自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

浅浅的博客

踏踏实实,走好每一步

  • 博客(119)
  • 收藏
  • 关注

原创 MySql基础1 --- 基础查询、条件查询、排序查询、常见函数

该文章所用的数据库文件:进阶1:基础查询语法select 查询列表 from 表名;特点1、查询列表可以是字段、常量、表达式、函数,也可以是多个2、查询结果是一个虚拟表常见用法查询单个字段SELECT 字段名 FROM 表名;如:SELECT last_name FROM employees;查询多个字段SELECT 字段名,字段名,... FROM 表名;如:SELECT last_name,salary,email FROM employe...

2021-12-11 10:34:52 667

原创 Mysql基础

数据库相关概念1、数据库(database,DB):存储数据的仓库。保存了一系列有组织的数据。好处:1)(数据库借助数据库管理系统将数据存储在磁盘上的文件)持久化数据到本地 2)可以实现结构化查询,方便管理2、数据库管理系统(database management system,DBMS),简称数据库软件或者数据库产品,用于创建和管理DB数据库是通过DBMS创建和操作的容器。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-RVH4tbbQ-1637542927815

2021-12-10 10:21:26 346

原创 应急响应—常见应急响应处置思路

下图是常见应急响应处置思路的思维导图下面将对 "常见应急响应处置思路" 进行详细的讲解一、操作系统后门排查排查目标:找出后门程序在哪里,找到后门是怎么启动的,尽可能发现后门修改了系统的那些地方。Windows常见系统后门排查1、工具列表Pchunter 恶意代码检测工具 Process Explorer 恶意代码检测工具 Autorun...

2019-12-03 10:19:29 6885 5

转载 WEB安全测试要点总结

常见的测试点如下:1、用户隐私协议用户注册时需要明确告知用户会获取到哪些用户信息,包括cookie、手机号、邮箱等等,并且不会泄漏给第三方(可参考JD、taobao等)2、注册功能注册功能是否能正常实现; 注册请求是否安全传输; 验证必填项为空是否允许注册; 密码二次确认时,此时复制粘贴不可生效,其余的情况应该生效; 注册时,设置密码为特殊版本号,检查登录时是否会报错; 注...

2019-12-02 16:50:04 1888

原创 CentOS8 安装 jdk8 / java8

前言最开始我是想在CentOS8上使用 wget 下载,然后对它进行解压,配置环境变量,奈何搞了很长时间都没有搞好,于是放弃,使用yum直接安装。1、安装方法CentOS8上使用 yum 直接安装,环境变量自动配置好2、查看是否已安装看到下面结果,说明已经安装配置 jdk[root@localhost ~]# java -versionopenjdk versio...

2019-10-21 11:03:16 9548 1

原创 使用nmap验证多种漏洞

大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等工具扫描出来的漏洞问题往往存在误报,这时就需要我们进行手动验证漏洞,这里有两种思路:一是在漏洞工具中,进行多次的重复测试(AWVS、APPSCAN、Netspark、webspectort中都有重复测试漏洞问题的功能),将得出的多次结果进行分析和统计,确认漏洞是否存在。二是对于特定的...

2019-10-18 15:00:40 1465

原创 使用PHP制作验证码

实现的功能:每次随机出现5个字母,字母颜色和背景颜色随机变化<?phpheader('Content-type:image/jpeg');//定义验证码边框的大小$width=120;$height=40;//生成字母$element=array('a','b','c','d','e','f','g','h','i','j','k','l','m','n','o','p'...

2019-08-23 11:23:24 290

原创 本地搭建Wooyun漏洞库(二)——Ubuntu 18.04下搭建WooYun漏洞库

本文参考https://github.com/grt1st/wooyun_search这篇文章是建立在已经搭建好LAMP环境的基础上进行的,搭建方法可见:本地搭建Wooyun漏洞库(一)——Ubuntu 18.04下搭建LAMP环境一、下载资源访问https://github.com/grt1st/wooyun_search,下载所需文件。下载该ZIP文件(文件名为:wooyu...

2019-08-23 10:49:30 3071 2

原创 本地搭建Wooyun漏洞库(一)——Ubuntu 18.04下搭建LAMP环境

在开始搭建环境之前,先介绍一下LAMP框架。LAMP代表Linux,Apache Web服务器,MySQL和PHP,目前大部分Web应用程序都部署在LAMP环境上。这意味着Linux Web服务器安装了Apache Web Server,MySQL数据库服务器和PHP超文本预处理器,以便为基于Web的应用程序提供服务。Apache主要实现如下功能:1、处理http的请...

2019-08-18 18:37:17 1055

原创 Weblogic任意文件上传漏洞(CVE-2018-2894)复现

Weblogic任意文件上传漏洞(CVE-2018-2894)复现一、漏洞概述Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面...

