自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(53)
  • 收藏
  • 关注

原创 ms17-010漏洞复现

文章目录漏洞描述测试环境端口探测漏洞复现漏洞描述MS17-010更新修复了 Microsoft Windows中的漏洞。 如果攻击者向 Microsoft 服务器消息块 1.0 (SMBv1) 服务器发送经特殊设计的消息,则其中最严重的漏洞可能允许远程代码执行。测试环境kali攻击机 192.168.182.128win7靶机 192.168.182.131端口探测探测网段存活机器和端口,查看是否开启445端口nmap -sV -n 192.168.182.0/24漏洞复现开启msf

2021-05-15 20:08:27 334 2

原创 使用msf爆破ssh

启动msfmsfconsole选择模块search ssh_longin进入模块use auxiliary/scanner/ssh/ssh_login 查看配置show options设置目标ipset RHOSTS 192.168.182.133设置密码字典所在的路径文件set pass_file 1.txt设置用户名字典所在路径文件set user_file 2.txt查看是否设置成功show options启动爆破run爆破成功连接ssh

2021-05-15 17:44:58 1436

原创 MS12-020漏洞复现

文章目录漏洞描述环境准备端口扫描漏洞复现漏洞描述远程桌面协议(RDP, Remote Desktop Protocol)是一个多通道(multi-channel)的协议,让用户(客户端或称“本地电脑”)连上提供微软终端机服务的电脑(服务器端或称“远程电脑”)。远程桌面协议服务允许远程攻击者通过一系列精心设计的数据包,导致出现拒绝服务漏洞环境准备攻击机kali 192.168.182.130靶机 windows xp 中文版 192.168.182.129靶机关闭防火墙,靶机需要在攻击机的网段中

2021-05-15 13:15:45 342 1

原创 MS08_067漏洞复现

原理攻击者利用受害主机默认开放的SMB服务端口445,发送恶意资料到该端口,通过MSRPC接口调用server服务的一个函数,并破坏程序的栈缓冲区,获取远程代码执行的权限,从而完全控制主机环境准备攻击机kali 192.168.182.130靶机 windows xp 中文版 192.168.182.129靶机关闭防火墙,靶机需要在攻击机的网段中端口扫描使用nmap探测ip网段上存活的主机及开放的端口nmap -sV -n 192.168.182.0/24-sV表示扫描系统版本及服务信

2021-05-15 11:50:36 2006

原创 Windows安装Metasploit

文章目录什么是MetasploitMetasploit安装下载Metasploit设置环境变量什么是MetasploitMetasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,代码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告提出了他们的发现。Metasploit安装下载Metasploitkali自带MetasploitWindo

2021-05-14 20:37:34 738

原创 阿里云Linux下远程连接断开后让程序继续运行

安装screenyum install screen创建screen会话,输入以下命令会打开一个虚拟终端,可以执行一个服务screen -S name关闭远程连接,再次远程登录输入以下命令,就可以进入该虚拟终端,也就可以看到程序还在继续运行。screen -r name原文:https://blog.csdn.net/weixin_43659561/article/details/105742344...

2021-04-18 03:28:31 916

原创 Django debug page XSS漏洞(复现)

文章目录漏洞描述影响产品漏洞复现漏洞描述Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。Django1.10.8之前的版本和1.11.5之前的1.11.x版本中的Technical500Template存在安全漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码。影响产品Djangoproject Django 1.11.4 Djangoproject Django 1

2021-04-04 16:00:22 596

原创 ThinkPHP 5.x 核心类 Request 远程代码漏洞

文章目录漏洞描述漏洞影响范围漏洞利用漏洞描述由于ThinkPHP5框架对控制器名没有进行足够的安全检测,导致在没有开启强制路由的情况下,黑客构造特定的请求,可直接GetWebShell。漏洞影响范围该漏洞影响版本:ThinkPHP 5.0.x ~ 5.0.23 ThinkPHP 5.1.x ~ 5.1.31 ThinkPHP 5.2.0beta1漏洞利用查看phpinfo/index.php?s=index/\think\app/invokefunction&function=php

