自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小城的博客

是时候开始战斗了

  • 博客(31)
  • 收藏
  • 关注

原创 log4j复现及难点解决

卡了我好多天的难题终于解决了铁子们,太激动了。之前做这个实验用的是别人的服务器,没遇到过这个问题。这次自己买了个服务器,没想到却发生了反弹失败的情况。log4j反弹地址一定要公网服务器,所以我买了一台公网服务器。但是公网服务器的端口策略是没有开放的,导致监听端口没办法得到回应,最后失败。请教大屌之后,才解决了这个难题,大屌yyds。接下来记录一下我的实验过程。环境一个log4j漏洞的网站一台公网服务器(端口策略开放)接下来的实验将以 115.115.115.115

2022-04-05 14:38:52 4982

原创 个人信息收集归纳

https://www.freebuf.com/articles/web/215182.htmlhttps://www.secquan.org/Discuss/1071173实战信息收集文章Whois信息站长之家:http😕/whois.chinaz.comBugscaner:http😕/whois.bugscaner.com爱站网:https://www.aizhan.com国外在线:https://bgp.he.net总域名企查查:https😕/www.qichacha.com备

2022-03-28 15:31:18 531 1

原创 常用的端口及未授权访问漏洞

​一、介绍用于快速定位端口,查找开放端口脆弱点,有利于外网渗透1.1 具体端口端口号使用弱点21telnet22SSH28退格漏洞、OpenSSL漏洞25SMTP协议53DNS服务67&68DHCP服务143IMAP协议161SNMP协议DHCP劫持1443mssql1521oracle2049NFS服务2181Zookeeper### Zookeeper未授权

2022-02-15 15:19:30 6193

原创 Frp穿透技术

背景内网遨游,首选ftp技术,frp是fast reverse proxy的缩写,其可用于反向代理和内网穿透,支持tcp, udp, http, https 协议,这比ngrok还多了个udp。由于大部分项目涉及远程打内网,向日葵等远程连接工具又很麻烦且欠缺工具。所以把内网流量代理到本地就显得很有必要,节省了很多时间成本。frp配置版本(较为繁琐)准备环境、工具:一台公网服务器(服务端)被控内网(客户端)frp工具:https://github.com/fatedier/frp/release

2022-02-08 15:55:20 3310

原创 堆叠查询注入攻击

堆叠注入原理及介绍Stacked injections:堆叠注入。从名词的含义就可以看到应该是一堆sql语句(多条)一起执行。而在真实的运用中也是这样的,我们知道在mysql中,主要是命令行中,每一条语句结尾加 ; 表示语句结束。这样我们就想到了是不是可以多句一起使用。这个叫做stacked injection。 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injectio

2021-01-28 10:20:17 540

原创 PHP常用魔术变量

参考文章:https://blog.csdn.net/weixin_42105977/article/details/83144287?ops_request_misc=%25257B%252522request%25255Fid%252522%25253A%252522161155711316780266242924%252522%25252C%252522scm%252522%25253A%25252220140713.130102334…%252522%25257D&request_id=1.

2021-01-25 14:51:18 82

原创 appweb认证绕过(CVE-2018-8715)

漏洞信息AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic 传统HTTP基础认证digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头form 表单认证

2021-01-25 14:38:23 213

原创 通过web站点使用上传webshell的方式获取meterpreter权限

前言:这几天做渗透成功通过任意文件上传漏洞拿下了某公司的webshell但一般通过上传webshell拿到的权限不是很高,所以要进行提权操作。环境:靶机地址:192.168.71.132 搭建了upload-labs-maste,用uplod靶机作为目标进行渗透攻击机地址:192.168.71.141(kali)物理机地址:略操作:先在upload-labs-maste上传webshell,使用一句话木马即可。(嘿嘿,upload-labs-maste第一关简单上传webshell不用

2021-01-22 11:32:40 988

原创 Weblogic(CVE-2018-2894、weak_password)

Weblogic任意文件上传漏洞(CVE-2018-2894)复现简介Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在“生产模式”下默认不开启,所以该漏洞有一定限制。影响版本weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 1

2021-01-19 14:18:08 386

原创 Weblogic(CVE-2017-10271)的漏洞复现

Weblogic(CVE-2017-10271)的漏洞复现漏洞形成原因• Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。漏洞如何利用利用服务器的XMLDecoder可以解析XML数据这一特性,可以构造XML语句,上传一句话木马,getshell。漏洞涉及版本10.3.6.012.1.3.0.012.2.1.1.0漏洞复现过程• Kali dock

2021-01-18 17:04:25 632

原创 反弹shell的“李姐”

一、啥是反弹shell1.1含义反弹shell / 反向shell / 反弹壳 / 反弹外壳  客户端连接服务端为正向连接(如:远程桌面、ssh等),反向连接弹shell(即反弹shell为攻击者为服务端,受害者主机为客户端主动连接攻击者的服务端)1.2目的• 对方主机在外网无法访问 • 对方主机防火墙限制,只能发送请求,不能接收请求 • 对方IP动态变化• 攻击了一台主机需要在自己的机器上交互式地执行目标机器中的cmd/bash命令• 遇到各种AV(AntiVirus,杀软)对正向的连接数

