自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 Kali 2022.2安装教程

kali linux 2022.2 详细安装教程

2022-07-08 23:22:51 4520 3

原创 Bugku--CTF-- 1、本地管理员 2、网站被黑

Bugku--CTF--1、本地管理员 2、网站被黑

2022-07-07 19:28:53 1205

原创 VulnHub--mrrobot

Vulnhub靶场--Mr robot 靶机

2022-07-06 09:35:14 813

原创 VulnHub--Lampiao-linux脏牛漏洞提权

vulnhub-靶场--lampiao

2022-07-06 09:17:29 1002 1

原创 简单静态路由配置

【实验目的】学习静态路由的配置,通过实验理解路由器的工作原理。【知识点】路由器的工作原理,静态路由的作用。【实验场景】两台PC处于不同网段,通过两台路由器相连,现在需要实现两台主机可以互相访问。【实验原理】不同主机在进行跨网段通信时,需要依靠路由器的选路。数据到达路由器后,通过查看路由 表得知去往目的地址的下一跳、出接口等信息,把数据发送给下一跳即可。对于路由器来说, 构建路由表时依靠的是目的地址,也就是路由器只需要了解去往目的时把数据发送给谁,不 需要了解整个通信过程都经过了谁。静态路由就是

2022-05-07 19:14:50 94

原创 Bugku--CTF-- GET POST

Bugku--CTF-- GET POST

2022-05-05 15:05:30 384

原创 Bugku--CTF-- Simple_SSTI_1 Simple_SSTI_2

Bugku--CTF-- Simple_SSTI_1 Simple_SSTI_2二级标题

2022-04-22 14:23:46 889

原创 docker安装bwapp漏洞实验环境 并复现逻辑漏洞中暴力破解实验

docker search bwappdocker pull raesene/bwappdocker imagesdocker run -it -d -p 8080:80 332docker pshttp://192.168.15.136:8080/install.php复现跑出来账号是 bee 密码是 bug暴力破解的原理就是使用攻击者自己的用户名和密码的字典,一个一个去尝试,尝试是否能够登录,未爆破成功原因就是自有的字典里面的没有这个所需要暴力 用户名和密码的这个

2022-04-18 15:05:44 2547

原创 复现bwapp逻辑漏洞-验证机制问题

2022-04-18 14:56:29 160

原创 Nginx 解析漏洞复现

Nginx 解析漏洞复现该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞http://192.168.15.136/uploadfiles/nginx.pnghttp://192.168.15.136/uploadfiles/nginx.png/.phphttp://192.168.15.136/123.jpghttp://192.168.15.136/123.jpg/123.php...

2022-04-15 16:39:22 4529

原创 Apache HTTPD 多后缀解析漏洞复现

Apache HTTPD 多后缀解析漏洞复现Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别

2022-04-15 16:36:14 2725

原创 Apache SSI 远程命令执行漏洞复现

Apache SSI 远程命令执行漏洞复现如果目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用语法执行任意命令。...

2022-04-15 16:34:00 86

原创 漏洞复现(vulhub漏洞复现) weblogic 文件读取漏洞

weblogic 文件读取漏洞访问http://192.168.15.136:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd文件GET /hello/file.jsp?path=security/SerializedSystemIni.dat HTTP/1.1是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,右键copy to file就可以保存成一个文件:

2022-04-13 20:04:10 204

原创 漏洞复现(vulhub漏洞复现) (1)weblogic管理控制台未授权远程命令执行漏洞复现 (2) Weblogic SSRF漏洞漏洞复现

weblogic管理控制台未授权远程命令执行漏洞复现Weblogic SSRF漏洞漏洞复现虚拟机同时运行了 redis、Weblogic 两个容器http://192.168.15.136:7001/uddiexplorer/http://192.168.15.136:7001/uddiexplorer/SearchPublicRegistries.jsphttp://192.168.15.136:7001/uddiexplorer/SearchPublicReg

2022-04-13 19:42:40 1149

原创 vulhub Apache HTTPD 多后缀解析漏洞漏洞复现

vulhub Apache HTTPD 多后缀解析漏洞漏洞复现漏洞原理:在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。...

2022-04-13 19:29:25 93

原创 安装awvs14.7

右击Acunetix Premium Activation Tool.exe 右击管理员权限运行扫描本地机

2022-04-13 19:25:48 1113

原创 vulhub tomcat put方法任意写文件漏洞 tomcat弱口令漏洞

tomcat put方法任意写文件漏洞发送到repeater,修改GET请求为PUTtomcat弱口令漏洞点击shellhttp://192.168.15.131:8080/shell/shell.jsp?cmd=ip%20addr

2022-04-13 19:02:20 585

原创 vulhub漏洞复现 Apache Shiro 1.2.4反序列化漏洞 Apache Shiro 认证绕过漏洞

vulhub漏洞复现Apache Shiro 1.2.4反序列化漏洞Apache Shiro 认证绕过漏洞shiro反序列化漏洞有何特征?如何防御shiro反序列化漏洞Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie,在服务端接收cookie值后,Base64解码–>AES解密–>反序列化。攻击者只要找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化–>AES加密–>Base64编