2021-04-04 15:13:01 261

原创 weblogic未授权命令执行漏洞(CVE-2020-14882)复现

文章目录漏洞概述漏洞影响范围环境搭建漏洞复现利用工具漏洞概述未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的 WebLogic Server 上执行任意代码。漏洞影响范围Oracle Weblogic Server 10.3.6.0.0Oracle Weblogic Server 12.1.3.0.0Oracle Weblogic Server 12.2.1.3.0Oracle Weblogic Server 12.2.1.4.0Oracle Webl

2021-04-01 21:43:49 3947

原创 锐捷RG-UAC同一上网行为管理(信息泄露漏洞复现)

构造urlhttps://xxx.xxx.cn/get_dkey.php?user=admin可看到该系统的超级管理员权限账号、访客权限账号md5解密密码后即可登录

2021-03-13 11:08:23 1794 1

原创 Thinkphp < 6.0.2 session id未作过滤漏洞导致的任意写文件

漏洞描述2020年1月10日,ThinkPHP团队发布一个补丁更新,修复了一处由不安全的SessionId导致的任意文件操作漏洞.该漏洞允许攻击者在目标环境启用session的条件下创建任意文件以及删除任意文件,在特定情况下还可以getshell.影响范围ThinkPHP6.0.0-6.0.1漏洞复现这是一个ThinkPHP任意文件写入靶场首先抓取数据包构造数据包/tp6/public/index.php?c=aaa<?php+phpinfo();+?>PHPSESSID长

2021-03-09 12:06:13 622 1

原创 Tomcat 任意文件写入漏洞

CVE-2017-12615复现影响版本:Apache Tomcat 7.0.0-7.0.81漏洞产生原理Tomcat设置了写许可权(readonly = false),这导致我们可以将文件写到服务器中。下面是Tomcat任意文件写入的靶场,靶机为8.5.19请忽视,漏洞存在7.0.0~7.0.79在url地址后面输入20.jsp 文件不存在抓取数据包修改传参方式为PUT写入访问20.jsp发现成功写入了jsp代码可以访问写入冰蝎木马连接冰蝎...

2021-03-07 10:10:52 436

原创 Linux基础

文章目录Linux系统介绍Linux常用命令Linux用户管理Linux系统介绍目录结构目录名称目录内容/bin基本程序/bootLinux启动中加载的文件/dev硬件/etc系统配置文件/home用户家目录/initrd初始化启动文件/lib库文件/lost+found文件丢失目录/misc杂项目录/mnt标准挂载点/net默认远程系统挂载点/opt第三方软件/proc进程/

2021-02-17 14:00:51 114

原创 内网域环境(单域)搭建基础

文章目录域控制服务器搭建域控制服务器-新建域用户windows系统加入单域环境域控制服务器搭建以server 2012 为列首先修改网络适配器,自定义一张网卡打开网络适配器设置右键点击属性,修改ip地址修改为静态ip地址修改计算机名称点击确定重启即可添加角色点击下一步下一步到服务器角色添加域服务和dns下一步下一步安装点击AD更多提升为域控制器添加新林输入密码点击下一步下一步下一步下一步到安装安装完成重启即可升级为域控制器域控制服务器-新建域

2021-02-16 13:11:14 589

原创 Ubuntu Linux Apache-Mysql 环境搭建

文章目录Ubuntu安装安装Tools搭建Apache+Mysql环境安装apache2安装PHP安装mysql使用Ubuntu Linux安装部署DVWAUbuntu安装ubuntu下载地址https://cn.ubuntu.com/download虚拟机安装ubuntu可以不勾选安装软件,安装好系统后在安装想要的软件安装完成后,重启即可安装Tools双击打开tools提取文件到桌面点击退出打开终端ls查看当前路径cd切换到桌面切换到 vmare-tools-

2021-02-15 16:33:34 113

原创 IIS m15-034漏洞安全测试

文章目录Windows Server2012 IIS中间件部署打开iis管理器使用浏览器访问查看IIS n15-034漏洞测试Windows Server2012 IIS中间件部署1.2.3.4.5.6.打开iis管理器使用浏览器访问查看IIS n15-034漏洞测试打开Kali,使用nmap查看iis是否打开,和版本打开msf选择模块,查看相应漏洞输入目标ip地址发起攻击打开server 2012 发现已经蓝屏...

