自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 资源 (1)
  • 收藏
  • 关注

原创 Dedecms V5.7.97 contain an XSS vulnerability

DedeCMS V5.7.97 was discovered to contain multiple cross-site scripting (XSS) vulnerabilities.

2022-07-19 22:44:33 3521 1

原创 网络协议的从0到1——HTTP和HTTPS

HTTP即超文本传输协议,是一种详细规定了浏览器和万维网服务器之间互相通信的规则,它是万维网交换信息的基础。它允许将HTML文档从Web服务器传送到Web浏览器

2022-05-13 10:27:05 655 3

原创 从0到1的熟悉掌握——Kerberos协议

Kerberos,作为第三方网络认证协议,在客户端需要与服务端通信时,通过使用加密技术为客户端/服务端应用程序提供强大的认证服务。Kerberos协议在内网域渗透领域至关重要,白银票据、黄金票据、攻击域控等都离不开Kerberos协议。

2022-05-01 15:37:53 2816

原创 漫谈同源策略(SOP)和跨域资源共享(CORS)

漫谈.....

2022-04-22 16:00:24 4121 2

原创 Hackmyvm综合靶机 | Driftingblues-9(完结)

缓冲区溢出提权

2022-04-20 21:32:23 600 1

原创 Hackmyvm综合靶机 | HackMyVM-Area51

一个集合了Weblogic4j的漏洞且可以使用通杀漏洞:Linux Polkit提权的靶机,很不错哦

2022-04-18 22:46:01 2961

原创 百例Python | 1-10实例分享

菜鸟教程100例之1-101:数字组合2:个税计算3:完全平方数...

2022-04-18 22:42:34 235

原创 Hackmyvm综合靶机 | Driftingblues-7

前言提要有史以来最简单的一个靶机,话不多说直接搞

2022-04-17 14:45:32 257

原创 Hackmyvm综合靶机 | Driftingblues-6

2022-04-14 22:24:58 2795

原创 Hackmyvm综合靶机 | Driftingblues-5

当我们需要将项目部署到远程服务器或者在服务器之间传输数据时,经常会使用scp命令(linux 系统下基于 ssh 登陆进行安全的远程文件拷贝命令)

2022-04-14 16:26:18 519

原创 Hackmyvm综合靶机 | Driftingblues-4

Driftingblues-4靶机过程记录

2022-04-11 19:39:50 1822

原创 Hackmyvm综合靶机 | Driftingblues-3

Driftingblues-3靶机渗透详细过程记录

2022-04-08 17:00:47 492

原创 Hackmyvm综合靶机 | Driftingblues-2

前言提要今天在打靶机的时候遇见了一个新问题:Vulnhub靶机检测不到IP地址!!!!其原因也许是因为网卡服务启动失败。所以这里也教一下大家当靶机探测不到IP地址的时候如何对靶机进行相关配置修改,也方便后续我再次遇见这种问题的时候知道如何操作解决步骤因为靶机我们是不知道账号密码的,所以只能通过拯救模式进行操作在开机时按下Shift键进入界面,再按e键,进入以下界面将ro 替换为 rw signie init=/bin/bash同时按下Ctrl+X键,进入以下页面查看当前网卡

2022-04-06 10:56:38 2223

原创 Linux Polkit权限提升漏洞复现(CVE-2021-4034)

CVE-2021-4034的Linux Polkit提权漏洞

2022-04-02 10:32:28 702

原创 Hackmyvm综合靶机 | Driftingblues-1

前提概要靶场地址:https://www.vulnhub.com/entry/driftingblues-1,625/,是一个极其简单的靶场,需要具备以下前置知识:基础的Linux命令及操作基础的渗透测试工具使用(Kali / nmap下的工具)二珂说:这个靶机系列是跟着新仔一起入坑的,他太卷了,咱们也不能速度太慢了!!!后面还会再次复习DC靶机的实现过程…信息收集arp-scan 192.168.132.0/24之前都是扫出目标后就之间nmap一把梭后面了解到这样容易暴露目标所以

2022-04-01 16:36:24 3138

原创 Python之路 | 布尔盲注、延时EXP编写

什么是POC、EXP、payload?答:​ POC:​ 全称为‘Proof of concept’,意为概念验证,常指为一段漏洞的证明代码​ 理解为:发现可能存在的漏洞后,强调对漏洞是否存在进行验证​ EXP:​ 全称为‘Exploit’,意为利用,指利用系统漏洞进行攻击的动作​ 理解为:对已存在的漏洞进行利用,强调利用已有的资源​ Payload:​ 意为有效载荷,指成功exploit之后,真正在目标系统执行的代码或指令​ 理解为例如使用了一条恶意SQL语句,使网站出现报

