wh1te 小白的博客

一个没有技术的黑阔

年终小总结

一年到头了  感觉浑浑噩噩又过了一年 如果不是快放假了 我都还没意识到又要过完一年了   总感觉今年啥都还没来得及做 就已经完了 为了激励自己在明年可以认认真真学习 还是总结一下今年干了些什么 1.暑假期间 在某公司实习了一段时间 独立在维护防火墙 给客户设置白名单策略 处理相应的安全问题 ...

2018-12-10 10:07:31

阅读数 63

评论数 1

DVR登录绕过漏洞复现(CVE-2018-9995) 网络摄像头漏洞

漏洞编号:CVE-2018-9995 发现时间:2018-4 影响范围:tbk、NovoCeNova、QSee、Pulnix、XVR 5 in 1、Securus、Night OWL 漏洞描述:   DVR,全称为Digital Video Recorder(硬盘录像机),即数字视频录像机,...

2018-11-27 20:03:26

阅读数 648

评论数 1

python3 线程

python3和python2的线程有一定的区别 python2用的是thread python3用的是_thread 因为python3thread方法很简单,很多东西很难实现。_thread的方法在threading中都有 所以我做的总结主要是基于threading的 线程模块 P...

2018-11-22 08:57:54

阅读数 263

评论数 0

关于python socket 的学习

从一个简单的 python程序入手 import socket url = 'www.sina.com.cn' port = 80 sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM) sock.connect((url, port))...

2018-11-19 09:34:00

阅读数 38

评论数 1

调用metasploit进行漏洞复现(应该是一个模式)

在GitHub上下载metasploit模块在本地 将.rb复制到 fileformat 目录/usr/share/metasploit-framework/modules/exploits/windows/fileformat/ 将.rtf复制到 exploits 目录/usr/share/...

2018-11-08 08:37:21

阅读数 59

评论数 0

网络安全实验室 综合关 解析

网站地址:http://hackinglab.cn/ShowQues.php?type=pentest  第一关 渗透测试第一期 先看看 登录界面 发现可以注册和忘记密码 (忘记密码可以重置密码) 思路如下,重置admin密码 发现 不能直接重置密码 查看注册界面  注册完以后 需要...

2018-11-08 08:01:24

阅读数 217

评论数 0

一些 好用的工具 分享

Converter  一个很好用的解码工具 截图如下 Ziperello  一个暴力破解 zip文件的工具 傻瓜式的一键操作  Web Vulnerability Scanner 一个很出名的整站扫描工具 Pkav HTTP Fuzzer 可以进行带有图片验证码的密码爆破 ...

2018-11-08 08:00:14

阅读数 41

评论数 0

CVE-2018-8174复现

先从github上找到对应的exp https://github.com/Yt1g3r/CVE-2018-8174_EXP 下载然后传进kali攻击机中 生成payload python CVE-2018-8174.py -u http://192.168.2.111/exp.html...

2018-11-04 16:11:12

阅读数 208

评论数 0

Meterpreter的一些简单的使用

Meterpreter包含大量的命令,它可以被分成以下几类: 1、核心命令 2、STDapi :文件指令 3、STDapi:网络命令 4、STDapi:文件系统命令 5、STDapi:用户接口命令 6、STDapi:Web Cam命令 7、Priv : 提权命令 8、Priv : ...

2018-10-31 07:37:05

阅读数 56

评论数 0

CVE-2018-4878 flash漏洞复现

先将cve-2018-4878拖入虚拟机中 使用msfvenom生成shell代码 lhost为攻击机ip地址  lport为自定义端口号 查看代码文件  进入CVE-2018-4878-master目录,编辑CVE-2018-4878.py文件 将上面msfvenom生成的...

2018-10-22 08:47:58

阅读数 215

评论数 0

记录一次 先手工 再python脚本 验证永恒之蓝ms17-10漏洞

查看资料 ms17-10漏洞利用的步骤大致如下 打开msf use auxiliary/scanner/smb/smb_ms17_010 msf exploit(ms17_010_eternalblue) > use exploit/windows/smb/ms17_0...