2021-01-18 10:44:59 122

原创 数据表很多,sqlmap快速找出存放用户名和密码的表,一把梭

这两天打战,突然发现了有个巨多无比数据库的sql注入漏洞,漏洞是找到了,可怎么去翻找用户名和密码存放在哪个表了?其中一个少的数据库就已经有35个表格存在了,假设在命名没有规律的情况下如何查找呢。可以输入sqlmap的这条语句-D 数据库–-search -C username,password可以看到,sqlmap把匹配到的内容全部都爬了出来,后续不要点爆破就可以了本博客仅用于学习交流,请各位同学自行在靶场或授权站点进行测试。...

2021-01-11 12:17:44 3537

原创 Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)

漏洞概述:• 如果Tomcat开启了PUT方法(默认关闭,有点鸡肋,但是有些页面需要PUT,无法关闭),则有可能存在远程命令执行漏洞,攻击者可以利用PUT方法上传jsp文件,从而造成远程命令执行,getshell等。漏洞版本:• 7.0.0~7.0.79漏洞搭建:• 利用vulhub漏洞平台(简单粗暴,一键生成漏洞!)进行快速搭建,cd 到tomcat目录,然后docker-compose up -d• 如能成功进入ip:8080就表示搭建成功,(靶机为8.5.19请忽视,漏洞存在7.0.0~7

2021-01-11 09:41:08 1342

原创 docker-compose权限不够

root@kali:~# docker-compose version-bash: /usr/local/bin/docker-compose: 权限不够解决chmod +x /usr/local/bin/docker-compose

2021-01-06 09:25:54 783

原创 绕过sql新姿势

如上图所述,此时的id地址为xxxid=170由于该靶场过滤了常规字符,所以只能另辟蹊径绕过我们尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。我们打开Chrome浏览器,这里用到了ModHeader插件ModHeader插件是一款强大的插件,可以让我们可以自定义HTTP请求头或者是重写响应头,包括新增请求头/响应头或者覆盖Chrome浏览器设置的请求头的默认值,同时还可以根据URL Pattern来只对特定网站生效。我们点击+号新增一个Re.

2021-01-06 09:21:29 196

原创 vulhub复现之HTTPD(CVE-2017-15715、apache_parsing_vulnerability、Apache SSI 远程命令执行漏洞)

CVE-2017-15715、apache_parsing_vulnerabilityApache 换行解析漏洞(CVE-2017-15715)Apache多后缀解析漏洞(apache_parsing_vulnerability)Apache 换行解析漏洞(CVE-2017-15715)0x01 漏洞详情Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进

2020-12-25 16:58:35 532 1

原创 心脏滴血漏洞复现(CVE-2014-0160)

漏洞范围:OpenSSL1.0.1版本漏洞成因:Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。漏洞危害:如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等。漏洞复现:环境:本次环境使用 bee-box虚拟

2020-12-25 11:54:10 377 1

原创 vulhub系列之thinkphp(2-rce、5.0.23-rce、5-rce、in-sqlinjection)

目录thinkphp 2-rce5.0.23远程代码执行大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!thinkphp 2-rce0x01 漏洞原理ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:$res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)

2020-12-24 14:16:43 902

原创 vulhub之 Hadoop-yarn-未授权访问漏洞复现

目录漏洞原理漏洞分析大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!漏洞原理传入的某参数在绑定编译指令的时候又没有安全处理,预编译的时候导致SQL异常报错。然而thinkphp5默认开启debug模式,在漏洞环境下构造错误的SQL语法会泄漏数据库账户和密码。漏洞分析...

2020-12-23 15:54:21 886

原创 pikachu SQL注入合集

这里是目录sql注入数字型注入n天更一次,但是是因为这几天太忙了啊,一直东跑西跑,暴风哭泣大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!sql注入在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语

2020-12-20 16:09:59 2597 10

原创 pikachu xss合集(下)

大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!

2020-12-17 09:39:21 1251 1

原创 pikachu xss合集(上)

目录啥是xssxss基础我与xss的不解之缘反射型xss(get)大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!啥是xssxss基础跨站脚本(英语:Cross-site scripting,通常简称为:XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种。它允许恶意用户将代码注入到网页上,其他用户在观看网页时就会受到影响。这类攻击通常包含了HTML以及用户端脚本语言。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入

2020-12-09 17:31:19 353 2

原创 pikachu暴力破解合集(含分析、验证与修复建议)

大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!基于表单暴力破解进来就看到常威在打…咳~进来就看到一个表单就这么摆在我面前,只有username和password,题目提示得很明显了,表单暴力破解!话不多说,甘蔗!随便输入一些账号密码,然后抓包看看是什么妖魔鬼怪可以看到,我们很轻松得就把这个包抓到手了,我们将它丢到intruder看看(右键即可看到 send to intruder,直接发送就好了)嘿嘿,此时我们只需要保存账号和密码部