2022-04-13 18:55:47 1423

原创 phpmyadmin scripts/setup.php 反序列化漏洞 S2-001远程代码执行漏洞复现漏洞要求:

phpmyadmin scripts/setup.phpS2-001远程代码执行漏洞复现漏洞我们在密码处输入:%{2*2}会回显出执行的结果,说明漏洞可能存在%{“tomcatBinDir{”[email protected]@getProperty(“user.dir”)+“}”}%{#[email protected]@getRequest(),#response=#context.get(“com.opensymp

2022-04-12 17:02:59 209

原创 复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞

ThinkPHP5 5.0.23远程代码执行漏洞http://159.75.16.25:8089/index.php?s=captcha会出现如下报错F12进入开发者 用HackBar 插件发送 POST 请求得到回显:通过echo命令写入 Webshell 文件首先将一句话木马进行 Base64 编码_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWE

2022-04-12 16:58:34 464

原创 使用docker搭建sqli-lab环境以及upload-labs环境 xss挑战之旅环境 搭建vulhub环境

sqli-lab环境1)查找sqli-lab环境 docker search sqli-labs2)拉取镜像 docker pull acgpiano/sqli-labs3) docker run -dt --name sqli -p 80:80 --rm acgpiano/sqli-labsupload-labs环境)查找镜像docker search upload-labsxss挑战之旅环境拉取镜像docker search xssdocker pull wushan

2022-04-12 16:45:50 497

原创 510cms使用手工注入挂下一句话木马 中国菜刀 蚁剑 挂马连接510cms网站 分别使用navicat和sqlmap进行udf提权

我们知道此处有注入 使用order by 确定他的字段值order by 得出 字段值是7判断出来回显位数是4

2022-04-12 16:29:13 540

原创 1.只有本地管理员才能访问本页面2.notes Happy Why am lfeeling so happy today? Well ljust got to spend threedays with

只有本地管理员才能访问本页面F12 看看源码 没啥东西御剑看看后台也没看出来有啥 看了下 需要管理员权限 在headers里面设置 添加一行X-Forwarded-For127.0.0.1flag{sgwxsSesSD232se14sdSVSsx}notesHappyWhy am lfeeling so happy today? Well ljust got to spend threedays with some of my very best friends having fun t

2022-04-12 16:17:28 2393

原创 中国红客联盟-,显示的是此网站存在漏洞,请及时修复…

显示的是此网站存在漏洞,请及时修复…登录进去看看 先放在御剑里面后台扫下等待扫描结束后,发现有一个shell.php的文件,双击打开试一试这个时候打开的网页显示需要输入密码,先随便输入一个用burp suite 进行爆破,输入密码,打开网页拦截进行抓包选中所输入的密码,右键点击send to Intruder及爆破的页面,点击Intruder的Positions的选项来查看爆破对象点击Payloads选项,在Payload Options的模块里先选择字典然后点击右上角的Start a

2022-04-12 16:03:32 731

原创 Windows操作命令

vm tools 安装出错1.根据报错 解决 操作系统版本问题2.Windows 远程桌面服务 默认使用端口 3389开启远程桌面服务 右击计算机-控制面板-高级系统属性-远程设置-远程协助-允许任意版本连接 (公网上Windows 服务器 不建议开启)需要远程协助机 查看自己ip地址 Win+R cmd 命令 ipconfig宿主机 远程桌面连接 win+r mstsc 输入目标的IP地址3.ftp服务Windows server 针对服务器 防火墙默认关闭 Windows 个

2022-04-12 15:53:24 166

原创 sql注入的方式

二,求列数http://127.0.0.1/sqli/sqli-labs-master/Less-1/?id=1%27%20order%20by%204%23二分法三、求显示位实际为报错位四、爆数据库版本号id=-1’ union select 1,2,version() – +五、爆当前数据库名id=-1’ union select 1,2,database() --+查询所有数据库 id=-1‘ union select 1,2,group_concat(schema_name) fr

2022-04-11 20:40:15 301

原创 Sqli 的Less-1和less-2

Less-1Sqli-2

2022-04-11 20:37:14 223

原创 计算机网络

标识ipPc0主机Server0Pc1Pc2Server1路由器router0Gig0/0Gig0/1路由器Port status 记得启动三层网络配置vlan IP地址

2022-04-11 20:31:53 359

原创 路由汇总及默认路由 (计算机网络)

标识IP地址配置接口地址PC0 ping 76.12.32.254PC1 ping76.12.69.254PC2 ping192.168.1.254最后尝试三台主机互相ping,均可以ping通

2022-04-11 20:26:40 254

原创 welcome to loading bay control system. please input username to retrieve key 记录下 sqlmap

welcome to loading bay control system. please input username to retrieve key御剑试一下跑出来用户名’or’‘=’列出所有数据库:sqlmap -u “http://xxx” --dbs列出当前数据库:sqlmap -u “http://xxx” --current-db(2)读取表sqlmap -u “http://xxx” -D 库名 --tables(3)读取数据表中的字段名sqlmap -u

2022-04-11 20:20:01 320

原创 sqlmap sqli less-1

python sqlmap.py -u “http://192.168.1.122/sqli/Less-1/?id=1”python sqlmap.py -u “http://192.168.1.122/sqli/Less-1/?id=1” -dbspython sqlmap.py -u “http://192.168.1.122/sqli/Less-1/?id=1” -D security -tablespythonpython sqlmap.py -u “http://192.168.1..