2019-07-28 17:23:25 17800 11

原创 Apache struts2 namespace远程命令执行—CVE-2018-11776(S2-057)漏洞复现

Apache struts2 namespace远程命令执行—CVE-2018-11776(S2-057)漏洞复现一、漏洞描述S2-057漏洞产生于网站配置xml的时候,有一个namespace的值,该值并没有做详细的安全过滤导致可以写入到xml上,尤其url标签值也没有做通配符的过滤,导致可以执行远程代码以及系统命令到服务器系统中去。二、漏洞影响版本Apache Strut...

2019-07-28 16:26:00 3094

转载 渗透中POC、EXP、Payload与Shellcode的区别

1. POC、EXP、Payload与ShellcodePOC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。Shellcode:简单翻译 ' ...

2019-06-17 16:21:37 40152 18

原创 Cookie和Session、SessionID的那些事儿

一、Cookie的定义 指某些网站为了辨别用户身份、进行session跟踪而存储在用户本地终端上的数据(通常经过加密)。也就是说如果知道一个用户的Cookie,并且在Cookie有效的时间内,就可以利用Cookie以这个用户的身份登录这个网站。会话cookie和持久cookie的区别? 如果不设置过期时间,则表示这个cookie生命周期为浏览器会话期间,...

2019-06-16 14:40:31 39164 11

转载 常见的解析漏洞总结

一、解析漏洞 解析漏洞指的是服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。二、常见的解析漏洞1、IIS5.x-6.x解析漏洞 使用 IIS5.x-6.x 版本的服务器,大多为Windows server 2003,网站比较古老,开发语句一般为asp;该解析...

2019-06-14 15:28:20 6063

原创 Kali渗透测试之DVWA系列10——File Upload(文件上传)

一、File Upload(文件上传)1、文件上传原理 File Upload,即文件上传漏洞。通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。简单点说,就是用户直接或者通过各种绕过方式将 webshell 上传到服务器中进而执行利用。2、文件上传漏洞前提条件...

2019-06-14 09:55:58 5740

原创 Kali渗透测试之DVWA系列9——File Inclusion(文件包含)

目录一、文件包含二、实验环境三、实验步骤Windows 安全等级:LOW 安全等级:Medium 安全等级:High 安全等级:ImpossibleLinux安全等级:LOW安全等级:Medium安全等级:High一、文件包含1、文件包含原理文件包含:开发人员将相同的函数写入单独的文...

2019-06-14 09:55:34 2676

原创 Kali渗透测试之DVWA系列8——SQL Injection(Blind)(SQL盲注)

目录一、SQL盲注1、SQL盲注与SQL注入的区别2、SQL盲注的过程二、实验环境三、实验过程基于布尔值的盲注基于时间的盲注一、SQL盲注1、SQL盲注与SQL注入的区别盲注:目标只会回复是或不是,没有详细内容 注入:可以查看到详细的内容2、SQL盲注的过程1、判断是否存在注入,注入是字符型还是数字型2、猜解当前数据库名猜解数据库名的...

2019-06-13 20:22:43 1535

原创 Kali渗透测试之DVWA系列7——SQL Injection(SQL注入)

目录一、SQL注入1、SQL注入漏洞原理2、SQL注入类型3、SQL注入过程二、实验环境三、实验步骤安全级别:LOW安全等级:Medium安全级别:High安全级别:Impossible一、SQL注入1、SQL注入漏洞原理把SQL命令插入到Web表单提交、或输入域名、或页面提交的查询字符串中,从而达到欺骗服务器执行恶意的SQL命令。2、S...

2019-06-13 16:54:41 3813

原创 Kali渗透测试之DVWA系列6——CSRF(跨站请求伪造)

目录一、CSRF简介 二、原理示意图三、实验环境四、实验步骤 安全级别:Low(四种方法) 安全级别:Medium 安全级别:High 安全级别:Impossible一、CSRF简介 CSRF(Cross-site request forgery)跨站请求伪造,也被称为...

2019-05-11 15:44:03 3713

原创 Kali渗透测试之DVWA系列5——存储型XSS(跨站脚本攻击)

目录一、原理示意图二、实验环境三、实验步骤 安全级别:LOW 重定向 获取cookie 安全级别:Medium 安全级别:High 安全级别:Impossible存储型XSS长期存储于服务器端 每次用户访问都会被执行javascript脚本了解XSS简...

2019-05-11 13:14:53 2891

原创 Kali渗透测试之DVWA系列4——反射型XSS(跨站脚本攻击)

目录一、XSS 1、XSS简介 2、XSS类型 3、漏洞形成的根源二、反射型XSS 1、原理示意图​ 2、实验环境 3、实验步骤 安全级别:LOW 重定向 获取cookie 安全级...