2021-02-14 14:18:58 240

原创 struts2 057 OGNL的远程代码执行漏洞复现

访问:http://www.xxx.cn:81/struts2-showcase漏洞验证访问 /struts2-showcase/${(111+111)}/actionChain1.action回车变成了/struts2-showcase/222/register2.action111+111执行了证明存在struts2-057漏洞命令执行poc/index/%24%7B%28%23dm%3D%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS%29.%28

2021-02-13 14:55:37 598

原创 通达OA 11.5 sql注入漏洞复现

下载地址:https://cdndown.tongda2000.com/oa/2019/TDOA11.5.exe1.登录一个账户2.构造url http://192.168.1.1general/appbuilder/web/report/repdetail/edit?link_type=false&slot={}&id=2,burp抓包id参数存在延时注入直接复制数据包,id参数加个*保存到sqlmap跑python sqlmap.py -r 1.txtorderby参数构

2021-02-13 14:28:40 591

原创 Nmap常用命令

列举远程机器开放的端口nmap -T4 -A -v xx.com对于已经知道主机存活或者防火墙开启的机器,可以使用-Pn参数开停止弹出之前的ICMP请求,已达到不触发防火墙安全机制nmap -Pn xx.com使用-p m-n来指定探测端口范围nmap -p 1-1000 xx.com //探测1-1000之间的端口使用命令 nmap -sV ip 地址来识别目标机器的服务信息nmap -sV 192.168.1.1探测目标机器的操作系统,服务等信息nmap -.

2021-02-01 21:02:54 364

原创 sqlmap(基础指令)

常用指令-D指定库 -T指定表 -C指定字段1, -u 指定注入点python sqlmap.py -u "http://127.0.0.1:8003/?id=1"2, --dbs 跑库名python sqlmap.py -u "http://127.0.0.1:8003/?id=1" --dbs3, --tables 跑表名python sqlmap.py -u "http://127.0.0.1:8003/?id=1" -D 要查询的库名 --tables4, --column

2021-02-01 21:02:08 327

原创 SSRF-服务端请求伪造

什么是SSRFSSRF(Server-Side Request Forgery,服务器请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无访问的内网系统(正因为请求时由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统)”SSRF跟CSRF的区别CSRF访问恶意网站,恶意网站上的js操纵你的浏览器偷偷发送数据包SSRF让目标站点发起网络请求,可以控制目标去访问百度SSRF能做什么扫描内部网络向内部任意主机的任意端口发送精心

2021-01-23 13:53:32 124

原创 Access-Cookie注入(笔记)

cookie注入的本质当某个get或post里的参数存在sql注入,但是被过滤了很多sql函数无法进行注入,如果不是用GET或POST进行传参用的是$_REQUEST函数来传参,REQUEST支持get,post,cookie传参(php 5.4以上版本不在支持cookie传参),如果只对get和post进行了过滤,而cookie的传参并没有过滤,那么就会产生危害,相当于无任何防护。cookie注入的核心是传参的方式不同如:这是一个cookie注入的靶场常规流程 -1测试是否存在注入,页面产生了

2021-01-16 15:10:51 158

原创 python文件操作

文章目录文件的读写操作常用的文件打开格式文件对象的常用方法文件的读写操作file=open('a.txt','r') #打开文件print(file.readlines()) #读取文件file.close() #关闭文件常用的文件打开格式file=open('b.txt','w')#以写的方式打开文件file.write('python')#写入内容file.close()文件对象的常用方法...