2018-10-19 11:16:09

阅读数 453

评论数 0

网络安全实验室 脚本关 解析

第一关 key又又找不到了 打开源码发现有一个 search_key.php点进去即可找到 第二关 快速口算 看起来就很难   很长的算式两秒答  应该要写脚本 使用python写 先将算式爬下来 具体如下  调用了request 和xpath 在爬虫中xpath很好用  ...

2018-10-11 10:34:40

阅读数 411

评论数 0

网络安全实验室 上传关 解析

网站地址:http://hackinglab.cn/ShowQues.php?type=upload 第一关 请上传一张jpg格式的图片 上传了一张图片发现 从语气分析  他可能是要上传的不是jpg格式  直接抓包修改后缀名 即可得到key值 第二关 请上传一张jpg格式的图片 第二...

2018-10-08 09:03:36

阅读数 119

评论数 0

网络安全实验室 基础题 解析

靶场网址:http://hackinglab.cn/ 第一关  key在哪里? 直接右键查看源码即可 第二关 再加密一次你就得到key啦~ 在加密一次的到密码  推测可能是凯撒密码类型 在网上直接找凯撒密码转换器 网址:https://planetcalc.com/1434/ 发现...

2018-10-08 08:52:50

阅读数 297

评论数 0

记录一次对本地ftp服务器的渗透

实验靶机ip:192.168.88.165 kali攻击机ip:192.168.88.138 首先对实验靶机进行扫描 探测靶场开放的服务与服务的版本 -- nmap -sV 靶场IP地址 探测靶场全部信息 --nmap -A -v 靶场IP地址 探测靶场的操作系统类型与版本 --n...

2018-09-29 09:11:31

阅读数 670

评论数 0

ctf实战 掌控安全的靶场 第七关通关记录

 题目  远程连接设置可以上传本机文件 在本地设备与资源中选择详细信息 将要上传的工具的驱动器勾选上,可以选择u盘   把mimikatz上传至虚拟机  privilege::debug 提升权限   sekurlsa::logonpasswords 抓取密码  ...

2018-09-27 09:50:48

阅读数 200

评论数 1

ctf实战 掌控安全的靶场 第六关通关记录

题目 上一关已经上传图片马  在菜刀中查看发现c盘有flag.txt 文件但是没有权限访问 需要进行提权  发现可以上传文件 可以选择使用 cmd+pr 提权方式 上传cmd.exe 和pr.exe 上传成功 在菜刀的虚拟终端打开cmd.exe 用whoami指令查看当前权限...

2018-09-27 09:30:49

阅读数 255

评论数 0

ctf实战 掌控安全的靶场 第五关通关记录

题目 cookie上一关获得了 就直接在开发者工具里自己修改cookie即可,我用的火狐直接修改就是了(f12)  将名称改为上一关获得的cookie名,值改为上一关得到的cookie值 修改好了点击“准备好了即可” 查看可以上传文件类型 发现可以上传cer文件可以利用ii...

2018-09-27 09:05:06

阅读数 207

评论数 0

ctf实战 掌控安全的靶场 第四关通关记录

掌控安全封神台第四关 根据提示为存储型xss flag在cookie中 xss平台其实网上就有 可以直接用 xsspt.com  xss平台大致如下 点击创建项目输入项目名字 选择模块是要注意选择 默认模块和xss.js 生成代码  将xss语句插入到留言板中 即可在xs...

2018-09-20 10:23:25

阅读数 326

评论数 1

ctf实战 掌控安全的靶场 第三关通关记录

掌控安全封神台第三关  根据题目可能要用burp进行抓包,点击传送门进入题目主页 之前题目说的扫描到新的后台地址admin123 在网址后加入admin123 进入新的后台管理页面 根据第二关得到的用户和密码进行登录  进入后得到这样一个页面 抓包结果如下 根据代码分...

2018-09-20 10:13:34

阅读数 641

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