Hacker Way
文章平均质量分 92
以渗透测试为主并拓展的相关技术支撑。
永不垂头
忠于技术,爱于生活。
“有效的程序员不应该浪费很多时间用于程序调试,他们应该一开始就不要把故障引入”
展开
-
资产收集的方法总结
资产收集的方法总结文章目录资产收集的方法总结前言一、资产收集基本名词概念二、相关收集方法1.fofa2.google搜索语法3.logo4.favicon.ico5.关键字6.维基百科7.天眼查,企查查8. 微信公众号9. APP10.在线接口查询三、我的公众号前言很多人以为资产收集就是信息收集,刚开始我也是这样认为的,其实信息收集包含资产收集但不限于资产收集,信息收集包含whois,真实IP,网站架构,子域名收集,敏感目录,DNS信息,旁站,C段,端口等;而资产收集主要收集IP和域名,找到属于目标的原创 2021-02-01 16:49:23 · 5977 阅读 · 0 评论 -
Redis未授权访问漏洞复现的(三种方式)
Redis未授权访问漏洞复现(三种方式)一、Redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。二、漏洞简介及危害漏洞简介Redis因配置不当就会导致未授权访问。在默认情况下,Redis会绑定在 0.0.0.0:6379。如果没有采用相关的策略,比如添加防火墙规则避免其他非信原创 2020-12-30 22:34:11 · 3527 阅读 · 0 评论 -
关于SSH协议
SSH协议kali开启SSH服务vim /etc/ssh/sshd_config,打开文件,将PasswordAuthentication yes前的#号删除,如果后面为no,改为yes。将PermitRootLogin yes前的#号删除。重启ssh服务,/etc/init.d/ssh restart,即可开启ssh服务ssh简单使用ssh root@10.0.171.105,之后输入账号密码即可常用参数:1. -C:压缩传输,提高传输速度2. -f:将SSH传输zhua后台执行原创 2020-09-15 23:46:57 · 353 阅读 · 0 评论 -
Msf口令爆破模块使用
Msf口令爆破模块使用学校src挖掘我的公众号后续操作请持续关注哦!!!了解更多请关注下列公众号:???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???????????????????????????????????????? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???原创 2020-09-09 23:51:55 · 343 阅读 · 0 评论 -
Msf深入学习
Msf深入学习Msf特定扫描139、45默认端口Msf ssh扫描Msf ftp扫描Msf snmp扫描我的公众号后续操作请持续关注哦!!!了解更多请关注下列公众号:???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???????????????????????????????????????? ???? ???? ???? ???原创 2020-09-08 20:29:31 · 258 阅读 · 0 评论 -
Msf基本用法以及使用msf探测信息&&Msf邮箱模块使用
Msf基本用法以及使用msf探测信息Msf邮箱模块使用https://www.jianshu.com/p/721c3762a777我的公众号后续操作请持续关注哦!!!了解更多请关注下列公众号:???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???????????????????????????????????????? ???? ???? ???? ???? ???? ???? ??原创 2020-09-07 20:16:02 · 319 阅读 · 0 评论 -
Hashcat学习&&离线获取windows hash&&离线破解介绍hashcat&&Hashcat实战
Hashcat学习&&离线获取windows hash&&离线破解介绍hashcat&&Hashcat实战文章目录Hashcat学习&&离线获取windows hash&&离线破解介绍hashcat&&Hashcat实战前言一、Hashcat学习二、离线获取windows hash三、离线破解介绍hashcat四、Hashcat实战五、我的公众号前言Hashcat是自称世界上最快的密码恢复工具。它在2015原创 2020-09-04 17:32:54 · 452 阅读 · 0 评论 -
离线密码破解介绍&&Hash-identifier
离线密码破解介绍&&Hash-identifier文章目录离线密码破解介绍&&Hash-identifier前言一、离线密码破解介绍二、Hash-identifier三、我的公众号前言一、离线密码破解介绍离线密码破解优势- 离线不会触发密码锁定机制- 不会产生大量登录失败日志引起管理员注意HASH识别工具- hash-identifier- Hashid- 可能识别错误或无法识别通过使用hashid或者Hash-Identifier这种工具来识别哈希类原创 2020-09-03 19:00:04 · 672 阅读 · 0 评论 -
