2021!
码龄6年
关注
提问 私信
  • 博客:54,470
    社区:499
    54,969
    总访问量
  • 41
    原创
  • 1,723,122
    排名
  • 25
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2018-11-20
博客简介:

weixin_43749601的博客

查看详细资料
个人成就
  • 获得59次点赞
  • 内容获得18次评论
  • 获得221次收藏
  • 代码片获得1,718次分享
创作历程
  • 2篇
    2022年
  • 25篇
    2021年
  • 14篇
    2020年
成就勋章
TA的专栏
  • 汇编学习
    1篇
  • 渗透测试
    13篇
  • CTF刷题
    19篇
  • web安全
    16篇
  • 代码审计
    2篇
  • 内网渗透
    2篇
  • MSF
    1篇
  • 爬虫学习
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

NACOS身份登陆绕过

简介Nacos 致力于帮助用户发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助用户快速实现动态服务发现、服务配置、服务元数据及流量管理。Nacos 支持基于 DNS 和基于 RPC 的服务发现。服务提供者使用 原生SDK、OpenAPI、或一个独立的Agent TODO注册 Service 后,服务消费者可以使用DNS TODO 或HTTP&API查找和发现服务。影响范围Nacos <= 2.0.0-ALPHA.1漏洞详情1、后台扫描http://exampl
原创
发布博客 2022.04.12 ·
3518 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

Apache Solr 任意文件读取

简介Solr是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。Solr是最流行的企业级搜索引擎,Solr 4还增加了NoSQL支持。Solr是用Java编写、运行在Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器。 Solr采用了Lucene Java搜索库为核心的全文索引和搜索,并具有类似REST的HT
原创
发布博客 2022.04.11 ·
5120 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

Linux-suid提权学习

SUID提权是给予文件的一个一个特殊类型的文件权限。在 Linux/Unix中,当一个程序运行的时候, 程序将从登录用户处继承权限。SUID被定义为给予一个用户临时的(程序/文件)所有者的权限来运行一个程序/文件。用户在执行程序/文件/命令的时候,将获取文件所有者的权限以及所有者的UID和GID。以下命令可以发现系统上运行的所有SUID可执行文件。find / -perm -u=s -type f 2>/dev/nullfind / -user root -perm -4000-print2&g
原创
发布博客 2021.10.21 ·
393 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

phar://、zip://伪协议进行shell上传

phar://环境:可上传png、jpg首先写一个一句话木马shell.php接着压缩成zip文件。将后缀改为png文件进行上传,上传文件后使用shell工具进行连接。http://localhost/?url=phar://uploads/63e93ffe53f03e93bb0a0249152d243874e31c9b.png/shellzip://环境:可上传png、zip首先写一个一句话木马shell.php接着压缩成zip文件。直接上传zip文件,然后使用shell工具进行连接。htt
原创
发布博客 2021.06.18 ·
1341 阅读 ·
3 点赞 ·
0 评论 ·
3 收藏

Python3实现简单的socket程序

简单信息传输服务端# -*- coding:utf-8 -*-from socket import *HOST=''PORT=2335BUFSIZE=1024ADDR=(HOST,PORT)#创建一个服务端tcpserver=socket(AF_INET,SOCK_STREAM) #SOCK_STREAM for TCP 流式socket #SOCK_DGRAM for UDP 数据报式socket
原创
发布博客 2021.04.10 ·
299 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

内网渗透之内网信息收集

前言当渗透到内网环境中时,首先应该对自己当前所处的环境有一个清楚的了解,清楚知道我是谁?这是哪?我在哪?判断机器处于哪一个区域,是在DMZ区、办公区、还是在核心区。这里的区域也不是绝对的,只是一个大概的环境,处于不同位置的网络,环境不一样,区域界线也不一定明显。收集本机信息收集的信息包括操作系统、权限、内网IP段、杀软、端口、服务、补丁情况、网络连接、共享、会话等。如果是域内主机,那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、
原创
发布博客 2021.04.07 ·
597 阅读 ·
1 点赞 ·
1 评论 ·
6 收藏