2021-01-05 14:17:15 257

原创 python模块化

文章目录自定义模块自定义模块创建模块新建一个.py文件,名称尽量不要与python自带的标准模块名称相同导入模块第一种方法import 模块名称 [as 别名]第二种方法from 模块名称 import 函数/变量/类...

2021-01-03 19:19:09 64

原创 python基础学习(9)

文章目录面向对象的三大特征面向对象的三大特征封装:提高程序的安全性继承:提高代码的复用性多态:提高程序的可扩展性和可维护性继承的代码实现class Person(object): def __init__(self,name,age): self.name=name self.age=age def info(self): print('姓名:{0},年龄:{1}'.format(self.name,self.age))#定

2021-01-03 13:49:42 61

原创 python基础学习(8)

文章目录类的组成类的组成class Student: #Student 为类的名称 native_place='北京' #直接写在类里边的变量,称为类属性 def __init__(self,name,age): #name,age为实例属性 self.name=name #进行了一个赋值操作,将局部变量的name的值赋给实体属性 self.age=age#实例方法 def info(self): print('我的名字叫

2021-01-01 10:01:16 134

原创 python中常见的异常

2020-12-28 11:47:00 109

原创 python基础学习(7)

文章目录函数的定义与调用函数的创建函数的返回值函数的定义函数的参数定义变量的作用域递归函数函数的定义与调用函数的创建def calc(a,b): #calc变量名,a,b型参 c=a+b return cd=calc(100,200) #calc(100,200)实参print(d)#300函数的返回值函数返回多个值时,结果为元组def fun(num): odd=[] #存奇数 even=[] #存偶数 for i in num:

2020-12-26 13:58:47 69

原创 python基础学习(6)

文章目录字符串的常用操作字符串的查询操作字符串的常用操作字符串的查询操作index()查找子串substr第一次出现的位置,如果查找的子串不存在是,则抛出ValueErrorstr=('python,python')print(str.index('on'))#on第一次出现的位置#4rindex()查找子串substr最后一次出现的位置,如果查找的子串不存在时,则抛出ValueErrorstr=('python,python')print(str.rindex('on'))#o

2020-12-25 15:56:44 244

原创 python基础学习(5)

文章目录元组的创建方式元组的创建方式#第一种创建方式,直接使用小括号t=(10,20,30,40,'hello')print(t)#(10, 20, 30, 40, 'hello')#第二种创建方式,使用tuple()内置函数t1=tuple((10,20,30,40,'hello'))print(t1)#(10, 20, 30, 40, 'hello'...

2020-12-03 15:41:01 100

原创 python基础学习(4)

文章目录字典的创建字典的常用操作字典的特点字典生成字典的创建1.最常用的方式,使用花括号dict1={'小明':19,'小红':18}print(dict1)#{'小明': 19, '小红': 18}2.使用内置函数dict()stu=dict(name='小明',age=18)print(stu)#{'name': '小明', 'age': 18}字典的常用操作1.字典中元素的获取sro={'小明':18,'小红':17,'小刚':19}print(sro['小明']) #

2020-11-26 15:23:37 291

原创 python基础学习(3)

文章目录列表列表的创建列表的查询操作列表相当于其他语言的数组列表的创建创建列表的方式1.使用中括号2.调用内置函list()lst=['hello','world',666] #使用中括号创建列表lst2=list(['hello','world',666])#使用list内置函数创建列表列表的查询操作1.获取列表中指定元素的索引lst=['hello','world',666,'hello']print(lst.index('hello'))'''从上面的列表中寻找hello的

2020-11-25 13:16:48 108

原创 python基础学习(2)

文章目录顺序结构选择结构多分支结构嵌套if的使用循环结构range()函数while循环for_in循环流程控制语句break流程控制语句continue顺序结构顺序结构的执行顺序是自上而下,依次执行选择结构选择结构用于判断给定的条件,根据判断的结果判断某些条件,根据判断的结果来控制程序的流程'''输入你的年龄判断是否成年'''age=int(input('请输入你的年龄'))#输入年龄,转换为int类型if age>=18 : #判断年龄 p

