件中的内存信息目前的内存镜像获取方法主要分为基于硬件设备的和基于软件的。两

2022-03-24 21:35:19 7238 1

原创 网络安全应急响应----11、日志分析

文章目录一、Windows日志二、Linux日志三、Web日志3.1、IIS中间件日志3.2、Apache中间件日志3.3、Tomcat中间件日志3.4、Weblogic3.5、Nginx中间件日志一、Windows日志Windows日志记录着Windows系统中硬件、软件和系统问题的信息,同时还可以监视系统中发生的事件,掌握计算机在特定时间的状态,以及了解用户的各种操作行为,并且包括有关系统、安全、应用程序的记录。Windows系统之后,日志文件通常分为系统日志(SysEvent) 、应用程序日

2022-03-24 17:28:03 12531

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除