2022-03-29 22:14:32 850 1

原创 Vulnhub靶机:DC-9渗透详细过程(DC系列完结)

信息收集nmap -A -sV -p- -T4 192.168.132.156目前发现只开放80端口,去web页面搜索一下有一处后台登陆、一处搜索处在搜索处1' or 1=1#页面返回正常,1' or 1=2#报错,BP抓包发现是POST输出文件:sql进入kali一把梭SQLMAPsqlmap -r sql --dbs --dumpsqlmap -r sql -D users -T UserDetails -C id,username,password --dump将admin

2022-03-28 21:58:45 3645 2

原创 Vulnhub靶机:DC-8渗透详细过程

DC-8前情提要靶场地址:https://www.vulnhub.com/entry/dc-8,367/DC-8是一个中级的靶场,需要具备以下前置知识:基础的Linux命令及操作基础的渗透测试工具使用(Kali / Parrot下的工具)翻译一下官方给出的一些信息:这个挑战试图证明在 Linux 上安装和配置的双重身份验证是否可以防止 Linux 服务器被攻击。这个挑战的最终目标是绕过双重身份验证,获取根并读取唯一标志。除非您尝试通过SSH登录,否则您可能甚至不知道安装和配置了双重身份验

2022-03-28 16:56:13 2956

原创 Python之路 | 骰子游戏和最大数

Python用两个骰子玩掷骰子的游戏。本金为10元,当掷出“7”即获得奖金4元,否则扣除1元。编程测算玩十次,玩到多少手时钱全部输完,哪一手时钱数最多。print("骰子游戏")print("本金十元,丢到数字七获得七元否则扣除一元")import randomdef argmax(arr): max_number = arr[0] index = 0 i = 0 for value in arr[1:]: i = i + 1 if

2022-03-26 20:55:17 4996

原创 知识总结 | 注入写webshell

一、什么是webshell?​ webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以称为一种网页后门。​ 黑客在入侵在一个网站后,通常会将asp或者php后门文件与网站服务器web目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php的后门,得到一个命令执行环境,以达到控制网站服务器的目的。一句话木马​ 在很多渗透测试过程中,渗透测试人员会上传一句话木马到目标服务器目录继而提权获取系统权限,不论asp、php、jsp都是如此简

2022-03-25 15:04:58 3498

原创 OWASP—Top10(2021知识总结)

OWASP top102021年版TOP 10产生三个新类别,且进行了一些整合考虑到应关注根本原因而不是症状。A01:失效的访问控制​ 从第五位上升称为Web应用程序安全风险最严重的类别,常见的CWE包括:将敏感信息泄露给未经授权的参与者、通过发送的数据泄露敏感信息、跨站请求伪造(csrf)风险说明:​ 访问强制实施策略,使用户无法在其预期权限之外操作。失败的访问控制通常导致未经授权的信息泄露,修改或者销毁所有数据,或在用户权限之外执行业务功能。常见的访问控制脆弱点:违法最小权限原则

2022-03-23 13:37:23 41247 2

原创 Vulnhub靶机:DC-7渗透详细过程

DC-7前言提要这个靶机有用到社工~,还是蛮有趣的靶场地址:https://www.vulnhub.com/entry/dc-7,356/DC-7是一个中级的靶场,需要具备以下前置知识:基础的Linux命令及操作基础的渗透测试工具使用(Kali / Parrot下的工具)翻译一下官方给出的一些信息:这个靶场需要具备中级的渗透测试技巧,这并不是一个很有技术性的挑战,但也不能算容易。渗透测试的和之前的 DC 靶机(哪一台就不知道了)有相似的地方,但会涉及到一些新东西,你的最终目标是放在roo

2022-03-20 14:43:20 1031 1

原创 Spool Print Fool(CVE-2022-21999 )提权漏洞

程序介绍Spooler(打印后台处理服务)的进程名是spoolsv.exe,WinXP Home/PRO默认安装的启动类型是自动,依赖于Remote Procedure Call。Spooler是为了提高文件打印效率,将多个请求打印的文档统一进行保存和管理,先将要打印的文件拷贝到内存,待打印机空闲后,再将数据送往打印机处理。这样处理速度更快些。建议将其设置为手动,有打印任务时再打开。打印机程序无论是个人机还是服务器都是默认启动!!!(该漏洞利用应在所有Windows桌面版本上工作)

2022-03-19 15:45:00 803

原创 Vulnhub靶机:DC-6渗透详细过程

DC-6前情提要靶场地址:https://www.vulnhub.com/entry/dc-6,315/DC-6是一个中级的靶场,需要具备以下前置知识:基础的Linux命令及操作基础的渗透测试工具使用(Kali / Parrot下的工具)翻译一下官方给出的一些信息:这个靶场需要具备初中级的渗透测试技巧,这并不是一个很困难的挑战,因此对初学者来说应该很友好,你的最终目标是放在root目录下的flag。并且,官方给了一个线索:cat /usr/share/wordlists/rockyou.

