自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 渗透测试学习之靶机My_Tomcat_Host

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1512. 信息搜集端口信息Web站点服务信息可以看到是Tomcat应用服务器:目录信息dirb http://192.168.246.151:80803. 后台弱口令从目录可以看到存在manager,使用tomcat:tomcat弱口令直接登录4...

2020-04-29 15:18:56 928 2

原创 渗透测试学习之靶机Lazysysadmin

过程1. 探测目标主机加粗样式nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1342. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.134web站点相关服务信息直接访问此IP,发现只是一个嵌了几张图片的页面,往下看目录信息才发现是wordpress的站:目录信息kali中dirb扫一下:...

2020-03-24 23:11:26 435 1

转载 Python代码规范

前言Python 学习之旅,先来看看 Python 的代码规范,让自己先有个意识,而且在往后的学习中慢慢养成习惯目录一、简明概述1、编码如无特殊情况, 文件一律使用 UTF-8 编码如无特殊情况, 文件头部必须加入#-*-coding:utf-8-*-标识2、代码格式2.1、缩进统一使用 4 个空格进行缩进2.2、行宽每行代码尽量不超过 80 个字符(在特殊情况下可...

2020-03-23 17:43:36 266

原创 渗透测试学习之靶机Five86-2

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1482. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.148web站点相关服务信息css加载不出来,奇怪…目录信息使用dirb,看一下有无敏感文件:dirb http://192.168.246.148试图访问ht...

2020-03-22 19:07:20 652

原创 渗透测试学习之靶机Five86-1

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1472. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.1472个http端口,80是Apache,10000那个查一下:web站点相关服务信息80Apache下的站点:10000端口下的集成环境:服务信息看不出啥...

2020-03-21 17:52:03 577

原创 渗透测试学习之靶机DC-9

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1462. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.146web站点相关服务信息目录信息注:不要试着访问welcome.php、session.php和addrecord.php不然会直接跳到登录后的页面,但是并不能做...

2020-03-17 15:09:19 1758 1

原创 渗透测试学习之靶机DC-8

过程1. 探测目标主机nmap -sP 192.168.246.0/24,获得目标主机IP:192.168.246.1452. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.145web站点相关服务信息3. sql注入在前面点击Details的几个链接,然后发现url里有个nid参数,尝试检测注入:单引号报错:错误信息是多了个单引号...

2020-03-16 17:46:28 482

原创 渗透测试学习之靶机DC-7

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1442. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.144web站点相关服务信息开放了80http端口,访问一下:github信息根据首页的提示,不用去尝试暴力破解后台了,outside the box…看到左下角的...

2020-03-15 21:03:49 405 1

原创 渗透测试学习之靶机DC-6

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1432. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.143web站点相关服务信息访问该IP的80端口,http://192.168.246.143:80页面跳转到了http://wordy,跟前面的DC-2一样,在C:\...

2020-03-13 16:59:42 388

原创 渗透测试学习之靶机DC-5

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1422. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.142web站点相关服务信息目录信息看到footer.php,这个页面在前面点站点功能的时候没有看到…这是每个页面末尾的标注,并且每访问一次都会随机变换,发现其他...

2020-03-12 17:50:57 361

原创 Kali ssh服务

配置文件/etc/ssh/sshd_config修改配置文件vim /etc/ssh/sshd_config去掉PasswordAuthentication yes前的#号,若不是参数后为no,需要修改为yes:将without-password修改为yes,且去掉#号:ssh启动开启:/etc/init.d/ssh start重启:/etc/init.d/ssh r...

2020-03-12 17:50:30 288

原创 渗透测试学习之靶机DC-4

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1412. 信息搜集端口信息web站点的相关服务信息登录页面:目录信息使用dirbuster:login.php和logout.php也会跳转到index.php这个登录页面。...

2020-03-11 18:39:09 322

原创 渗透测试学习之靶机DC-3

过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1402. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.140web站点的相关服务信息3. joomscan扫描站点从站点信息得到使用joomal,使用joomscan获取信息:perl joomscan.pl -u ...

2020-03-10 23:41:03 557

原创 渗透测试学习之靶机DC-2

前言之前的过程写得感觉太过于累赘,这个就直接顺着思路写吧。过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1392. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.139web站点的相关服务信息whatweb http://192.168.246.139:80打开...