2020-12-09 14:38:59 1441 1

原创 完美解决burpsuite的rander问题

大家好,我是小城,一个刚刚起步的学渣,笨鸟先飞,可惜我领悟得太晚。但从现在开始,我会努力加油进取变强!很多次都是用到burpsuite想看rander时总是会出现各种问题烦得要死。csdn上也没有相关的问题解答我是通过安装buitsuite v2020版本完美解决了这个问题(包括v1.7rander的中文乱码和v2.1的内嵌浏览器打开失败的问题等)附上下载链接:https://www50.zippyshare.com/v/JRs9o9EX/file.html点击dowload now即可下载。

2020-12-09 10:09:22 2976

原创 Pikachu靶场环境的搭建(小白练手入门)

Pikachu靶场环境的搭建pikachu的介绍哈喽大家好,我是小城,一个刚入门渗透测试的萌新,想在渗透测试这条路走下去,经各位大哥推荐,玩起了pikachu,也就是俗称的皮卡丘,现在为大家介绍一下这个靶场环境的搭建。下一篇文章再好好讲讲怎么玩这个靶场 pikachu的介绍pikachu是一个漏洞练习平台。其中包含了常见的web安全漏洞,如果你是一个渗透测试学习者没有靶场练手,那么pikachu将是一个不错的选择。Pikachu上的漏洞类型列表如下:Burt Force(暴力破解漏洞)XSS(

2020-12-08 14:16:35 11892 9

原创 vulhub复现之django(CVE-2019-14234、CVE-2020-9402)

vulhub复现之django(CVE-2019-14234、CVE-2020-9402、CVE-2018-14574、CVE-2017-12794)背景小故事django的漏洞概述CVE-2019-14234漏洞复现漏洞修复CVE-2020-9402漏洞复现修复建议背景小故事公司的人一个个的都去云南参加等保测评考试,剩下我一个小扑街孤苦伶仃地在公司学习,惨的一批(我也想去云南地说)没办法,自己搭了个vulhub玩玩,学习学习cve漏洞复现django的漏洞概述Django通常搭配postgres

2020-12-03 16:22:40 917

原创 xss漏洞学习心得(泪目)

XSS学习心得大杂烩背景xss的定义xss漏洞的分类xss绕过技巧payload常见的有:绕过payload背景领导给了我一些资产让我去测试,发现其中藏有不少的xss漏洞,含泪做一个总结,测试的站实在是太多了。xss的定义跨站脚本攻击(Cross Site Scripting),缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞的分类总的来说分为三种,大家都很熟悉的啦!分别

2020-12-02 15:06:04 1583 2

原创 初级等级保护学习要点

一、什么是等级保护信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。二、等级保护步骤流程一般分为五个标准步骤:定级-备案-建设整改-测评-监督管理(一)定级定级有两大要素:等级保护对象被破坏后所侵害的客体、对客体造成侵害的程度受侵害客体分为三方面:1.公民、法人或其他组织的合法权益 2.社会秩序、公共利益 3.国家安全

2020-11-12 14:36:46 643

转载 SQL注入总结

SQL注入总结一、SQL注入漏洞介绍二、修复建议三、通用姿势四、具体实例五、各种绕过一、SQL注入漏洞介绍SQL注入攻击包括通过输入数据从客户端插入或“注入”SQL查询到应用程序。一个成功的SQL注入攻击可以从数据库中获取敏感数据、修改数据库数据(插入/更新/删除)、执行数据库管理操作(如关闭数据库管理系统)、恢复存在于数据库文件系统中的指定文件内容,在某些情况下能对操作系统发布命令。SQL注入攻击是一种注入攻击。它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。由于用户的输入,也是SQL

2020-11-11 15:00:42 550

原创 OWASPBWA的搭建及简单学习文件上传漏洞

OWASPBWA的搭建及学习我直接将我使用的OWASPBWA的链接地址发出来owasp下载链接:https://jaist.dl.sourceforge.net/project/owaspbwa/1.2/OWASP_Broken_Web_Apps_VM_1.2.7z将这个链接复制到迅雷下载即可,大概是1.7G,网速快的话很快就下好了。下载完之后直接解压,然后点击vm右上角的文件直接选择打开这个文件夹即可使用**进入机子后,输入ip a 查看机子的ip地址得到靶机的地址后,我们可以在浏览器

2020-11-08 22:16:28 3172 2

原创 渗透思路及绕过防止注入的方法

渗透思路及绕过防止注入的方法先写一下我对渗透测试流程的步骤吧,作为一个新人,也是第一次写博客,各位看官多多担待。1.明确目标2.分析风险,获得授权3.信息收集4.漏洞探测(手动&自动)5.漏洞验证6.信息分析7.利用漏洞,获取数据8.信息整理9.形成报告其实信息收集也分很多东西可以去分析,比如以下 1,获取域名的whois信息,获取注册者邮箱姓名电话等。 2,查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。

2020-11-06 14:02:08 528

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除