自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 中间件漏洞 -- Weblogic

中间件漏洞记录--6目录一、Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞(CVE-2017-10271)1、环境搭建2、访问3、手工检验利用漏洞1> 访问 http://ip:7001/wls-wsat/CoordinatorPortType2> 抓一个上面那个包,并改成POST传参3> 利用POST传参,构造XML 反弹shell 代码4> 提前监听,getshell5> 还可以.

2021-11-19 12:10:03 1543

原创 中间件漏洞 -- JBoss

中间件漏洞记录--5jBoss是一个基于J2EE的开发源代码的应用服务器。 JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。默认端口:8080,9990目录一、JBoss JMXInvokerServlet 反序列化漏洞1、环境搭建:docker + vulh...

2021-11-17 22:52:35 4234

原创 中间件漏洞 -- Tomcat

中间件漏洞记录--41.Tomcat 任意文件写入(CVE-2017-12615)漏洞原理漏洞本质是Tomcat配置文件/conf/web.xml 配置了可写(readonly=false),导致我们可以往服务器写文件1> 漏洞环境:docker+vulhubcd vulhub/tomcat/CVE-2017-12615docker-compose builddocker-compose up -d搭建成功2>抓包修改PUT /1.jsp/...

2021-11-15 15:08:19 993 1

原创 Linux下的Tomcat配置

目录一、安装、配置Java JDK环境1、 卸载Linux系统自带的java gcj及相关依赖包(使用yum方式)2、安装jdk软件包二、安装配置Tomcat1、解压tomcat软件包到/usr/local目录下2、启动tomcat3> 启动、停止tomcat4、测试tomcat5、Tomcat的相关文件6、建立test1.jsp测试页文件一、安装、配置Java JDK环境1、 卸载Linux系统自带的java gcj及相关依赖包(使用yum方式)..

2021-11-15 11:21:31 599

原创 中间件漏洞 -- Nginx

中间件漏洞记录--31.Nginx配置文件错误导致的解析漏洞漏洞原理这一漏洞是由于Nginx中php配置不当而造成的,与Nginx版本无关同IIS 7.0/7.5 ,其实是PHP CGI漏洞,再php配置文件中,有一个配置选项:chi.fi:x_pathinfo 。这个选项在很多版本中是默认开启的,比如在访问http://www.xxx.com/x.jpg/xx.php,xx.php是不存在的,所以就会向前递归解析,但是再获取文件名后,它检测到是.php结尾的,所以就直接交给fastc.

2021-11-13 19:12:53 4704

原创 中间件漏洞 -- Apache

中间件漏洞记录--2

2021-11-13 13:28:03 609

原创 SickOs1.2 靶机渗透

靶机记录--9目录1.主机发现2.端口扫描3.版本信息,操作系统扫描4.漏洞查找及利用1> 访问网站2> 22端口尝试ssh登陆3> 目录扫描4>查看该目录支持的方法1>> nmap探测2>> burp抓包探测5> 写入一句话木马6> 蚁剑连接7> getshell1>>将kali自带的反弹shell脚本复制出来2>> 搞到蚁剑里来3&gt...

2021-11-09 23:55:01 3801

原创 中间件漏洞 -- IIS

中间件漏洞记录--1目录1.解析漏洞iis6.0漏洞原理漏洞复现 win2003+iis6.01> 文件夹解析漏洞2> 扩展名解析漏洞iis7.0/7.5原理漏洞复现 IIS7.5 + Fast-CGI2.PUT漏洞漏洞原理漏洞复现win2003+iis6.01> 开始测试3.短文件名漏洞原理漏洞复现 win2003+WebDAV+ASP.NET1> 如果文件名长度 >= 9,就会产生短文件名2&g.

2021-11-07 23:55:02 1996 2

原创 redis 未授权访问漏洞

漏洞复现记录--2目录一、实验相关配置1.在靶机解压编译redis(编译需要gcc环境,yum -y install gcc)2.进入提示的src目录安装redis3.配置漏洞环境4.攻击机主机发现5.端口扫描(要关闭靶机防火墙 iptables -F)6.版本信息扫描7.攻击机安装redis8.直接无密码连接 ./redis-cli -h 192.168.129.219二、攻击姿势1.利用redis写入webshell2.使用crontab反弹she.

2021-11-01 14:22:10 472

原创 服务器端请求伪造--SSRF 简单小结

目录1.什么是ssrf2.原理草图3.ssrf可以干什么4.测试协议1> file:///2> dict://3> sftp://4> tftp://5>gopher://1.什么是ssrfSSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,有服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统。2.原理草图比如说,...