2019-05-11 12:22:39 3950 1

原创 Kali渗透测试之DVWA系列3——命令执行漏洞

一、命令执行漏洞 命令执行漏洞是指可以随意执行系统命令,属于高危漏洞之一,也属于代码执行范围内就好比说一句话木马<?php @eval($_POST[cmd]);?>二、分类1、代码过滤不严或无过滤2、系统漏洞可以构造环境变量的值来执行具有攻击力的脚本代码,会影响到bash交互的多种应用,例如:http、ssh、dhcp等3、调用第三方组件,例如...

2019-05-11 10:28:26 2800

原创 Kali渗透测试之DVWA系列2——Brute Force(暴力破解)

目录一、暴力破解原理二、实验环境三、实验步骤安全等级:LOW安全等级:Medium 暴力破解的四种方式安全等级:High安全等级:Impossible防止暴力破解的有效手段一、暴力破解原理 暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功...

2019-05-11 10:24:43 4940

原创 渗透测试实战8——SickOS靶机入侵

目录一、实验环境二、实验步骤主动信息收集端口探测——22端口端口探测——80端口1、目录探测2、获取shell3、提权4、防火墙规则一、实验环境攻击机(Kali):192.168.247.181 靶机(SickOS):192.168.247.180二、实验步骤主动信息收集1、主机发现2、端口扫描目标靶机开放8180端口和22...

2019-05-10 16:01:19 3112

原创 渗透测试实战7——超级玛丽靶机入侵

一、实验环境攻击机(Kali):192.168.247.171 靶机(Node):192.168.247.170二、实验步骤(一)主动信息收集1、主机发现2、端口扫描目标靶机开放8180端口和22端口3、端口详细信息可以看到该靶机开放了2个端口,分别是8180端口和22端口,我们以8180端口开始。(二)端口探测8180端口 —— http...

2019-05-10 15:55:33 1227

原创 渗透测试实战6——billu靶机入侵

目录一、实验环境二、实验步骤 主动信息收集 端口探测——80端口(http) 文件包含getshell 提权 查找数据库配置文件一、实验环境攻击机(Kali):192.168.247.165 靶机(billu):192.168.247.166二、实验步骤主动信息收集1、主机发现2、端口扫描靶机...

2019-05-10 15:51:40 1195

原创 Kali渗透测试之DVWA系列1——创建dvwa、安装Burp Suite

一、创建dvwa1、在Windows Server 2003(IP:192.168.247.129)安装phpstudy.exe,双击phpStudy.exe,默认路径安装,提供Apache、mysql等服务。2、解压DVWA-1.9.zip压缩包,并重命名dvwa3、启动phpstudy4、配置dvwa(将dvwa文件放到phpStudy的www目录下,使其可以被访问...

2019-05-07 17:26:43 1234

原创 Kali渗透测试之提权4——基本信息收集、敏感数据收集、隐藏痕迹

提权成功后,需要收集目标系统的重要信息。一、基本信息收集(一)Linux1、cat /etc/resolv.conf #查看DNS的配置文件2、cat /etc/passwd #查看密码文件,所有人均可查看3、cat /etc/shadow #查看密码文件,仅root可看4、whoami...

2019-05-06 21:44:32 633

原创 Kali渗透测试之提权3——利用配置不当提权

与漏洞提权相比,利用配置不当提权更为常见。在大部分企业环境下,会有相应的补丁更新策略,因此难以通过相应漏洞进行入侵。因此,当入侵一台服务器后找不到漏洞,可利用配置不当进行提权。如:可以查找系统中以system权限启动的服务或应用,可以尝试将其替换或者反弹shell的方式提权; 可以查找NTFS权限允许users修改删除的应用,利用配置不当进行提权; 代码中是否有过滤参数的...

2019-05-06 20:15:54 526

原创 Kali渗透测试之提权2——WCE、fgdump、mimikatz

一、WINDOWS身份认证过程 在登录窗口输入账号和密码后,winlogon.exe会将输入的密码进行lmhash和nthash加密; 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统(本地登录); 如果网络中的一台主机尝试远程登录另一台主机,登录的账号和密码也是通过本地计算机将输入的密码进行lmhash和nthash计算,然后将加密后...

2019-05-05 20:37:01 1418

原创 Kali渗透测试之提权1——本地提权

本地提权 定义:我们已经登录到目标系统的计算机上,拿到目标系统的shell,在这个shell基础之上,进行提权。 现在的操作系统都是多用户操作系统,一个操作系统可以设置多个用户账号,这些账号可以是用户账号,也可以是为某个应用程序专门设置的应用程序账号。这样做的目的是进行不同账号之间权限的隔离,因为所有的事情都由一个账号去做的话,必须赋予该账号最大的权限,...