2020-03-10 01:57:33 537

原创 渗透测试学习之靶机DC-1

前言开启靶机后,需要登录,感觉很真实,接下来是边学边玩吧。 信息搜集1. 用nmap探测一下信息;由于不知道靶机的IP地址,毕竟是在虚拟机的靶机,跟kali同一个网段,探测一下同一网段存活的主机。nmap -sP 192.168.246.0/24ping扫描该网段:192.168.246.2、254是网关,138是kali的,133就肯定是靶机的地址。nmap -sV 192...

2020-03-09 14:34:18 478

原创 DNSlog

相关介绍DNS       域名系统(Domain Name System),是互联网使用的命名系统,用来便于人们使用的机器名字转换为IP地址。DNS解析解析过程要点:       当某一个应用进程需要把主机名解析为IP地址时,该应用进程就调用解析程...

2020-02-27 21:27:23 2880

原创 CVE-2020-1938 Tomcat AJP漏洞复现

1

2020-02-25 18:30:30 520

原创 XXE与XXE-Lab

简介1. XXE Injection(XML External Entity Injection)XML外部实体注入服务端接收和解析了来自用户端的XML数据,而又没有做严格的安全控制,从而导致XML外部实体注入。2. XML(Extensible Markup Language)可扩展标记语言XML用来传输和存储数据;XML的标签没有预定义,需要自行定义标签;XML文档结构包括:XML...

2020-02-24 13:12:49 1602 2

原创 Docker连接进程错误问题

问题使用docker命令后提示:Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?查看docker状态:systemctl status docker.service解决方案重新加载配置文件:systemctl daemon-reload...

2020-02-23 15:39:21 210

原创 Kali上不了网eth0网卡不见了

过程kali突然上不了网了,ifconfig查看一下,发现只有lo网卡的配置信息。VM配置那里也使用了NAT模式。使用ifconfig eth0 up或者ifconfig -a让eth0网卡出现。看到网卡信息了,但是发现没有获取到ip地址。查看配置信息。vim /etc/network/interfaces只有lo网卡有配置,增加写入ech0网卡dhcp动态获取ip地址的配...

2020-02-20 01:34:17 1505 2

原创 Kali Apache服务

配置文件主要配置:/etc/apache2/apache2.conf端口配置:/etc/apache2/ports.conf启动关闭开启服务:/etc/init.d/apache2 start重启服务:/etc/init.d/apache2 restart关闭服务:/etc/init.d/apache2 stop目录文件将网站页面的脚本文件放置/var/www/html/目录更多...

2020-02-19 22:09:25 2179 1

原创 SQL注入之http header注入/盲注/宽字节注入

http header注入常见存在注入的头部参数参数描述HOST服务器的域名或IP地址端口User-Agent客户端的浏览器类型Cookie验证用户身份Referer发起该请求来源的地址X-Forwarded-For请求方的真实IP原理服务端从请求包中获取、验证请求头中的某些参数信息,此过程会将这些信息存储在数据库中,若没有进行过滤...

2020-02-17 19:00:58 959

原创 SQL注入之insert/update/delete注入

相关函数UpdateXML(xml_target,xpath_expr,new_xml)#此函数将xml_target中用xpath_expr路径匹配到XML片段用new_xml替换,然后返回更改后的XML。#xml_target被替换的部分与xpath_expr用户提供的XPath表达式匹配。#如果找不到表达式匹配 xpath_expr项,或者找到多个匹配项,则该函数返回原始 ml_ta...

2020-02-15 19:46:06 3379

原创 文件上传与upload-labs

第一关(前端验证)上传php一句话,弹窗提示。F12发现表单提交时的js验证。类型不是.jpg|.png|.gif时,验证失败,返回false,直接修改表单处,相当于返回true。修改前:修改后:上传成功,使用蚁剑连接。第二关(MIME验证)上传php一句话,网页加载(有发送请求)后,提示如下。使用BurpSuite抓包,抓取上传图片的包和上传木马的包,比较后发现C...