Cewl命令学习&&Hydra学习---Hydra windows破解实战&&各个协议演示
Cewl命令学习&&Hydra学习—Hyra windows破解实战&&各个协议演示文章目录Cewl命令学习&&Hydra学习---Hyra windows破解实战&&各个协议演示前言一、Cewl命令学习二、Hydra学习1.Hyra windows破解实战2.Hydra各个协议演示三、我的公众号前言cewl通过爬行网站获取关键信息创建一个密码字典。官网:http://digi.ninja/projects/cewl.php可以使用原创 2020-09-02 19:11:56 · 1834 阅读 · 0 评论 -
密码破解思路&&密码破解方式&&Crunch六位数字密码生成&&Crunch其他密码生成&&Crunch字典组成规则
密码破解思路&&密码破解方式&&Crunch六位数字密码生成&&Crunch其他密码生成&&Crunch字典组成规则文章目录密码破解思路&&密码破解方式&&Crunch六位数字密码生成&&Crunch其他密码生成&&Crunch字典组成规则前言一、密码破解1.密码破解思路2.密码破解方式二、Crunch1.Crunch六位数字密码生成2.Crunch其他密码生成3.Crunch字原创 2020-09-01 18:12:10 · 433 阅读 · 0 评论 -
提权后的linux、windows敏感信息搜集&&Wmic学习&&隐藏入侵痕迹&&日志、账号删除
提权后的linux、windows敏感信息搜集&&Wmic学习&&隐藏入侵痕迹&&日志、账号删除文章目录提权后的linux、windows敏感信息搜集&&Wmic学习&&隐藏入侵痕迹&&日志、账号删除一、提权后的linux敏感信息搜集二、提权后的windows敏感信息搜集三、Wmic学习、四、隐藏入侵痕迹五、日志、账号删除六、我的公众号一、提权后的linux敏感信息搜集二、提权后的windows敏感原创 2020-08-31 18:25:48 · 284 阅读 · 0 评论 -
MS14-068漏洞提权学习(实战)&& 域控服务器搭建 && 远程权限提升 && 查看域控中的sid
MS14-068漏洞提权学习(实战)&& 域控服务器搭建 && 远程权限提升 && 查看域控中的sid文章目录MS14-068漏洞提权学习(实战)&& 域控服务器搭建 && 远程权限提升 && 查看域控中的sid前言一、MS14-068漏洞提权学习二、MS14-068漏洞提权实战三、域控服务器搭建四、远程权限提升五、查看域控中的sid六、我的公众号前言一、MS14-068漏洞提权学习安装dcpro原创 2020-08-29 22:27:49 · 428 阅读 · 0 评论 -
Windows Wce认证过程&&MS11-080提权使用
Windows Wce认证过程&&MS11-080提权使用文章目录Windows Wce认证过程&&MS11-080提权使用一、Windows Wce认证过程1.Wce讲解过程2.Wec讲解使用3.Wec 获取明文密码二、MS11-080提权使用三、我的公众号一、Windows Wce认证过程1.Wce讲解过程用新用户登录:在win xp 上创建一个新的用户:2.Wec讲解使用因此我们需要解决以上问题,下一个.dll文件进行覆盖。下面用win7进行演示原创 2020-08-27 17:50:58 · 381 阅读 · 0 评论 -
本地缓存密码窃取
本地缓存密码窃取火狐Ie后续操作请持续关注哦!!!了解更多请关注下列公众号:???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???????????????????????????????????????? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ??????????????????????原创 2020-08-26 20:31:31 · 158 阅读 · 0 评论 -
SysinternalsSuite本地提权&&提权进程注入学习
SysinternalsSuite本地提权&&提权进程注入学习文章目录SysinternalsSuite本地提权&&提权进程注入学习一、SysinternalsSuite本地提权二、提权进程注入学习三、我的公众号一、SysinternalsSuite本地提权下载网址:https://docs.microsoft.com/zhcn/sysinternals/downloads/sysinternals-suite找到kali中的whoami.exe放到web练原创 2020-08-26 20:24:27 · 303 阅读 · 0 评论 -
Openss总结之nmap扫描与Qualys ssllabs
Openss总结之nmap扫描与Qualys ssllabsOpenss总结:nmap --script=ssl-enum-ciphers.nse www.baidu.com-L nmaphttps://www.ssllabs.com/后续操作请持续关注哦!!!了解更多请关注下列公众号:???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???????????????????????????原创 2020-08-26 20:17:23 · 526 阅读 · 0 评论 -