2022-03-12 11:51:46 2585

原创 Dirty-Pipe Linux内核提权漏洞复现(CVE-2022-0847)

漏洞描述CVE-2022-0847-DirtyPipe-Exploit 存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件(甚至是只读文件)中的数据,从而可将普通权限的用户提升到root权限。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用,漏洞作者将此漏洞命名为Dirty Pipe。影响版本影响范围:5.8 <= Linux 内核版本 < 5.16.11 /

2022-03-09 15:42:48 4953 2

原创 Vulnhub靶机:DC-5渗透详细过程

前情提要靶场地址:https://www.vulnhub.com/entry/dc-5,314/DC-5是一个中级的靶场,需要具备以下前置知识:基础的Linux命令及操作 基础的渗透测试工具使用(Kali / Parrot下的工具)翻译一下官方给出的一些信息:这个靶场与之前的不同,需要具备中级的渗透测试技巧,只有一个可利用的入口点(也没有 SSH),你需要观察一些不寻常的(会随页面动态刷新的)东西,你的最终目标是放在root目录下的flag。靶场攻略信息收集扫描c段发现目标主

2022-03-08 15:30:25 5895

原创 安全设备相关知识总结

安全设备1、防火墙作用防火墙是位于两个(或多个)网络间,实现网络间访问或控制的一组组件集合之硬件或软件。隔离网络,制定出不同区域之间的访问控制策略来控制不同信任程度区域间传送的数据流类型:1)网络层(数据包过滤型)防火墙2)应用层防火墙3)代理服务防火墙局限性防火墙是根据合法网址和服务端口过滤数据包的,但是对合法的具有破坏性的数据包没有防护功能,防火墙必须部署在流量的必经之路上,防火墙的效能会影响网络的效能。2、WAF应用防火墙为什么需要WAF?WAF的出现是由于传统防火墙无法对应用

2022-03-02 21:38:18 4212 2

原创 渗透测试面试题--日更(1-9day)

day-one1、拿到一个待检测的web站,渗透测试思路?答:(1)信息收集获取域名的whois信息,获取注册者的邮箱姓名电话等查服务器的旁站以及子域名站点,因为主站一般比较难,所以可以先看看旁站有没有通用cms或者其他漏洞查看服务器操作系统版本,web中间件,看看是否存在已知漏洞查看IP,进行IP地址的全面扫描,对响应端口进行漏洞探测(2)漏洞扫描:开始检测漏洞,例如XSS,XSRF,SQL注入,命令执行,越权访问,暴力破解…(3)漏洞利用:利益扫描到的漏洞拿到webshell或者其

2022-02-28 19:31:46 7747 4

原创 Vulnhub靶机:DC-4渗透详细过程

基本步骤前言提要:靶场地址:DC: 4 ~ VulnHubDC-4是一个初中级的靶场,需要具备以下前置知识:基础的Linux命令及操作 基础的渗透测试工具使用(Kali / Parrot下的工具)这次练习的靶机是vulnhub平台下的DC系列靶机第四台,该靶机的难度系数为简单,拿下该靶机的关键就是需要收集信息,最终目的是获取root权限,拿到flag。步骤:信息收集nmap 192.168.132.0/24目标靶机ip:192.168.132.150全面扫描 n

2022-02-28 12:57:08 1823

原创 LINUX常用命令(2)--持续更新

Linux中许多常用命令是必须掌握的,,希望可以帮助你们

2022-02-25 14:32:05 411 1

原创 Vulnhub靶机:DC-3渗透详细过程

前情提要靶场地址:https://www.vulnhub.com/entry/dc-32,312/DC-3是一个适合初学者的靶场,需要具备以下前置知识:基础的Linux命令及操作基础的渗透测试工具使用(Kali / Parrot下的工具)翻译一下官方给出的一些信息:这个靶场与之前的不同,只有一个入口点和一个flag,并且没有任何线索。靶场只需要简单的下载,解压,打开并将其导入到VMware即可(我将其网络配置为NAT模式,保证机器与kali在同一个网段下)nmap -sP 192.168.

