自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (1)
  • 收藏
  • 关注

原创 【未公开】东胜物流软件SQL注入漏洞附Poc

东胜物流软件OPERATORCODEAdapter.aspx存在SQL注入漏洞

2024-09-14 23:37:42 378

转载 【EOVA】doInit接口反序列化漏洞

EOVA存在JDBC反序列化漏洞,由于JDBC连接mysql服务器的时候,参数完全可控,可传入恶意配置和恶意mysql服务器地址,导致反序列化漏洞。攻击者可利用该漏洞执行任意命令。

2024-09-14 23:15:04 134

原创 【0day】易思无人值守智能物流系统SQL注入漏洞

易思无人值守智能物流系统‌某接口存在SQL注入漏洞

2024-09-14 22:08:28 332

原创 搜索引擎基本语法

文章目录

2022-01-13 10:56:32 1753 3

原创 SSTI注入

文章目录1.概念1.1 什么是Flask1.2 SSTI注入的原理2.使用2.1 Flask框架的使用2.2 python内置方法介绍\__class__\__bases__\__mro__\__subclasses__()\__globals__2.3 SSTI漏洞利用3.题目实操考点进入题目尝试构造payload分析源代码考点1.subprocess.Popen的构造函数1.概念1.1 什么是FlaskFlask是使用python编写的一个轻量级的web应用框架,模板引擎使用的是jinja2,遵循

2022-01-05 20:22:22 1457

原创 Fastjson反序列化讲解

文章目录一、Java自省机制简介二、漏洞分析三、漏洞利用一、Java自省机制简介Java自省机制是Java语言对JavaBean类属性、事件的一种缺省转换方式,对于类的私有属性需要设置set/get方法来获取和设置值的这是一种默认规则,而在Java中存在一个API让我们可以不用去了解这个规则这个API在包java.beans中的,通过这个API可以直接掉类中get/set方法去读取和设置类属性值import java.beans.PropertyDescriptor;import java.la

2022-01-02 19:30:39 7085

原创 信息收集总结

文章目录一、信息收集的主要内容二、具体操作总结一、信息收集的主要内容信息收集主要是针对目标进行深入的信息挖掘,为了后续渗透的顺利开展进行的前期准备,主要有如下四类:所有者资产:whois查询企业信息:天眼查/企查查系统资产:二级域名:HTTP证书、DNS历史解析记录、子域名爆破关键目录:管理后台、phpmyadmin、子系统指纹识别:CMS和开发框架组件识别、中间件、操作系统、数据库识别移动端应用:各大应用市场第三方应用账号:微信公众号/小程序、支付宝公众号、微博服务器资产:服

2021-12-28 11:21:38 3699

原创 Java反序列化

文章目录一、简介二、过程2.1 序列化2.2 反序列化一、简介在真实的环境当中可能有这样一种需求,就是我们需要在程序中动态的创建一个对象,也就是说我们有一个类但是我们需要进行对态的创建对象而不是写死在程序当中,所以就出现了序列化和反序列化,首先将对象序列化为特定的格式数据然后传输到程序中利用反序列化还原出对象并在程序当中进行创建。在很多语言当中都有序列化和反序列化的操作如Php、Python、Java中都有这种操作。这里介绍一下Java当中的反序列化以及其中可能出现漏洞和可利用的地方二、过程2.

2021-12-21 23:02:41 536

原创 中国菜刀使用与原理分析

中国菜刀的功能中国菜刀的使用原理分析

2021-12-04 13:51:51 20318 2

原创 Linux常用命令总结

文章目录查找类用户管理类进程管理类文件查看类网络管理类Vim编辑使用查找类用户管理类进程管理类文件查看类网络管理类Vim编辑使用

2021-12-01 23:05:56 3898

原创 红日靶机1练习

红日靶机1练习文章目录红日靶机1练习考查知识点渗透过程总结考查知识点主机、端口、目录扫描利用phpmyadmin获得shell利用mimikatz获取主机的密码hash进行横向移动hash传递获取内网主机shell利用ms17-010获取主机sehll渗透过程首先进行主机扫描、端口扫描、目录扫描进行主机扫描, nmap -sP -PE -PA 192.168.127.0/24 得到在线主机179进行端口扫描, nmap -P0 -sS -p- -sV -O 192.