Openssl使用讲解&&心脏滴血漏洞复现
Openssl使用讲解&&心脏滴血漏洞复现文章目录Openssl使用讲解&&心脏滴血漏洞复现一、Openssl使用讲解二、心脏滴血漏洞复现三、我的公众号一、Openssl使用讲解openssl s_client -connect www.baidu.com:443openssl s_client -connect www.taobao.com:443openssl s_client -tls1_2 -cipher ‘ECDHE-ECDSA-AES128-GCM原创 2020-08-25 16:54:35 · 531 阅读 · 0 评论 -
http攻击&&Ssl相关介绍
http攻击&&Ssl相关介绍http攻击:https:CIA三要素解决的是信息传输过程中数据被篡改。加密:对称、非对称、单项。http攻击方法降级 3.0 2.0解密 证书伪造,明文协议漏洞 实现方法的漏洞 配置Ssl非对称的RsaEcc对称的Des 3desAesRc4Ssl是用不同的对称,非对称,单项服务区为了提供兼容行,支持过时的加密方式协商过程强制降级强度强的处理器购买云资源后续操作请持续关注哦!!!了解更多请原创 2020-08-25 16:48:51 · 152 阅读 · 0 评论 -
Owasp-zap学习介绍
Owasp-zap学习介绍Owasp-zap学习介绍8080已启用登录成功release beta alpha截断代理:主动扫描漏洞:设置好后,访问任何流量都会经过OWASP ZAPZap主动扫描:利用字典扫描爆破配置相关,即可进行扫描。后续操作请持续关注哦!!!了解更多请关注下列公众号:???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ???? ????原创 2020-08-22 21:39:11 · 445 阅读 · 0 评论 -
从外网到域控(vulnstack靶机实战)
从外网到域控(vulnstack靶机实战)文章目录从外网到域控(vulnstack靶机实战)前言一、外网初探登录进入Yxcms二、登录phpmyadmin三、杀入内网四、内网漫游五、我的公众号前言vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/拓扑结构大体如下:一、外网初探登录进入Yxcms用字典爆破出密码:123456登录进去查找有用信息进入index中查看原创 2020-08-21 20:02:47 · 1227 阅读 · 0 评论 -
子域名探测---子域名爆破工具FuzzDomain、subDomainsBrute&&Web渗透&&Nikto学习使用
子域名探测—子域名爆破工具FuzzDomain、subDomainsBrute&&Web渗透&&Nikto学习使用文章目录子域名探测---子域名爆破工具FuzzDomain、subDomainsBrute&&Web渗透&&Nikto学习使用前言一、子域名探测二、FuzzDomain三、subDomainsBrute四、Web渗透五、Nikto学习使用:六、我的公众号前言子域名探测相关学习及其 工具原理应运与理解一、子域名探测二、F原创 2020-08-20 17:43:09 · 2123 阅读 · 0 评论 -
Pikachu SSRF(Server-Side Request Forgery:服务器端请求伪造)
Pikachu SSRF(Server-Side Request Forgery:服务器端请求伪造)文章目录Pikachu SSRF(Server-Side Request Forgery:服务器端请求伪造)一、SSRF概述二、SSRF(curl)实验步骤三、SSRF(file_get_content)实验步骤四、我的公众号一、SSRF概述SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目原创 2020-08-19 22:09:41 · 336 阅读 · 0 评论 -
Pikachu url重定向
Pikachu url重定向文章目录Pikachu url重定向一、不安全的url跳转二、漏洞利用三、防范1. Referer的限制2. 有效性验证Token四、我的公众号一、不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的原创 2020-08-19 22:02:09 · 389 阅读 · 0 评论 -
pikachu目录遍历漏洞概述
pikachu目录遍历漏洞概述文章目录pikachu目录遍历漏洞概述前言目录遍历 ../../我的公众号前言在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。 当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。 从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历原创 2020-08-19 21:54:41 · 554 阅读 · 0 评论 -
Pikachu&&over permission&&op1 login&&op2 login
