自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

君莫hacker的博客

潜心学安全

  • 博客(34)
  • 收藏
  • 关注

原创 靶机DC-8(详细渗透,适合新手渗透)

目录靶机DC-8 (详细渗透,适合新手渗透)0x01靶机描述0x02环境搭建1. 下载并导入靶机2. 查看网络适配器3. 启动靶机0x03靶机渗透一、 信息收集1. 主机发现2. 端口扫描3. 详细扫描4. 目录扫描5. gobuster目录扫描6. 网站指纹识别二、 漏洞挖掘手工sql注入1. 通过手工验证,此处url含有sql注入漏洞2. 判断字段数3. 判断显示位置4. 查看当前数据库5. 查找库d7db中所有的表6. 查找uesrs表中所有的列7. 查询表中的数据sqlmap自动化执行1. 查当前数

2021-09-05 14:35:56 13155 25

原创 实验七 Linux环境下 iptables防火墙的配置

Linux环境下iptables防火墙的配置(1)通过iptables进行端口设置。a. 添加规则关闭某端口(如TCP的22端口);然后,查看已有规则,并试图访问该端口。b. 删除上述规则开放该端口;然后,查看已有规则,并试图访问该端口。(2)通过iptables实现ICMP包的过滤。a. 添加规则拒绝ICMP包通过;然后,查看已有规则,并试图执行ping命令。b. 删除上述规则允许ICMP包通过;然后,查看已有规则,并试图执行ping命令。

2021-11-24 16:18:02 5704 1

原创 绕WAF总结

WAF(Web应用防火墙)是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。这篇文章为大家介绍常用的绕WAF方法技巧。文章针对SQL注入来讲述如何绕过过滤规则

2021-11-15 16:25:44 4585

原创 免杀技巧总结

目录安装安全狗一 、测试Webshell二、绕过方法0x01 关键字变形0x02 算术运算安装安全狗安装安全狗无服务名解决办法:与phpstudy的版本无关,停止Apache服务打开cmd命令窗口进入到Apache的bin目录cd /d C:\phpStudy\PHPTutorial\Apache\bin安装Apache服务,命令如下#apache2.4为服务名,可以自定义httpd.exe -k install -n apache2.4当出现“service is suc

2021-11-12 17:56:53 2288

原创 实验六 Windows系统中基于帐户密码的身份认证

(1)检查和删除不必要的账户。(2)禁用guest用户。(3)设置帐户/密码登录身份认证 。(4)Administrator账号是最高级别的账号,不能删除或禁用,但应重新命名该账号并设置密码以隐藏它,以免受到攻击。此外,其他级别的用户命名为administrator迷惑攻击者。(5)举例说明Windows系统的帐户安全管理策略和密码安全管理策略。(6)让Windows系统启动时不显示上次的登录名。(7)启用审核策略和日志查看。

2021-11-11 19:12:32 2494

原创 实验五 CA的安装和使用

利用Windows server提供的“证书服务”组件为用户颁发证书。通过用户申请数字证书及服务器端签发证书,加深对PKI理论(重点是CA功能)的理解。利用Windows server提供的“证书服务”组件,建立“独立根CA”或“企业根CA”并为用户颁发浏览器数字证书等待。完成后立即重启。注:可能由于win2008版本的问题,这里会出现让更改密码查看计算机属性服务器管理器—角色—添加角色添加AD证书服务选择Web页注册,添加所需角色

2021-11-09 18:33:55 6211 1

原创 常见中间件漏洞复现

常见中间件漏洞复现中间件Tomcat Apache IIS Jboss Weblogic Nginx目录tomcat中间件1.tomcat文件上传(CVE-2017-12615)tomcat中间件1.tomcat文件上传(CVE-2017-12615)环境:线上环境 vulfocus影响版本:Tomcat 7.0.0 - 7.0.81

2021-11-08 17:18:11 8370

原创 SQL注入详解 38-45关

目录Less-38(堆叠注入)Less-39(堆叠注入)Less-40(堆叠注入)Less-41(堆叠注入)Less-42(登录点堆叠注入)Less-43Less-44Less-45Less-38(堆叠注入)第38关总结:从第38关开始就是堆叠注入,通过构造语句,可以对数据库进行更大的利用,若权限足够高,我们可以进行对数据库的增删改查,读取写入文件,修改各用户权限,进行更多的利用判断注入类型单引号字符型注入判断注入字段数及显示位置查看数据库名爆表爆列爆数据在38关,以上的注入步

2021-10-15 18:33:27 436

原创 SQL注入详解 32-37关

Less-32确定注入类型查看当前数据库爆表爆列爆数据Less-33确定注入类型查看当前数据库爆表爆列爆数据Less-34确定注入类型查看当前数据库爆表爆列爆数据Less-35确定注入类型查看当前数据库爆表爆列爆数据Less-36确定注入类型查看当前数据库爆表爆列爆数据...