2019-05-05 17:13:25 1663

原创 Kali渗透测试之服务扫描3——防火墙识别、负载均衡识别、WAF识别

一、防火墙识别公司网络的边界一般都会有防火墙进行保护,防火墙上会有一些检测机制,我们的目的是尽量隐蔽地扫描出防火墙的规则,以及开放端口。 扫描原理:通过发送数据包,检查回包,可能识别端口是否经过防火墙过滤。 设备多种多样,结果存在一定误差。可根据下面四种方法来判断防火墙的过滤规则:1、使用python脚本进行防火墙识别——fw_detect.py#!/usr/bin/...

2019-05-05 17:13:12 3092 1

原创 Kali渗透测试之服务扫描2——SNMP、SMB、SMTP扫描

一、SNMP扫描SNMP(简单网络管理协议)明文基于SNMP,进行网络设备监控,如:交换机、防火墙、服务器,CPU等其系统内部信息,基本都可以监控到。信息的金矿,经常被管理员配置错误 community:登录证书,默认值为public。容易被管理员遗忘修改其特征字符。两个默认的community strings,一个是public(可读),另一个是private(可写) 服务器:1...

2019-05-05 10:01:59 3894

原创 Kali渗透测试之服务扫描1——banner捕获、服务识别、操作系统识别

我们不能简单地通过端口号来识别端口上运行的应用,因此可以通过服务扫描来进行识别,从而有针对性地找到它的利用代码或者发现它的漏洞以及利用方法。本篇除了讲解如何识别端口所对应的服务,还会讲解如何识别目标操作系统。不同的操作系统自带的服务上面也会存在一些漏洞,因此我们可以利用漏洞的弱点直接取得目标系统的管理权,或者取得它的用户权限,然后在用户权限的基础之上进行本地提权,拿到它的管理员权...

2019-05-05 10:01:39 5131

原创 渗透测试实战5——zico2靶机入侵

一、实验环境攻击机(Kali):192.168.247.156 靶机(Node):192.168.247.154二、实验步骤(一)主动信息收集1、主机发现2、端口扫描目标靶机开放22、80、111、50309端口3、服务版本信息(二)端口探测80端口1、目录探测分别使用默认字典和大字典对靶机进行目录探测,探测结果如下:2、访问...

2019-04-25 20:28:28 1416 8

原创 渗透测试实战4——Node靶机入侵

一、实验环境攻击机(Kali):192.168.247.149 靶机(Node):192.168.247.152二、实验步骤一)主动信息收集1、主机发现2、端口扫描3、端口版本信息扫描结果发现靶机开启了22 ssh端口和3000端口,且3000端口开放的是http服务。二)端口探测 端口3000(http服务) 1、探测目录因为htt...

2019-04-25 20:28:17 1289

原创 渗透测试实战3——bulldog2靶机入侵

一、实验环境Kali攻击机:192.168.247.149 bulldog 2靶机:192.168.247.150、(192.168.247.151)开始之前,需先登录bulldog2。账号:dirty,密码:pass,并使其获取IP二、实验步骤(一)主动信息收集1、扫描存活主机2、扫描开放端口(192.168.247.150和192.168.247.151开...

2019-04-25 20:28:03 936

原创 渗透测试实战2——bulldog1靶机入侵

一、实验环境攻击机(Kali):192.168.247.160 靶机(bulldog1):192.168.247.148二、实验步骤(一)主动信息收集1、主机发现2、端口扫描3、端口服务版本扫描(二)Web渗透http服务(80端口)1、访问目标主机没有发现什么有用信息。2、网站指纹信息扫描(whatweb)...

2019-04-25 20:27:44 980 1

原创 渗透测试实战1——lazysysadmin靶机入侵

一、实验环境靶机:lazysysadmin 攻击机Kali:192.168.247.142二、实验步骤(一)主动信息收集1、主机发现nmap 192.168.247.0/24 -sn //-sn:制作主机发现,不做端口扫描;扫描结果包含本机IP2、端口扫描(建议多扫几遍,以提高结果的准确性)3、扫描端口详细信息经端口扫描发现,该主机...

2019-04-25 20:27:24 1078

原创 Kali渗透测试之端口扫描1——UDP、TCP、僵尸扫描、隐蔽扫描

端口扫描 每个服务器上面都会跑很多应用,每个应用都会侦听某些端口,通过侦听端口接收来自客户端或其他用户对应用程序的访问。所以在发现目标主机存活后,我们需要知道目标主机上都开放了那些端口,应用程序的漏洞都是通过端口体现出来的。后续的渗透测试如果能攻击进入一个操作系统的话,都是通过端口后面的应用程序的漏洞攻击进去的。所以说,二三四层主机发现只是为了准确发现活着的IP,确定攻击面;端...

2019-04-20 21:50:13 2705

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除