Pikachu&&over permission&&op1 login&&op2 login文章目录Pikachu&&over permission&&op1 login&&op2 loginover permission越权概述一、Pikachu 水平越权1.op1 login2.水平越权源代码二、垂直越权1.op2 login2.垂直越权源代码我的公众号over permission越权概述如果使用A用原创 2020-08-19 21:48:18 · 330 阅读 · 0 评论 -
ATT&CK红队评估实战内网靶场(一) VulnStack-1
ATT&CK红队评估实战内网靶场(一) VulnStack-1文章目录ATT&CK红队评估实战内网靶场(一) VulnStack-1前言一、win 71.yxcms二、信息收集1.本机信息收集2.域信息收集三、关闭防火墙1.进入内网2.代理3.ms17-0104.mimikatz四、我的公众号前言Onebug.org | 安全防线ATT&CK红队评估实战内网靶场(一) VulnStack-1参考网址:https://www.onebug.org/vulnstudy/99原创 2020-08-18 23:14:26 · 2840 阅读 · 1 评论 -
phpmyadmin 4.8.1 远程文件包含漏洞
phpmyadmin 4.8.1 远程文件包含漏洞文章目录phpmyadmin 4.8.1 远程文件包含漏洞一、漏洞详情二、漏洞复现1.任意文件包含2.任意代码执行3.向数据库写入php代码4.包函session文件三、我的公众号一、漏洞详情首先在index.php 50-67行代码满足5个条件后就会include$_REQUEST[‘target’]的内容$_REQUEST[‘target’]不为空$_REQUEST[‘target’]是字符串$_REQUEST[‘target’]不原创 2020-08-14 22:47:14 · 510 阅读 · 0 评论 -
文件包含漏洞分析
文件包含漏洞分析文章目录文件包含漏洞分析一、本地文件包含二、远程文件包含三、我的公众号一、本地文件包含Index.php<?php $file = $_GET['file']; if (isset($file)) { include("$file"); //require(); //include_once(); //require_once(); }else{ echo "file fail";原创 2020-08-14 22:33:10 · 134 阅读 · 0 评论 -
xxe漏洞学习与实战
xxe漏洞学习与实战提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录xxe漏洞学习与实战一、Xxe漏洞学习二、Xxe漏洞实战三、我的公众号一、Xxe漏洞学习Xxe是一种针对xml终端的攻击,想要实施这种攻击,需要在xml的payload包含外部实体声明,且服务器本身允许实体扩展。这样就能读取web服务器文件系统,通过unc路径访问远程文件,或者原创 2020-08-14 22:26:18 · 282 阅读 · 0 评论 -
xpath简介之语法分析、注入实现&&Xml代码分析
xpath简介之语法分析、注入实现&&Xml代码分析xpath简介:一、xpath语法分析介绍网址:https://www.w3school.com.cn/xpath/index.aspXpath Sql执行语句Xml注入 xpath injectionXPath 语法XPath 使用路径表达式来选取 XML 文档中的节点或节点集。节点是通过沿着路径 (path) 或者步 (steps) 来选取的。XPath 运算符XPath 表达式可返回节点集、字符串、逻辑值以及原创 2020-08-13 19:00:45 · 176 阅读 · 0 评论 -
任意账号注册分析&&0元购物漏洞实战
任意账号注册分析&&0元购物漏洞实战一、任意账号注册分析127.0.0.1:800/74cms_v3.1.20111210_beta/http://127.0.0.1:800/74cms_v3.1.20111210_beta/user/user_reg.php修改后,返回错误发现与账号邮箱有关,发送到intruder,进行爆破。爆破成功!!!随机选取一个成功的进行登陆:登录成功:二、0元购物漏洞实战:用burp抓包:方法二:则原创 2020-08-13 18:53:28 · 360 阅读 · 0 评论 -
Struts2框架介绍及其漏洞实战
Struts2框架介绍及其漏洞实战一、Struts2框架介绍Struts介绍:Mvc框架来源于webwork2,与1不兼容运行环境是web容器可多人协同,适合复杂可拓展到web应用用的ognl为表达式引擎Xwork为struts2底层核心二、安装struts2、nmap、goby安装nmap参考:https://blog.csdn.net/meyo_leo/article/details/77918511安装goby三、Goby介绍:这里以扫描web靶机为例进行原创 2020-08-12 20:36:55 · 307 阅读 · 0 评论 -
Pikachu CSRF GET/POST/TOKE级别漏洞实战&&Pikachu exec “ping“ && exec “evel“&&OS命令执行漏洞