2021-10-14 19:28:45 982

原创 实验四 木马的远程控制和清除

## 0x01环境配置攻击者主机:Win7 (192.168.30.221)受害者主机:winXP(192.168.30.134)关闭防火墙冰河木马下载双击安装自定义安装(要记住自定义安装的文件夹)安装打开所选择安装的文件夹攻击者安装客户端应用密码为:www.downcc.com...

2021-10-13 17:42:55 4693 2

原创 安全课程设计实验

实验一:暴力破解具体要求:对指定IP的环境进行登陆点暴破。A、 可指定IP地址;B、 可设定扫描所需的线程数;C、 对暴破结果及其原理进行分析并展示对应过程。;实验二:SQL注入实验三:文件包含实验四:bulldog实战综合实验实验五:zico实战综合实验

2021-10-12 21:23:21 2602

原创 SQL注入详解 23-28关

目录Less-23Less-24Less-25Less-26Less-27Less-28Less-29Less-30Less-31Less-32Less-33Less-34Less-35Less-36Less-23确定注入类型并判断显示位置-1' union select 22,33,44 and '1'='1查看当前数据库-1' union select 3,database(),3 or '12'='12爆表-1' union select 22,group_conca

2021-10-08 18:42:17 665

原创 SQL注入详解 11-22关

目录Less-11(POST传参,联合注入)Less-12(floor报错注入)Less-13(updatexml()报错注入)Less-14Less-11(POST传参,联合注入)第11关总结:第十一关与前面的关卡不太相同,这里采用了POST传参,我们需要借助浏览器插件或者抓包工具对其参数进行修改。用户名与密码均为admin,登录成功后会回显出用户名及密码,所以我们可以尝试在参数uname与参数passwd处尝试进行注入,经过判断,发现在参数uname处存在单引号字符型注入,并且有回显能判断出字段

2021-09-28 17:02:02 819

原创 SQL注入详解 7-10关

目录Less-7(outfile 导入文件)Less-8(布尔盲注+时间盲注)Less-9(时间盲注)Less-10(时间盲注)Less-7(outfile 导入文件)第七关总结:第七关的标题为dump into outfile,这表明我们需要利用文件导入来进行注入,这里首先需要判断注入类型,然后导入的路径我们可以根据前几关来确定,在真实环境我们可以利用报错来得到一些路径,也可以判断服务器的类型,根据网站的默认路径等来获得绝对路径判断注入类型1'1')) and 1=1--+1'))

2021-09-25 20:46:45 642

原创 SQL注入详解 1-6关

less-1主页如图,参数id出存在sql注入判断注入类型输入1’让其报错,从报错信息我们可以看到这可能是单引号字符型注入验证注入类型#页面返回正常http://192.168.30.212:8001/Less-1/?id=1' and 1=1--+#页面返回不正常http://192.168.30.212:8001/Less-1/?id=1' and 1=2--+所以该注入类型为单引号字符型确定字段数#返回正常1' order by 3--+#返回异常1'

2021-09-24 17:33:40 854 2

原创 实验3:网络嗅探

目录下载安装:实验步骤0x01 抓取登陆的用户名和口令0x02 TCP握手包与挥手包三次握手包四次挥手包0x03 ICMP协议下载安装:Wireshark官网下载实验步骤0x01 抓取登陆的用户名和口令登陆教务系统,抓取登陆的用户名和口令,并进行分析。通过ping确认出真实ip(这里ip为222.24.62.124)启动Wireshark软件,登录抓包可以先将用户名和密码输入后,再开启wireshark,然后再登录,这样可以抓尽可能少的数据包,以便于进行筛选登录后,点击红色按

2021-09-23 21:48:48 1961 2

原创 sql注入常见函数(附图详解)

目录0x01 mysql数据库基本函数0x02 union联合注入函数函数concat()函数concat_ws()函数group_concat()0x03 sql盲注函数1. 布尔盲注函数函数length()函数left()与函数right()函数substr()函数mid()函数ascii()函数ord()2. 时间盲注函数函数sleep()函数if()0x04 报错注入函数函数floor()函数exp()函数updatexml()函数extractvalue()0x05 读写文件函数0x01 mys