2022-04-11 20:11:28 578

原创 windows下安装sqlmap

SqlMap一款自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时

2022-04-11 20:08:50 990

原创 74cms

将这个74cms的upload目录设置为网站根目录,使用目录扫描工具进行扫描,然后使用burpsuite对后台地址用户名和密码进行爆破。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Vz7TMzdB-1649678567118)(![https://img-blog.csdnimg.cn/fa8e0f36afe149218e3c1549728fe6f1.png)]爆出来用户名admin 密码root...

2022-04-11 20:03:53 463

原创 less-11的注入操作

在火狐浏览器下载foxyproxy 配置好之后 打开第十一个题目在burpsuite 右击选择 send repeater 根据题目加一个’尝试一下uname=admin’ and 1=1 --+&passwd=admin&submit=Submituname=admin’ and 1=2 --+&passwd=admin&submit=Submitand 1=2 --+恒为假是,执行错误,发现注入点是基于单引号的字符型注入判断字段uname=admin

2022-04-11 19:59:37 104

原创 Less-32宽字节注入练习

宽字节: GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符。中文、韩文、日文等均存在宽字节,英文默认都是一个字节。在使用PHP连接MySQL的时候,当设置“set character_set_client = gbk”时会导致一个编码转换的问题。例子: id= 1’ 处理 1 \’ 进行编码 1%5c%27 带入sql后 id = \’ a

2022-04-11 19:47:38 157

原创 centos7 linux 而忘记自己创建的用户和root用户所设置的密码 登录到此操作系统

因为太长时间没有使用centos7 linux,从而忘记自己创建的用户和root用户所设置的密码,无法登录centos操作系统。把鼠标光标放置虚拟机内,使用↑和↓将选择行设置为第一行(背景高亮即为选中),按下键盘上的e,进入编辑模式按方向键↑和↓,将光标一直移动到 LANG=en_US.UTF-8 后面,再添加“_init=/bin/sh” (_为空格键)。这里特别注意,需要写在UTF-8后,保持在同一行,并注意空格不能缺。有些虚拟机由于屏幕太小,会自动添加\换行,这个是正常的。按下CTRL+X

2022-04-10 20:02:25 1481

原创 VulnHub--DC-1--flag

配置网络为nat模式(你需要知道你的靶机的IP网段,最好与kali攻击机处于同一网段)查看net模式下的网段 192.168.15.0我们查看一下kali的IP地址 kali的IP192.168.15.142Nmap -Sp 192.168.15.0/24扫描存活主机我们就的到了DC-1的ip192.168.15.143我们扫描一下看下开放的端口目标靶机开放ssh远程连接服务,HTTP服务whatweb http://192.168.15.143扫描网站指纹信息或者使用火狐所带的

2022-04-08 22:05:03 286

原创 kali英文转换成中文

dpkg-reconfigure localesroot用户可直接执行dpkg-reconfigure locales命令 否则切换成root用户找到en_US.UTF-8 UTF-8选项,按空格键将其进行取消找到 [ ] zh-CN.UTF-8.UTF-8两个选项,使用空格将[ ] zh-CN.UTF-8.UTF-8其勾选上按下回车 选择zh_CN.UTF-8字符编码 再次按下回车配置完毕reboot重启...

2022-04-08 16:30:45 135

原创 VulnHub--Me-and-My-Girlfriend-1

背景有两个恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化是“隐藏”的,而鲍勃(Bob)寻求您的帮助,以获取爱丽丝(Alice)隐藏的内容并获得对该公司的完全访问权限!需求Me-and-My-Girlfriend-1 虚拟机Kali Linux 2021复现调一下kali 设置 root权限这个是mygirlfrienf 的net 网段在192.168.227.0Kali的网段也是在19

2022-04-04 15:08:34 1274

原创 用net user 这个命令新建一个叫wanger一个普通用户,然后赋予wanger管理员的权限,并且加以验证

用管理身份运行 cmd命令 输入 net user 查看自己电脑用户输入 net user 用户名 密码 /add 新建一个wanger密码4321 的用户再次查看用户 存在新建的用户wanger输入 net localgroup administrators 用户 /add 使wanger用户分入 管理员分组输入 net localgroup administrators 查看是否把wanger用户分入管理员分组net usernet user (1)查看自己当前计算机所有用户(2)新

2022-03-31 10:57:59 2635

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除