2020-02-12 15:43:43 6518 15

原创 获取允许的HTTP请求方式

HTTP请求方式方式功能GET请求指定页面信息,并返回实体主体。HEAD类似于 GET 请求,只不过返回的响应中没有具体的内容,用于获取报头。POST向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST 请求可能会导致新的资源的建立和/或已有资源的修改。PUT从客户端向服务器传送的数据取代指定的文档的内容。...

2020-02-10 14:05:33 1363

原创 Python目录扫描

简介使用Python的sys模块,实现命令交互;使用多线程,加快扫描速度。原理对某一站点的目录进行检测,是将其可能存在的目录地址拼接在其站点的URL后,请求该拼接后的URL,观察其相应状态码,若是成功(200)、重定向类(3XX)或者禁止访问(403),则证明可能存在此目录。Http响应码参考实现代码import requestsimport warningsimport thre...

2020-02-03 23:37:56 852

原创 端口转发

简介端口转发是服务器A(地址:端口)将接收到的通信客户端C(地址:端口)完全转发给另一个服务器B(地址:端口),实现客户端C与服务器B的通信。可用于对服务器B隐藏客户端C的真实地址。端口转发也可应用于访问内网服务器(相当于服务器B)。实现端口转发可以应用于以下两种情况:当客户端C可以正向连接服务器A。当客户端C无法正向连接服务器A,但服务器A可以反向连接客户端C。情况1:正向连接...

2020-02-02 18:24:11 1514

原创 Python端口扫描

简介使用Python的socket编程,去实现与指定ip端口进行TCP连接;使用sys模块,实现命令交互。扫描原理尝试与每一个指定的端口进行TCP“三次握手”通信,如果成功建立连接,则证明端口开放,否则认为端口关闭。三次握手过程如下:...

2020-01-28 20:00:22 619

原创 Python常用操作

Python程序中出现的错误类型代码语法错误程序不能成功运行,例如:缺少冒号“:”,缺少左(右)括号等。代码逻辑错误程序成功运行得到错误结果或者程序不能成功运行,例如:传入参数类型不符合要求。运行环境错误当程序不需获取外部信息时能正常运行,而当程序去获取外部信息,例如:数据库、其他类型文件,文件遭到破坏、不存在或者获取不到所需内容时,由运行过程中外部环境带来的错误。Python捕...

2020-01-24 12:24:50 690

原创 使用Pocsuite3框架并编写简单PoC例子

简介和安装Pocsuite3简介和安装PoC编写基本规则在此框架下,有编写其POC的指定规则以CMSEasy5.5的SQL注入漏洞PoC为例1、首先创建.py文件,命名规则:PoC命名分成3个部分组成漏洞应用名_版本号_漏洞类型名称 然后把文件名称中的所有字母改成小写,所有的符号改成_. 文件例子的.py文件名为:_88979_cmseasy_5_5_sql_injection....

2020-01-13 23:13:19 6366 11

原创 同源策略SOP和跨域资源共享CORS

同源策略SOP同源是指协议、域名、端口均相同。同源策略是浏览器行为,限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性。同源策略与CSRF同源策略不能防止CSRF同源策略SOP不能防止CSRF的原因是:1、SOP可以通过html tag加载资源;2、SOP不阻止接口请求,而是拦截请求结果;跨域资源共享CORSCORS有以下两种:1、简单请...

2020-01-12 17:15:26 772

原创 PHP 绕过md5()函数比较

存在如下方法:1、PHP在处理哈希字符串,存在一个缺陷, 它会把以“0e”开头的哈希值解释为“0”,因此,若存在两个数经过哈希后均以“0e”开头,则PHP会判断比较结果为True;下面给出经过md5()函数哈希后以“0e”开头的字符串:Stringmd5s1885207154a0e509367213418206700842008763514s1836677006a...

2019-10-31 22:28:31 865

原创 培根密码加解密(Python)

原理加密时,明文中的每个字母会根据下面转换成5个字母;解密时,密文中的每5个字母为一组转换成对应的1个字母;Python代码如下:CODE_TABLE = { #培根字典 'aaaaa':'a','aaaab':'b','aaaba':'c','aaabb':'d','aabaa':'e','aabab':'f','aabba':'g', 'aabbb':'h','aba...

2019-10-17 23:18:28 4040 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除