2021-10-31 19:16:11 266

原创 evilscience 靶机渗透

目录主机发现端口扫描服务版本,操作系统扫描开始渗透反弹shell提权提权成功,得到flag总结主机发现这两个ip mac地址是一样的,随便用一个就行端口扫描服务版本,操作系统扫描开始渗透1> web端目录扫描这个页面有个下载,但是没啥用扫了一堆都没啥用2> 主页找到一个类似文件包含的特征点尝试包含一下/etc/passwd,,结果没啥用3> 用字典跑一下包含目录找到几个...

2021-10-30 16:36:33 266

原创 bulldog2--靶机渗透

靶机记录--7目录分配ip主机发现端口扫描服务版本,操作系统扫描开始渗透水平越权垂直越权反弹shell尝试提权得到flag总结分配ip这个靶机的IP要重新分发(dhclient)主机发现端口扫描这里扫到两个ip,但是mac地址相同,扫一个就行服务版本,操作系统扫描开始渗透1> 来到主页,有登陆点,注册点2> 来到登陆点,万能密码,弱口令,暴力破解走一波3...

2021-10-30 12:11:50 356

原创 一次sql注入实战遇到的问题

都是很简单的问题,但是本小白花了一个小时才做完 = 。=问题1过滤了union select ,直接转换为空解决1可以用双写来进行绕过问题2在进行表名查询时,它将单引号转换成 \解决2直接用database()来代替问题3虽然得到了表名,但是在查列名时还是要用到单引号,这里试了,宽字节绕过,ascii编码绕过,注释符绕过,它全都过滤了,过滤了引号真的就无敌了吗。。。。解决3直接用database() 将所有表的列名全爆出来,再...

2021-10-28 15:24:48 139

原创 Apache HTTP Server漏洞(CVE-2021-41773)

漏洞复现记录--1搭建环境容器可以直接从DockerHub使用dockerpullblueteamsteve/cve-2021-41773:no-cgid使用:dockerrun-dit-p8080:80blueteamsteve/cve-2021-41773:no-cgid访问:ip:8080

2021-10-26 20:33:12 5637

原创 peixun-server 靶机渗透

靶机记录--6目录主机发现端口扫描服务版本,操作系统,中间件扫描访问80端口web端sql注入单引号报错and 1=1,页面正常and 1=2,页面无了是一个数字型注入点判断回显点爆出当前库名爆出表名然后爆出列名(在tcic_account 表里找到有有用的)爆出用户名密码这里还可以直接用sqlmap去跑扫一下目录后台里找好东西getshell提权总结主机发现端口扫描服务版本,操作系统,中间件...

2021-10-23 13:04:53 179

原创 sql注入--五个报错

目录通过floor()报错报错注入之 exp()报错注入之 BIGINT溢出错误报错注入之 extractvalue报错注入之 updatexml通过floor()报错?id=1 and (select count(*) from information_schema.tables group by concat((select database()),floor(rand(0)*2)))?id=1 and (select count(*) from inf.

2021-10-23 09:11:42 268

原创 Billu_creat_Files 靶机渗透

靶机练习--5目录主机发现端口扫描端口服务版本,操作系统扫描web端开找目录扫描找找有用的phpmyadmingetshell提权附加1.在phpmyadmin默认配置里找到root的密码2.通过代码审计来绕过主页sql注入的限制总结主机发现端口扫描端口服务版本,操作系统扫描22 ssh可尝试暴力破解apache可查询其版本漏洞web端开找一个登陆点尝试弱口令,万能密码sql注入...

2021-10-17 12:47:05 322 1

原创 DC-3 靶机渗透

靶机记录--539772.zip 有时候github进不去链接:https://pan.baidu.com/s/1bmE3IYQVPyaOwa09DGqE2g提取码:1234目录主机发现端口扫描服务版本,操作系统web端目录扫描getshell1getshell2上传大马提权提权1(失败)提权2得到flag总结主机发现端口扫描就一个80服务版本,操作系统w...

2021-10-15 19:36:53 240

原创 DC-2 靶机渗透

靶机记录--4主机发现端口扫描

2021-10-14 21:32:52 166

原创 DC-1 靶机渗透

靶机记录--3主机发现端口扫描端口服务版本,服务器操作系统,中间件扫描先看web端有一个登录框,测试一番弱口令,万能密码都不得行然后看见下面有创建新用户,还有个请求一个新密码,就是忘记密码,随便输入了个admin用户名提示了要在邮件里进一步操作,然后再随便输了个,提示不存在,,说明admin是存在于数据库中的尝试爆破一下抓个包奈何没有好字典那来尝试创建一个新用户,看看有没有逻辑漏洞之类的...

2021-10-14 11:55:38 135

原创 Windows本地提权

本地提权UserAdministratorSystem目录方法一方法二方法三持久性方法四猕猴桃提权fgdump方法一以2003为例,比如我们拿到了它的终端,想要提升到sysem权限https://docs.microsoft.com/zh-cn/sysinternals/downloads/这个是微软的东西,所以这个用作windows提权一般来说不会被杀(可以用ftp将其传过去,,我们实验状态就直接复制了)PsExec....

