自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 Fawkes(vulnhub)

HarryPotter: Fawkes ~ VulnHub此靶机难度高目录1.主机发现2. 端口扫描3.漏洞发现Ftp4.缓冲区溢出使用edb调试server_hogwarts攻击思路:确定溢出位置:5.反弹shell构造exp拿下靶机shell升级shell6.提权(信息收集)信息收集流量分析提权漏洞检测漏洞利用找网上的exp测试​编辑执行1.主机发现arp-scan -l2. 端口扫描

2022-05-29 11:18:42 1103

原创 靶机 build_b0x (vulnhub)

billu: b0x ~ VulnHub导入时需要注意:MAC地址需要全选,不然发现不了IP1.主机发现arp-scan -l2.端口扫描nmap -p- 192.168.56.107 nmap -p22,80 -sV -sC 192.168.56.107 ////直接nmap -A 192.168.56.107 也是可以的22/tcp open ssh OpenSSH 5.9p1 Debian 5ubuntu1.4 (Ubuntu Linux; protoco

2022-05-26 21:35:27 508

原创 hacksudo-Thor(Vulnhub)

靶机地址:hacksudo: Thor ~ VulnHub利用的技术shellshock破壳漏洞<–cgi-bin–> GTFOBins提权 github开源源码泄露什么是破壳漏洞?bash环境变量var="hello world" //一个简单的环境变量 =前后不能有空格使用它输入命令:echo $var //输出就是你定义的内容如果此时再输入bash那么得到的就是bash的子进程 -》var就不能访问了:echo $var子进程可以访问

2022-05-26 17:43:07 686 1

原创 WLS Core Components反序列化命令执行漏洞(CVE-2018-2628)

目录原理影响版本:常规利用方式:信息收集漏洞检测方法攻击操作另一种方式exp利用方式原理远程攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议(EJB支持远程访问,且支持多种协议。这是Web Container和EJB Container的主要区别)在Weblogic Server中执行反序列化操作,利用RMI(远程方法调用) 机制的缺陷,通过 JRMP 协议(Java Remote Messaging Protocol:java远程消息交换协议)达到执行任

2022-05-24 00:25:45 575

原创 WeblogicScanner工具批量测试Weblogic漏洞

项目地址:https://githb.com/0xn0ne/weblogicScanner进入工具所在目录:安装依赖库usage: ws.py [-h] -t TARGETS [TARGETS ...] -v VULNERABILITY [VULNERABILITY ...] [-o OUTPUT]optional arguments: -h, --help 帮助信息 -t TARGETS [TARGETS ...], --ta.

2022-05-18 21:40:03 1321

原创 网安态势感知详细介绍

定义:态势感知(Situation Awareness,SA)能够检测出超过20大类的云上安全风险,包括DDoS攻击、暴力破解、Web攻击、后门木马、僵尸主机、异常行为、漏洞攻击、命令与控制等。利用大数据分析技术,态势感知可以对攻击事件、威胁告警和攻击源头进行分类统计和综合分析,为用户呈现出全局安全攻击态势。工作原理态势感知通过采集全网流量数据和安全防护设备日志信息,并利用大数据安全分析平台进行处理和分析,态势感知检测出威胁告警,同时将企业主机安全、Web防火墙和DDoS流量清洗等安全服务上报的

2022-05-14 14:17:54 10162

原创 什么是IDS IPS以及IDS,IPS的区别

目录IDS入侵检测系统定义工作原理主要功能主要类型:主动被动局限性:IPS入侵检测系统定义为什么会有IPS?功能主要类型主动被动IDS,IPS区别,选择IDS入侵检测系统定义入侵检测即通过从网络系统中的若干关键节点收集并分析信息,监控网络中是 否有违反安全策略的行为或者是否存在入侵行为。入侵 检测系统通常包含3个必要的功能组件:信息来源、分析引擎和响应组件。工作原理信息收集:信息收集包括收集系统,网络,数据及用户活动的状态和

2022-05-14 12:07:09 11202 1

原创 堡垒机的详细介绍

一:运维审计型堡垒机基本概念介绍跳板机→堡垒机 ,被称为跳板机的原因就是,运维人员通过它和更多的设备联系→堡垒机还会审核运维的权限再返回请求,但是这样还是存在误操作等问题,有安全隐患,跳板机被攻入,会导致整个网络资源完全暴露。同时跳板机对一些资源ftp等不好操控。堡垒机可以理解为是运维审计系统的统称:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和内部用户的入侵和破坏,而运用各种技术手段实时收集和监控网络环境中每一个组成部分的系统状态、安全事件、网络活动,以便集中报警、记录、分析、处理

2022-05-13 21:29:47 38810 4

原创 蜜罐系统理解与搭建

蜜罐的概念理解蜜罐的定义蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。蜜罐的优势误报少,告警准确 蜜罐作为正常业务的 "影子" 混淆在网络中,正常情况下不应被触碰,每次触碰都可以视为威胁行为。例如,在其它检测型产品中,将正常请求误判为攻击...