2021-09-23 15:56:28 7799

原创 Nginx文件名逻辑漏洞(CVE-2013-4547)复现

目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现1. 成功访问主页2. 上传php文件3. 上传gif文件4.修改后缀,增加截断5. 访问成功6. 上传木马文件7. 修改后缀8. 命令执行成功0x01 漏洞介绍漏洞描述这个漏洞其实和代码执行没有太大的关系,主要原因是错误地解析了请求的URL,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。这是一个nginx解析漏洞。漏洞编号CVE-2013-4547受影响版本Nginx 0.8.41~1.4.3Ng

2021-09-20 14:15:07 2449

原创 Tomcat 弱口令及文件上传漏洞复现

目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现0x01 漏洞介绍漏洞描述漏洞编号受影响版本0x02 环境部署:搭建一次,复现百次靶机 ip:192.168.30.209kali ip:192.168.30.1820x03 漏洞复现从github下载tomcat8的源码,我们可以查看到tomcat的默认登录名为tomcat,并且密码也为tomcat点击Server Status进行登录弱口令tomcat tomcat 直接登录成功发现文件上传点

2021-09-16 17:08:13 3072 2

原创 实验2 网络扫描--Nmap与X-Scan

Nmap:使用命令进行主机扫描、端口扫描、操作系统识别和漏洞扫描,并理解扫描原理。X-Scan:安装软件,并对一个地址段进行扫描,并形成扫描报告。保持默认,点击install进行安装(忘截图了)安装完成2. windows主机下载安装X-Scan实验操作namp操作...

2021-09-15 20:06:43 4975 5

原创 Tomcat put方法任意文件上传漏洞(CVE-2017-12615)复现

目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现1. 访问主页2. 漏洞测试3. 上传jsp木马--命令执行4. 上传成功,执行命令5. 上传jsp一句话木马6. 上传成功,冰蝎连接0x04 漏洞修复0x01 漏洞介绍漏洞描述在一定条件下,攻击者可以利用这个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险漏洞编号CV

2021-09-15 15:45:15 7545

原创 永恒之蓝 MS17-010 漏洞复现

目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现1. 信息收集:2. 使用Metasploit进行测试漏洞3. 漏洞利用0x04 漏洞修复0x01 漏洞介绍漏洞描述Eternalblue通过TCP端口445和139来利用SMBv1和NBT中的远程代码执行漏洞,恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。SMB服务在Windows与UNIX系列OS之间搭起一

2021-09-14 18:00:07 595

原创 Weblogic任意文件上传漏洞(CVE-2018-2894)复现

目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现1.开启运行靶机2. 开启Web Service Test Page3. 访问url, 设置Work Home Dir4. 上传木马5. 访问上传的木马文件,执行命令0x04 漏洞修复0x01 漏洞介绍漏洞描述Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在"生产模式"下默认不开启,所以该漏洞有一定限制。漏洞编号CVE-2018-2894受影响

2021-09-13 16:12:35 1039

原创 PhpMyAdmin 远程代码执行漏洞 (CVE-2016-5734)复现

0x01 漏洞介绍漏洞描述phpMyAdmin是一套开源的、基于Web的MySQL数据库管理工具。在其查找并替换字符串功能中,将用户输入的信息拼接进preg_replace函数第一个参数中。在PHP5.4.7以前,preg_replace的第一个参数可以利用\0进行截断,并将正则模式修改为e。众所周知,e模式的正则支持执行代码,此时将可构造一个任意代码执行漏洞。漏洞编号CVE-2016-5734受影响版本4.0.10.16之前4.0.x版本4.4.15.7之前4.4.x版本

2021-09-12 17:40:00 669 1

原创 Mysql身份认证绕过漏洞(CVE-2012-2122)复现

0x01 漏洞介绍漏洞描述当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。漏洞编号CVE-2012-2122受影响版本数据库版本MariaDB5.1.62, 5.2.12, 5.3.6, 5.5.23MySQL5.1.63, 5.5.24, 5.6.60x02

2021-09-12 16:07:18 2482

原创 域渗透☀️MS14-068☀️漏洞复现

目录0x01 漏洞介绍0x02 环境准备0x03 漏洞复现1. 查看当前用户是否为域用户2. 获取域控信息3. 查看目前权限4. “MS14-068” 工具生成票据5. 打开mimikatz,注入票据6. 验证权限是否提升7. 使用PsExec.exe获取一个交互式shell8. 创建用户,并添加至域管理员组0x01 漏洞介绍漏洞概述:该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。漏洞编号CVE-2014-6324受影响版本全部版本Windows服务器