2021-10-14 00:34:28 326 1

原创 g0rmint 靶机渗透

靶机记录--2主机发现nmap -sn 网段端口扫描扫到个22,80先去web端结果主页直接404扫下目录吧就这俩个正常web渗透访问一下robots里的目录自动跳转了一个登录页面忘记密码找回页面随便试了几下没什么反应F12来看看登录页在这发现了一个叫做备份目录的路径访问一下结果404了试试再扫一下这里的目录,,因为从g0rmint目录开始,都是在robots里新找到的,再扫一遍可能有情况.

2021-10-12 14:10:18 269

原创 dvwa--爆破high之宏爆破

DVWA的爆破模块里,high级别会检查token值当我们在想进行爆破时,就会出现第一次攻击go时,显示200(先不管密码正确与否)而再go一次,直接302重定向了这个例子可以展示token值的作用,两次发包不可用同一token值绕过除了自己写脚本,去抓取每次访问的token值来进行爆破我们还可以用burpsuit自带的宏来进行绕过就是这个模块点击add,然后会跳出来拦截的历史包,在里面找到当时抓的那个包,点击ok然后点击配置...

2021-10-10 21:01:33 367

原创 Dina靶机渗透

挺有意思的一个靶机目录主机发现端口扫描目录扫描去web端看看,开始渗透反弹shell方法1方法2提权尝试1-失败尝试2-脏牛提权-成功主机发现netdiscover -i eth0 -r 192.168.129.0/24端口扫描扫描端口的服务版本,服务器操作系统,中间件等信息目录扫描去web端看看,开始渗透看了看页面也没啥有用信息一个提交信息只是爆出服务器中间件版本然后也不能操作什么还有一个链.

2021-10-10 14:52:43 489

原创 最近的靶机练习总结

最近做了几个靶机,把其中重要的点总结一下主机发现nmap -sn 网段-sn 是只扫描存活主机而不去扫描端口,就会比较快了netdiscover -i eth0 -r 网段这个发的是arp包来探测,而nmap可以自己指定发送什么包端口扫描masscan --rate=10000 --ports 0-65535 ipmasscan专注端口扫描,比较快目录扫描工具都差不多,主要看字典给不给力dirb http://ipdirb http:/...

2021-10-09 01:15:11 331

原创 dvwa--文件包含

目录low本地文件包含远程文件包含mediumhighlow查看源码,它会get一个page然后会交给include() 函数去包含,并读取内容出来尝试手动修改为一个不存在于链接跳转中的文件发现了提示,这是个未列出的文件能执行访问,说明,此处可以包含其他文件本地文件包含我们尝试用它来包含获取系统的一些敏感文件看看能不能通过相对路径去访问(提前在网站根目录创建了一个1.txt)可根据故意输不存在的文件爆出路径去往前跳文件包

2021-09-29 08:25:47 186

原创 文件包含漏洞

文件包含:开发人员将相同函数写入单独文件中,需要使用某个时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含文件包含漏洞:在引入文件时,包含的文件名用户可控,并且传入的文件名没有经过合理的校验,或者校验被绕过。类似于命令执行,函数调用的手法 没有错,错的是被黑客利用php中常见的包含文件函数include():当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进来,发生错误时给出一个警告,继续向下执行 include_once():功能与include(.

2021-09-28 10:58:02 158

原创 PHP反序列化漏洞&网鼎杯ctf实例

漏洞简介php反序列化漏洞,又叫php对象注入漏洞。简单来讲,就是在php反序列化的时候,反序列化的内容是用户可控,那么恶意用户就可以构造特定序列化内容的代码,通过unserialize()函数进行特定的反序列化操作,并且程序的某处存在一些敏感操作是写在类中的,那么就可以通过这段恶意代码,达到执行攻击者想要的操作。漏洞形成原因漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。什么是序.

2021-09-22 12:32:09 1126

原创 pikachu RCE--远程命令执行 & 远程代码执行

直接干目录exec "ping"exec "eval"exec "ping"介绍:应用程序有时需要调用一些执行命令的函数,如在PHP里,使用system,exec,shell_exec,passthru,popen,proc_popen等函数可以执行系统命令。当黑客可以控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。观察ttl,可大致判断目标为 windows系统利用管道符 | ,让系统执行命令127.0.0.

2021-09-12 00:15:32 430

原创 pikachu--CSRF & SSRF

1.CSRFCross-Site Request Forgery 跨站请求伪造 y原理 :当我们打开或登录某个网站,浏览器与网站所存放的服务器会产生一个会话,之后一段时间,所有通过这个认证会话的请求,都会被视为可信的动作,比如此时你正登录网上银行,正在转账,此时攻击者构造恶意转账代码,当你不小心点击它时,就会完成相应的转账操作,因为此时浏览器认为这是可信的正常操作。在pikachu上验证:(1)攻击场景(GET) 点击修改信息,用burpsuite抓包,...