2022-05-13 19:04:27 9049 4

原创 Sqlilabs通关(Less11-Less20)

这十关都是POST型,使用burpsuit或者使用火狐浏览器的插件hackbar。hackbar链接:链接:https://pan.baidu.com/s/1bIP9lOBUtoH3_D5Apkmi2w提取码:7odr这里我的hackbar是破解版的。注意添加后禁止更新,当然可以去插件中间下载一个新版,平时使用它,不付费不能使用post等提交请求。但是我这破解版的,再提交表单后无法发现是post还是get。挺无语的。搭配使用吧。less-11 基于错误的POST型单引号字符型注入这就是我上

2022-05-11 21:08:47 519

原创 Ubuntu改root密码仍然不能登录情况

重启虚拟机,黑屏的时候按下shift 出现页面选择第二个:按下 e按下e键,进入后,把这个位置的ro和后面的内容修改为:quite splash rw init=/bin/bash然后按下F10,或者ctrl+x.进入界面如下:直接输入passwd 输入两次密码。。或者:passwd 用户名 这里用户名一般是id1000 1000的输入两次密码。。。最后重启登录su root 输入密码就行...

2022-05-11 18:42:20 2589

原创 简单流量分析CTF(wireshark)

没做过流量分析的题目,也不怎么了解怎么流量分析,准备系统的理一下思路。。这有第一个小题目。通过几个题目来了解wireshark的使用以及流量分析吧。。追踪流量bugku的杂项题目。链接:https://pan.baidu.com/s/1OnO7OXIQB8ztl8J2q48jBA提取码:1111这是一个pacp文件 是一种常用的数据报存储文件,存储了一段数据包。打开wireshark直接文件拖进去就可以打开了。然后右键一个数据包选择追踪流点开就得到了fla...

2022-05-10 21:46:27 11883

原创 sqlilabs过关 less2-less9

Mysql基础知识以及入门sqlilabs靶场 less1_ProofM的博客-CSDN博客第一篇对整个流程有较为详细的分析,这里总结一下就开始第二关首先是确定参数是什么,这里是id?id=1 and 1=1 -- -//1=2 判断是否是数值型注入。看页面的显示?id=1' " ) ') ") //这是尝试判断字符型的注入。有具体的回显那就看回显的报错,构造闭合数值型的整个流程:/?id=-1 order by 3 -- -判断列数/?id=-1 union se

2022-05-10 20:27:05 402

原创 Mysql基础知识以及入门sqlilabs靶场 less1

首先讲一下SQL注入产生的原因:前台用户输入的数据传到服务端时,没有严格判断,过滤等,导致传进来的数据被拼接到sql语句中被执行,从而导致数据泄露,可能会服务器瘫痪。SQL注入的分类:从反馈的结果来看有回显型 无回显型/盲注攻击手法上来看:联合查询注入:union select 堆叠注入:mysql_multi_query()函数支持多条sql语句同时执行,就是多个 ; 分隔,成堆的执行sql语句,如: PHP为了防止sql堆叠注入机制,往往使用调用数据库的函数是mysqli_ que

2022-05-10 11:17:10 321

原创 Vikings -Vulnhub

靶机下载地址:Vikings: 1 ~ VulnHub1.主机发现arp-scan -l 2.端口扫描nmap -p 1-65535 -A 192.168.56.10822/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.5 (Ubuntu Linux; protocol 2.0)| ssh-hostkey: | 2048 59:d4:c0:fd:62:45:97:83:15:c0:15:b2:ac:25:60:99 (RSA)

2022-05-09 19:58:08 727

原创 y0usef(vulnhub)

y0usef(vulnhub)难度不高,学习到的知识很基础https://www.vulnhub.com/entry/y0usef-1,624/目录1.主机发现arp-scan -l2.端口扫描nmap -p 1-65535 -A 192.168.56.107 -A 强力扫描 直接能发现服务22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.13 (Ubuntu Linux; protocol 2.0)80/tcp open h

2022-05-08 11:19:45 534

原创 Hacker_kid-v1.0.1(vulnhub)

中等难度的靶机,取得权限即可(提示:信息收集,不需要爆破)此靶机存在的都是新兴的漏洞类型。地址如下:https://download.vulnhub.com/hackerkid/Hacker_Kid-v1.0.1.ova1.主机发现arp-scan -l2.端口发现nmap -p 1-65535 -A 192.168.56.106详细信息如下:53/tcp open domain ISC BIND 9.16.1 (Ubuntu Linux)| dns-nsid:

2022-05-07 18:48:57 1603

原创 EvilBox(vulnhub)

EvilBox目录EvilBox: One ~ VulnHub1.主机发现arp-scan -lnamp -Pn 192.168.56.02.端口扫描nmap -p22.80 -sV 192.168.56.10522/tcp open ssh OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)80/tcp open http Apache httpd 2.4.38 ((Debian))3.目录扫描dirsearch

2022-05-04 20:55:04 411

原创 hard_socnet靶机(vulnhub)

这个靶机的难度很高。慢慢摸索,接触新知识。https://download.vulnhub.com/boredhackerblog/hard_socnet2.ova靶场链接:链接:https://pan.baidu.com/s/1HaAn_3cF-vFCgnoQ1IC75Q提取码:ifat1.主机发现arp-scan -l2.端口扫描3.漏洞利用显示的是不支持GET请求,那就去抓包用...

2022-05-03 19:38:03 1297

原创 不能为虚拟电脑打开一个新任务 VirtualBox

打开对应的虚拟机,找到设置-USB设置把usb选为1.1,具体错误为“Implementation of the USB 2.0 controller not found!”可能虚拟机版本和virtualbox版本不一致导致的错误

2022-05-03 19:14:44 1525

原创 靶机找不到IP地址的解决办法

重启虚拟机,黑屏的时候按下shift出现页面按下e图中代码 ro 修改成rw single init=/bin/bash修改完毕后,按下 ctrl+x输入ip a,查看网卡名称将配置文件中的网卡名称修改为当前的正确名称,并确定DHCP配置启动RedHat Linux: /etc/network/interfacesUBUNTU:/etc/netplan/00-installer-config.yaml编辑完成后重启服务或者重启虚拟机/etc/in...

2022-05-03 19:10:13 1200

原创 medium_socnet靶场

1.主机发现arp-scan -lnmap -p 1-65535 -A 192.168.128.140发现的22 5000端口通过服务级别的探测nmap -p22,5000 -sV 192.168.128.1402.漏洞发现发现一个信息:说明服务使用python的脚本编写Werkzeug httpd 0.14.1 (Python 2.7.15)知道一个网页,发现不到信息尝试进行目录扫描,使用工具dirb或者dirsearchdirsearch -u http://

2022-05-02 20:15:05 2727

原创 DC-9 靶场

靶机地址:链接:https://pan.baidu.com/s/1kMLviFtz2JosS422-L1Tgw提取码:c5ur1.主机发现nmap -sP 192.168.128.1/24arp-scan -l #得到IP 192.168.128.1312.端口扫描nmap -p 1-65535 -A 192.168.128.131 # 22 80端口3.目录扫描dirb http://192.168.128.131...

2022-05-02 19:12:16 811

原创 breach

breach(vulnhub)目录靶机地址:链接:https://pan.baidu.com/s/1QFz_nMAIP0T9W616-myc_w提取码:ogbz靶机环境靶机采用仅主机ip设置为192.168.110.0 默认为192.168.110.140kali 攻击机192.168.128.128还需要一个kali作为反弹连接,因为靶机在仅主机模式下,不能与攻击机交互,需要一个仅主机的kali查看CMS信息whatweb -v http://192.168.110.140/imp

2022-05-02 19:01:53 386

原创 Prime靶场

prime靶场(vulnhub)靶场地址:链接:https://pan.baidu.com/s/1jsccNmrmhG2dPuaz6zGwmA提取码:ap5g目录X shell 连接 kali:#首先查看kali是否打开了22端口。ssh协议:ssh远程连接 netstat -an|grep 22#打开服务 service ssh start 1. 主机发现:#采用nmapnmap -sP 192.168.128.1/24 #直接对128这个网段进行扫描,-sP代表只进行p

2022-05-02 18:40:00 473

原创 VirtualBox靶机与VMware kali搭配食用方法

VirtualBox靶机与VMware kali搭配食用方法因为vulnhub部分靶场对vmware软件不够兼容的情况,不得不使用VirtuBox打靶。安装与VirtualBox 的靶机通信方法:将VirtulBox靶机网络配置修改成然后是VMware的网络配置:设置桥接模式,(对应eth0网口)使用VirtualBox的网卡然后VMware的kali 有些工具需要网络,再给其添加一个NAT模式网络适配器。这是对应kali的eth1网口,可通过ip a 查看进入kali,发现两张网卡

2022-04-29 18:41:34 2582

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除