SQL注入如何判断数据库类型

前言在进行SQL注入之前,首先应该判断数据库的类型,不同的数据库在处理一些函数的时候会有一些微妙的差别,只有判断出是哪种数据库类型,这样才能根据数据库的类型选择合适的函数,更容易实现SQL注入。前端与数据库类型asp:SQL Server,Access.net:SQL Serverphp:MySQL,PostgreSQLjava:Oracle,MySQL根据端口判断Oracle:默认端口1521SQL Server:默认端口1433MySQL:默认端口3306根据数据库特有函数来判断
原创
发布博客 2021.04.01 ·
9071 阅读 ·
19 点赞 ·
1 评论 ·
75 收藏

XML外部实体注入;XXE漏洞;XXE有回显注入;XXE无回显注入;Blind XXE;绕过方式总结

漏洞原理XE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可以加载恶意外部文件,造成文件读取、命令执行、内网端口扫描。XXE漏洞触发的点往往是可以上传XML文件的位置,没有对上传的XML文件进行过滤,导致可上传恶意XML文件环境搭建地址:https://github.com/c0ny1/xxe-lab下载好后将PHP_XXE放到PHPstudy的www目录下就可以访问XXE有回显注入在登录处先抓一下包,可以看到是参数的传递格式是XML,可能存在XML注入。将数据包发送到R
原创
发布博客 2021.03.30 ·
3541 阅读 ·
4 点赞 ·
2 评论 ·
21 收藏

SQL注入写入Webshell

前言在平时的CTF题目中,我们只是利用SQL注入漏洞去获取flag,但是在实际的渗透环境中,我们可以利用SQL注入漏洞去上传一个webshell,进而获取网站的后台权限。首先,对于能否写入webshell是有条件的:secure_file_priv 支持数据导出。MySQL用secure_file_priv这个配置项来完成对数据导入导出的限制。如果secure_file_priv=NULL,MySQL服务会禁止导入和导出操作。通过命令查看secure-file-priv`的当前值,确认是否允许导入导
原创
发布博客 2021.03.28 ·
2950 阅读 ·
1 点赞 ·
0 评论 ·
11 收藏

命令执行漏洞

简介命令注入通常是指Web应用在服务器上拼接系统命令而造成的漏洞。在Web应用中,有时候会用到一些命令执行的函数PHPsystem:执行外部程序,并且显示输出<?php$whoami = system('whoami', $retval);echo $retval; //外部命令执行后的返回状态?> #将输出的内容写入变量$retval中,并输出该变量exec:执行一个外部程序<?phpecho exec('whoami');?>exec 执行
原创
发布博客 2021.03.27 ·
513 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Empire域渗透神器

安装git命令下载git clone https://github.com/EmpireProject/Empire.git接着进入setup目录,安装Empirecd Empirecd setupsudo ./install.sh但是会出现报错Traceback (most recent call last): File "./empire", line 13, in <module> from lib.common import empire, helpers
原创
发布博客 2021.03.23 ·
800 阅读 ·
1 点赞 ·
2 评论 ·
1 收藏

PowerUp渗透模块

简介PowerUp是Privesc模块下的一个脚本,功能非常强大,拥有众多用来寻找目标主机Windows服务漏洞进行提权的实用脚本。通常,在Windows下面我们可以通过内核漏洞来提升权限,但是,我们常常会碰到无法通过内核漏洞提权所处服务器的情况,这个时候我们就需要通过脆弱的Windows服务提权,或者利用常见的系统服务,通过其继承的系统权限来完成提权等等,此框架可以在内核提权行不通的时候,帮助我们寻找服务器脆弱点进而通过脆弱点实现提权的目的。Invoke-AllChecks该模块会自动执行Powe
原创
发布博客 2021.03.22 ·
326 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PowerSploit渗透教程

简介PowerSploit是一款基于PowerShell的后渗透框架软件,包含很多Powershell攻击脚本,它们主要是用于渗透中的信息侦查、权限提升、权限维持。https://github.com/mattifestation/PowerSploitLinux下安装和搭建Powersploit开启Apache服务将下载好的文件放在/var/www/html目录,搭建一个简易的服务器在网页中打开http://localhost/PowerSploit-master/Powersploi
原创
发布博客 2021.03.21 ·
2199 阅读 ·
4 点赞 ·
0 评论 ·
20 收藏