Pikachu CSRF GET/POST/TOKE级别漏洞实战&&Pikachu exec “ping” && exec “evel”&&OS命令执行漏洞CSRF(get) logintips(再点一下关闭)这里一共有这么些用户vince/allen/kobe/grady/kevin/lucy/lili,密码全部是123456先抓包修改个个人信息看看直接在burpsuite里改add为hackerhahCSRF(POST)这里使用别原创 2020-08-11 22:02:53 · 696 阅读 · 0 评论 -
Dvwa csrf之low、medium、high级别漏洞实战
Dvwa csrf低中高级别漏洞实战Low源代码如下:GLOBALS:引用全局作用域中可用的全部变量。GLOBALS :引用全局作用域中可用的全部变量。GLOBALS:引用全局作用域中可用的全部变量。GLOBALS 这种全局变量用于在 PHP 脚本中的任意位置访问全局变量(从函数或方法中均可)。PHP 在名为 $GLOBALS[index] 的数组中存储了所有全局变量。变量的名字就是数组的键。从源代码可以看出这里只是对用户输入的两个密码进行判断,看是否相等。不相等就提示密码不匹配。相等的话,查看原创 2020-08-11 21:54:35 · 5025 阅读 · 1 评论 -
CSRF代码分析、漏洞讲解与post实战
CSRF代码分析、漏洞讲解与post实战一、csrf代码分析index.php<!DOCTYPE html><html><head> <title>Login</title></head><body> <form action="" method="GET"> <p>name: <input type="text" name="name" /></原创 2020-08-11 21:46:52 · 487 阅读 · 0 评论 -
dvwa靶机上传实战 && Pikachu上传实战(Pikachu-Unsafe Fileupload)
dvwa靶机上传实战 && Pikachu上传实战(Pikachu-Unsafe Fileupload)一、dvwa 靶机上传实战low等级的源代码如下:basename(path,suffix)函数返回路径中的文件名部分,如果可选参数suffix为空,则返回的文件名包含后缀名,反之不包含后缀名。可以看到,服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,生成上传路径后,服务器会检查是否上传成功并返回相应提示信息上传成功,并且返回了上传路径!!!原创 2020-08-10 19:54:52 · 311 阅读 · 0 评论 -
上传漏洞 之 iis解析漏洞、asp解析漏洞、文件解析漏洞、畸形解析漏洞、Apache解析漏洞
上传漏洞 之 iis解析漏洞、asp解析漏洞、文件解析漏洞、畸形解析漏洞、Apache解析漏洞一、iis解析漏洞中间件:IIS NGINX APACHE WEBLOGIC JBOSS.NET PHP,JSP PHP,JSP JSPASP,ASPXIIS解析漏洞目录解析: www/ 5.x-6.0 /123.asp/ddd.txt/ss.jgp jgp文件解析: .jpg txt格式 jsp xx.asp;.jpg xx.ph原创 2020-08-10 19:47:38 · 1399 阅读 · 0 评论 -
pikachu xss系列漏洞实战之盲打、过滤、htmlspecialchars、herf输出、js输出
pikachu xss系列漏洞实战之盲打、过滤、htmlspecialchars、herf输出、js输出pikachu xss系列漏洞实战首先搭建一下后台,需要连接数据库数据库xss盲打前端数据交互的地方,输入信息,输入后的结果不在前端显示,也就是只有后台能看到输入的内容,从前端无法判断是否存在XSS,这种情况下,我们直接往里面插入XSS代码,然后等待输入信息后:输入 <script>alert(‘gxy’)</script> 222登录后台查看原创 2020-08-08 20:26:00 · 512 阅读 · 2 评论 -
dvwa xss dom型、存储型三级别实战
dvwa xss dom型、存储型三级别实战dom型xss低中高级别实战Vulnerability: DOM Based Cross Site Scripting (XSS) m型xss低中高级别实战Lowhttp://127.0.0.1/dvwa/vulnerabilities/xss_d/?default=<script>alert("You have been hacked!");</script>Medium发现对"<script>"标签做了过原创 2020-08-08 20:16:50 · 289 阅读 · 0 评论 -
Dom型xss讲解 一次弹窗&二次弹窗
Dom型xss讲解 一次弹窗&二次弹窗Dom型xss讲解Dom型 ==》 前端 反射型的一种(利用dom标签)dom_xss.php<?phperror_reporting(0);$name = $_GET["name"];?><input id="text" type="text" value="<?php echo ($name);?>" /><div id="print"></div><script type原创 2020-08-08 20:08:44 · 667 阅读 · 0 评论