2021-09-10 23:52:43 306

原创 文件上传-绕过安全狗

实验环境安全狗+phpstudy+upload-labs-master安全狗开启后,会有一个后缀名上传黑名单先上传一个图片马,抓包查看若是正常后缀名,可以上传换成.php ,就会上传失败设法绕过(这里是以第二关为例,,过其他关时还要考虑那一关的代码绕过)1.用单双引号防匹配绕过将文件名写成 filename="php (去掉右侧引号,上传成功)换成单引号也行(不加引号也可以)上传成功,但是普通的木马文件会被扫出来...

2021-08-17 17:49:03 1383 2

原创 SSH服务安全配置实验

ssh协议简介Secure Shell(SSH) 是由 IETF(The Internet Engineering Task Force) 制定的建立在应用层基础上的安全网络协议。它是专为远程登录会话(甚至可以用Windows远程登录Linux服务器进行文件互传)和其他网络服务提供安全性的协议,可有效弥补网络中的漏洞。通过SSH,可以把所有传输的数据进行加密,也能够防止DNS欺骗和IP欺骗。还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。目前已经成为Linux系统的标准配置。.

2021-08-02 21:22:30 968 1

原创 基于445端口漏洞的入侵测试

记一次实验实验环境靶机:一台Windows server 2003(IP:192.168.129.10)服务器攻击者:一台Windows xp主机(IP:192.168.129.20)和一台kali主机(IP:192.168.129.30)实验原理(1)445端口的smb服务提供了主机远程访问的服务器的潜在威胁(2)Windows下共享文件服务开启时,存在隐藏共享文件(3)Windows server 2003自带telnet功能,存在安全隐患实验步骤在Windows xp.

2021-07-29 22:25:36 1121 3

原创 Telnet服务配置

记一次实验,在win server 2008上熟悉telnet服务Win server 2008默认没有安装telnet服务1.添加Telnet server服务方法一:通过服务器管理器添加 服务器管理器---功能---添加方法二:通过PowerShell命令 Import-Module servermanager(导入”服务器管理“模块) Add-WindowsFeature telnet-server(添加telnet-server)Add-...

2021-07-26 13:58:37 3145

原创 文件上传 IIS 文件解析漏洞

iis 6.0 在处理文件解析时会存在两个解析漏洞1.当文件为 *.asp;.jpg、*.asa;.jpg、*.cer;.jpg、*.cdx;.jpg时,iis6.0 依然会将其以 asp 文件来执行2.当目录名 为 *.asp、*.asa、*.cer、*.cdx 时,,会将目录下的所有文件作为 asp 文件进行解析实验环境搭建:win 2003 + iis 6.0参照大佬,,自己刚开始搭建时一直不得行,配了一个小时都不能访问 0.0 ···https://blog.csdn.ne..

2021-06-22 22:03:00 569

原创 upload-labs-master 文件上传(21关版本)

正在学习中,顺便小结,欢迎大佬指正针对前端js的绕过1.上传图片(.jpg),用burpsuit抓包,修改文件后缀针对content-type的限制1.上传抓包,修改content-type为对应白名单的值(inage/jpeg)针对黑名单的绕过方法1.文件名大小写绕过(AsP,PhP ...)2.黑名单绕过(php、php2、php3、php5. phtml , asp, aspx, ashx, cer, asa, jsp, jspx...)3.特殊文件名绕过修改数据

2021-06-21 19:32:11 674

原创 phpstudy下搭建sqli-labs-master靶场

记phpstudy下搭建sqli-labs-master靶场1.安装Phpstudy2.下载sqli-labs-master,直接在github上找:https://github.com/Audi-1/sqli-labs3.下载完成后解压到phpstudy下的WWW文件夹下:4.启动phpstudy,添加站点域名管理目录为sqli-labs-master的目录,域名随意取,方便进入5.修改hosts文件添加如下内容:保存退出,不能保存退出的将hosts文件

2021-06-04 16:48:29 259 1

原创 《计算机网络安全》期末复习

目录1.端口扫描:发现远程主机开放的端口以及服务2.ARP欺骗攻击原理:3.缓冲区溢出攻击4.拒绝服务攻击 DOS5.计算机病毒6.蠕虫7.木马8.PKI9.访问控制技术10.防火墙11.入侵检测期末抱佛脚,飘过~~1.端口扫描:发现远程主机开放的端口以及服务常见技术:TCP connect扫描、TCP SYN扫描、FTP代理扫描、TCP FIN扫描、UDP ICMP端口不能到达扫描。简述两种原理及优缺点:TCP connect扫

2021-05-23 19:37:05 1263 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除