2020-11-23 15:33:25 611

原创 python基础学习(1)

文章目录print()函数转义字符变量的定义数据类型整数不同进制表示方式浮点类型字符串类型布尔类型类型转换注释输入函数input()运算符算术运算符赋值运算符比较运算符位运算运算符的优先级print()函数print()是一个输出函数,可以将你想要输出的内容进行输出显现print()函数可以输出的内容输出的内容可以是数字print(123456)输出的内容可以是字符串print('hello,wolrd')print("hello,wolrd")输出的内容可以是表达式

2020-11-19 16:46:46 116

原创 文件包含漏洞

文章目录文件包含漏洞产生原因文件包含函数文件包含漏洞分类文件包含靶场练习LFI-1文件包含漏洞产生原因在包含文件时,为了灵活包含文件,将被包含文件设置为变量,同过动态变量来引入需要包含的文件时,用户可以对变量的值可控未对变量值进行合理的效验或者效验被绕过,这样就导致了文件包含漏洞文件包含函数include //会生成致命错误并停止脚本include_once //语句在脚本执行期间包含并运行指定文件require //只生成警告(E_WARNING),并且脚本会继续require_onc

2020-11-12 04:16:56 651

原创 文件上传(笔记)

文章目录制作图片马前端验证后端验证黑名单绕过制作图片马图片码的制作很简单,写一个一句话木马放在txt文件,然后找一张图片越小越好,放在同一个文件夹,然后在文件夹打开cmd,执行命令copy 1.jpg/b+2.txt 123.jpg (将1.jpg和2.txt合并为123.jpg)图片马可以很好的绕过内容类型和文件头前端验证前端验证直接抓包修改后缀名即可后端验证黑名单绕过如何判断是黑名单还是白名单,上传文件的时候抓取数据包把后缀名随便改为.abcd,查看是否能上传,如果能上传就是黑名单,

2020-11-06 11:16:58 227

原创 xss(笔记)

文章目录xss原理xss的危害xss分类如何测试xssxss原理xss其实就是HTML代码注入,恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。xss的危害盗取cookie网络钓鱼劫持用户会话网页挂马 等等xss分类反射型xss(非持久型)一般出现在搜索框,get传参里传参不会进入数据库,需要进行社工,诱骗管理员点击链接存储型xss(持久型)一般出现在,留言框,设置资料的框,各种跟数据库有

2020-10-30 20:42:39 583

原创 sql注入(总结)

文章目录sql注入产生的原因sql注入产生的条件sql注入的分类mysql注入sql注入产生的原因程序开发过程中不注意书写规范,对sql语句和关键字未进行过滤注入攻击的本质,把用户输入的数据当做代码执行sql注入产生的条件用户要能控制输入输入的数据能当做代码执行要跟数据库有交互sql注入的分类按变量类型分数字型字符型按HTTP提交方式分GET注入POST注入Cookie注入按注入方式分报错注入盲注盲注又分为:布尔盲注时间盲注mysql注入

2020-10-17 23:21:04 371

原创 表单验证

表单表单在网页中主要用来采集数据表单的组成表单标签:包含了处理表单数据所用动态脚本的url已经数据提交到服务器的方法<from action="提交的地址" method="GET/POST"> </from>//method表示是以GET方式传参还是POST方式传参表单域:包含了文本框,密码框。隐藏域,多行文本框,复选框,单选框,下拉选择框和文件上传框等等<input type="text"/> //文本框,允许输入文本数字<input

2020-09-29 19:56:45 169

原创 mysql基础语法

文章目录mysql语法SQL语句种类DDL:创建,删除,或修改数据库以及数据库中的表等对象mysql语法登陆数据库mysql -u root -p (回车)(密码)SQL语句种类DDL:创建,删除,或修改数据库以及数据库中的表等对象create: 创建数据库和表等对象...

2020-09-27 23:58:52 1552

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除