CRLF注入漏洞

原理CRLF是“回车+换行”(\r
)的简称,在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦我们能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又叫HTTP Response Splitting,简称HRS。相比于XSS来说,CRLF的危害更大。对于HRS最简单的利用方式就是注入两个\r
,之后再写入X
原创
发布博客 2021.03.18 ·
412 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

VMware中三种网络适配器

桥接模式在桥接网络中,虚拟机是一台独立的机器。在此模式下,虚拟机和主机就好比插在同一台交换机上的两台计算机。如果主机连接到开启了DHCP服务的(无线)路由器上,虚拟机就能自动获得IP地址。如果局域网内没有能够提供DHCP服务的设备,就需要手动配置IP地址。只要IP地址在同一网段内,局域网内所有的网段的计算机就能够互访,这样,虚拟机就和其他主机一样能够上网了。NAT模式NAT网络地址转换,在这个网络中,虚拟机通过与物理机的连接来访问网络。虚拟机能够访问主机所在局域网内所有同网段的计算机。但是,除了主机,
原创
发布博客 2021.03.14 ·
2389 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

计算机网络——应用层

网络应用模型1. 客户/服务器模型(C/S)服务器:提供计算服务的设备。1.永久提供服务。2.永久性访问地址/域名客户机:请求计算服务的主机。1.与服务器通信,使用服务器提供的服务2.间歇性接入网络3.可能使用动态IP地址4.不与其他客户机直接通信2. P2P模型不存在永远在线的服务器。每个主机既可以提供服务,也可以提供请求服务任意端系统/节点之间可以直接通讯节点间接性介入网络节点可能改变IP地址可扩展性好网络健壮性强DNS系统...
原创
发布博客 2021.03.14 ·
116 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

计算机网络——传输层

传输层功能提供进程与进程之间的逻辑通信(网络层提供主机之间的逻辑通信)复用和分用(对于协议来说)传输层对收到的报文进行差错检测传输层的两个协议面向连接的传输控制协议TCP:传送数据之前必须建立连接,数据传送结束后释放连接。可靠、面向连接、时延大,适用于大文件无连接的用户数据报协议UDP:不需要建立连接。不可靠、无连接、时延小,适用于小文件传输层的寻址与端口在网络中采用发送方和接受方的套接字组合来识别端点,套接字唯一的标识了网络中国的一个主机和它上边的一个进程。UDP协议特点
原创
发布博客 2021.03.13 ·
230 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

计算机网络——网络层

电路交换优点通信时延小有序传输没有冲突实时性强缺点建立连接时间长线路独占,使用效率低灵活性差无差错控制能力报文交换(串行)优点:无需建立连接存储转发,动态分配线路线路可靠性高线路利用率高多目标服务(一个报文同时发往多个目标)缺点:有存储转发时间报文大小不定,需要网络节点有较大的缓存空间分组交换(并行)分组:把大的数据块分割成小的数据块优点:无需建立连接存储转发线路可靠性较高线路利用率较高相对于报文交换,存储管理更容易缺点:
原创
发布博客 2021.03.13 ·
153 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

利用MS17-010对WIN7进行永恒之蓝攻击

0X01漏洞介绍MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。Eternal blue通过TCP端口445和139来利用SMB v 1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器, 无需用户任何操作, 只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
原创
发布博客 2021.03.07 ·
778 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

利用MS12-020对WIN7进行死亡蓝屏攻击

0X01漏洞介绍MS12-020全称Microsoft Windows远程桌面协议RDP远程代码执行漏洞此安全更新可解决远程桌面协议中两个秘密报告的漏洞。如果攻击者向受影响的系统发送一系列特制 RDP 数据包,则这些漏洞中较严重的漏洞可能允许远程执行代码。默认情况下,任何 Windows 操作系统都未启用远程桌面协议 (RDP)。没有启用 RDP 的系统不受威胁。0X02影响范围Windows XP Service Pack 3Windows XP Professional x64 Edition
原创
发布博客 2021.03.07 ·
1277 阅读 ·
1 点赞 ·
1 评论 ·
11 收藏
加载更多