2021-09-11 17:20:05 909

原创 Weblogic反序列化命令执行漏洞(CVE-2018-2628)复现

目录0x01 漏洞介绍0x02 环境部署:0x03 漏洞复现0x04 漏洞修复0x01 漏洞介绍漏洞描述Weblogic Server WLS Core Components反序列化命令执行漏洞(CVE-2018-2628),该漏洞通过T3协议触发,可导致未授权的用户在远程服务器执行任意命令漏洞编号CVE-2018-2628受影响版本Weblogic 10.3.6.0Weblogic 12.1.3.0Weblogic 12.2.1.2Weblogic 12.2.1.30

2021-09-11 11:29:13 10312 3

原创 PGP加密并签名电子邮件

对每组同学的“学号1 姓名1 学号2 姓名2”作为邮件的主要内容进行PGP的加密和签名。发送方加密并签名,接收方解密并验证。模拟“加密签名后的邮件内容在传输的过程中被篡改,进行解密验证时会发生什么?”

2021-09-09 22:39:06 5906 4

原创 Weblogic CVE-2017-10271漏洞复现

Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。

2021-09-09 15:37:14 1197

原创 搭建Vulhub靶场 【附图】

目录0x01简单概述0x02安装环境1. kali设置2. 更新软件源中的所有软件列表3. 安装https协议及CA证书0x03安装步骤一、安装Docker1. 下载安装2. 查看Docker是否安装成功3. 查看docker基本信息二、安装vluhub1. 安装pip32. 安装Docker-Compose3. 查看docker-compose版本三、安装vulhub靶场1. 克隆下载2. 随便进入一个靶场环境目录3. 对靶场进行编译4. 运行此靶场5. 查看启动环境6. 通过浏览器访问7. 关闭此靶场环

2021-09-08 20:27:21 24721 19

原创 靶机渗透FristiLeaks1.3 ☀️新手详细☀️

靶机FristiLeaks1.3的目录0x01靶机描述0x02环境搭建0x03靶机渗透一、 信息收集二、 漏洞挖掘三、 漏洞利用四、 提权0x04实验总结0x01靶机描述靶机基本信息:链接https://www.vulnhub.com/entry/fristileaks-13,133/作者Ar0xA发布日期2015年12月14日难度中等靶机基本介绍:一个小型虚拟机是为一个叫做Fristileaks的荷兰非正式黑客聚会而设计的。意味着可以在几个小时内完成,

2021-09-08 12:18:58 7051 1

原创 靶机渗透SickOs1.2(非常详细,适合新手渗透)

靶机HACKME:2的目录0x01靶机描述0x01靶机描述靶机基本信息:链接https://www.vulnhub.com/entry/sickos-12,144/作者D4rk发布日期2016年4月27日难度中等靶机基本介绍:这是SickOs后续系列中的第二个,独立于以前的版本,挑战的范围是在系统上获得最高权限。...

2021-09-08 08:05:47 7071 13

原创 靶机渗透 HACKME-2 (详细渗透,适合新手渗透)

靶机HACKME:2的目录0x01靶机描述0x02环境搭建0x03靶机渗透一、 信息收集二、 漏洞挖掘三、 漏洞利用四、 提权0x04实验总结0x01靶机描述靶机基本信息:链接https://www.vulnhub.com/entry/hackme-2,618/作者x4bx54发布日期2020年12月6日难度中等靶机基本介绍:hackme2”是一个中等难度的关卡。这是hackme系列的第二部分,其中有更多的控件用于阻止恶意攻击。此外,你还必须跳出框框来利

2021-09-06 18:47:30 3537 7

原创 靶机渗透 hackme-1(详解,适合新手)

靶机hackme-1的目录0x01靶机描述0x02环境搭建0x03靶机渗透一、 信息收集二、 漏洞挖掘SQL注入文件上传漏洞三、 漏洞利用反弹shell方法一:一句话木马,蚁剑连接反弹shell方法二:system命令执行四、 提权0x04实验总结0x01靶机描述靶机基本信息:链接https://www.vulnhub.com/entry/hackme-1,330/发布时间18 Jul 2019作者x4bx54难度简单靶机基本介绍:“hackme”是一个

2021-09-05 20:27:49 6171 10

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除