2021-12-01 20:58:02 298

原创 DC-6靶机渗透讲解

文章目录涉及知识渗透过程总结涉及知识主机扫描、wpscan爆破密码wordpress插件漏洞CVE-2018-15877S权限提权渗透过程首先扫描主机得到在线主机之后进行端口扫描,得到了80和22端口在线进行网站发现是wordpress使用wpscan进行扫描得到用户名wpscan --url http://wordy -e u[+] admin | Found By: Rss Generator (Passive Detection) | Confirmed By:

2021-11-23 21:55:53 2380

原创 Nmap原理总结

文章目录前言主机探测主机扫描的参数有:参数原理、演示端口探测版本探测系统探测防火墙的绕过输出杂项前言首先分享一下写这篇文章的原因吧,在秋招找工作的过程中四处碰壁每一次都感觉会遇到自己的知识盲区,每一次都饱含失落在面试亚信安全的时候被面试官询问工具的各种功能的原理给问得不知所措,也让自己决心总结关于工具原理的文章主机探测主机探测没有指定参数的时候在普通用户执行的时候使用的向目标主机的80和443端口发送SYN报文使用的是root用户执行的时候会在发送了SYN报文之后进行端口探测,使用的是SYN报

2021-11-23 14:32:07 6972

原创 DNS劫持

文章目录原理实操复现防御原理DNS的全称为Domain Name Server也就是域名服务,在真实环境中我们人是很难记住一串没有规律的ip地址的,所以引入了域名方便人们的记忆和访问但是数据包在网络的传输是以ip地址来寻址的,这就导致需要一种服务来提供从域名到ip的转换,而DNS就是这样一种服务。这里再介绍一下访问一个网址的时候解析域名会经过哪些步骤吧:首先会访问我们的本地DNS缓存查看是否有该域名的一个解析记录有的话会取该记录的映射ip进行发送数据包如果本地DNS缓存没有该域名的解析记录的话,

2021-11-19 10:58:00 4699 2

原创 Bulemon靶机渗透

利用到的知识系统的修复目录扫描ssh爆破Linux提权(docker)渗透过程启动靶机之后发现扫描主机时没有查看到主机存在,又没有密码无法登录靶机,于是想到之前学习的当遗忘了root用户密码的一种登录系统方式—使用当用户登录这个时学习的时候的笔记。在启动靶机的时候在启动页面出按上下键选择第二个之后进入编辑模式,找到其中两处含有Linux的地方将其后的ro改为rw可读写,将其中两处都改为single表示当用户登录,在该行末尾加上init=/bin/bash表示初始化进入bash命令解释器之

2021-11-13 16:07:31 1215

原创 DC-1靶机渗透

利用知识主机端口扫描工具netdiscover、nmap、mansscan目录扫描:dirsearch、dirbDurpal漏洞(CVE-2018-7600)特殊的权限u:s渗透过程扫描主机以及端口得到开放了22和80端口进入网站发现是Durpal框架┌──(root????kali)-[/tmp]└─# nmap -sP 192.168.127.0/24Starting Nmap 7.91 ( https://nmap.org ) at 2021-10-21 10:49 CST

2021-11-13 15:53:43 1285

原创 bulldog靶机练习思路详解

下载靶机,在虚拟机中打开下载地址:https://download.vulnhub.com/bulldog/bulldog.ova主机扫描nmap,发现目标主机与其开放的端口在浏览器打开网站,只发现一只傻不拉几的狗狗使用burp进行爬虫发现网站下存在一个robots.txt进行访问没有任何有用的信息对网站进行目录扫描发现存在admin浏览admin网页,打开了一个登录页面,但是没用做不了爆破进入dev目录进行代码审计查看代码上是否用可用信息发现一些加密之后的密码进行解码之后在

2021-07-09 19:01:14 321

原创 Mr-robot靶机练习详解

下载靶机使用虚拟机打开,打靶目标获取三个key文件靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/1.首先对局域网进行主机扫描,命令nmap 192.168.1.1/24,发现目标主机192.168.127.140打开端口有22、80、4432.浏览网站查看情况,看到一个命令行的界面自动使用root用户登录但是用户可以使用的命令被限制了都是一些没什么用的命令,其他的命令全部不能使用3.使用burp对目标网站进行目录爬虫发现在网站下面有一个r

2021-07-09 14:40:31 547

原创 Node靶机渗透测试

首先下载Node靶机,在虚拟机中打开1.局域网主机扫描查看哪些主机存活,命令netdiscover -i 网卡号 -r子网号。发现目标主机192.168.127.1372.对主机的开放端口进行扫描nmap命令使用:-sT:使用TCP对主机进行扫描,使用tcp三次握手探测端口是否打开-sS:使用SYN包进行探测,在tcp协议的第二步当系统收到一个SYN包的时候回复ACK说明端口开放,回复RST表示端口没有打开,但是需要root权限sF:使用Fin包探测端口,比较隐蔽当系统收到一个FIN包

2021-07-08 21:47:26 905

渗透入门Mr-robott靶机练习.doc

一款入门级别靶机Mr-robot的练习思路

2021-07-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除