2022-02-21 23:37:29 2362 1

原创 Vulnhub靶机:DC-2渗透详细过程

前言这次练习的靶机是vulnhub平台下的DC系列靶机第二台,下载地址为DC: 2 ~ VulnHub。该靶机的难度系数为简单,和DC1一样,总共有五个flag。DC-2与DC-1一样,是一个适合初学者的靶场,需要具备以下前置知识:基础的Linux命令及操作 基础的渗透测试工具使用(Kali / Parrot下的工具)

2022-01-30 16:26:57 3483

原创 Vulnhub靶机:DC-1渗透详细过程

这次练习的是vulnhub平台下的DC系列靶机第一台,下载地址为https://www.vulnhub.com/entry/dc-1,292。该靶机的难度系数为简单,其中有五个flag,我们在练习的过程中可以直接跳过其中以部分flag中的提示直接拿到root权限。

2022-01-27 15:58:35 2698

原创 LINUX基本命令--持续更新

LINUX基本命令关机:立刻关机:poweroff 或者 shutdown -h now五分钟后关机:shutdown -h 5重启:立刻重启:reboot 或者shutdown -r now五分钟后重启:shutdown -r 5二、目录操作命令命令:cd 目录切换到根目录 : cd /切换到根目录下的usr目录: cd/usr切换到上一级目录:cd …/或者 cd …切换到home目录: cd ~切换到上一次访问的目录:cd -目录查看:查看当前目录下的所有目

2022-01-17 21:29:47 555

原创 XSS跨站脚本攻击——初理解

XSS跨站脚本原理:​ 跨站脚本攻击XSS(Cross Site Scripting),为了不和HTML中的层叠样式表(CSS)缩写混淆,所以将跨站脚本攻击缩写为XSS。恶意攻击者往WEB页面插入恶意Script代码,当用户浏览该页面时,嵌入WEB页面的Script代码被执行,从而达到恶意攻击用户的目的。XSS攻击针对的是用户层面的攻击!XSS分类:**存储型XSS:**持续型,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或者过滤不严,那么代码将被存储到服务器中,用

2022-01-13 23:03:46 2482 2

原创 SQL中注入—宽字节

宽字节注入1.什么是宽字节当某字符的大小为一个字节时,称其字符为窄字节;当某字符的大小为两个字节时,称其字符为宽字节;所有英文默认占一个字节,汉字占两个字节。常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等2.注入条件(1)数据库使用了gbk编码.(2)使用了过滤函数,将用户输入的单引号转义(mysql_real_escape_string,addslashes)这样被处理后的sql语句中,单引号不再具有‘作用’,仅仅是‘内容’而已,换句话说,这个单

2022-01-06 17:32:37 661

原创 web渗透之文件上传漏洞知识总结

一、文件上传漏洞思路:第一步:首先看中间件:因为第一步看中间件就是确定是否存在解析漏洞(学习整理几种解析漏洞的对应版本,有些低版本有解析漏洞,有些高版本就没有。)中间件版本确定了,解析漏洞就确定了,有些解析漏洞只要有上传点就能实现提权,有些会受到权限就不行第二步:然后有了解析漏洞,我们就要找文件上传来配合。scan字典扫描(就通过网站字典扫描) 会员中心(这种很有可能是文件上传的地方)扫描后去到验证/绕过的环节,判断验证方式:...

2021-12-20 21:20:33 2996

原创 Log4j2手把手的漏洞复现——简易版

漏洞简介Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息.大多数情况下,开发人员可能会将用户输入导致的错误信息写入日志。攻击者可以利用该特性通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。这个漏洞的利用可以分为这样的流程: 编写恶意代码 开启服务器 Web 服务 将恶意代码编译并挂起到 Web 服务上 构造恶意 payload ( ${jndi:ld.

2021-12-16 21:33:05 3362

原创 web安全的一句话木马

一、WEBshellWebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执行环境,以达到控制网站服务器的目的。webshell根据脚本可以分为PHP脚本木马,ASP脚本木马,也有基于.NET的脚本木马和JSP脚本木马。在国外,还有用python脚本语言写的动态网页,当然也有与

2021-12-13 21:40:00 2214

原创 SQL注入基础总结

一、什么是SQL注入?答:SQL注入是比较常见的网络攻击方式之一,它不是利用OS的BUG来实现攻击,而是针对程序员编写时的疏忽,通过SQL语句实现无账号登陆,甚至篡改数据库。二、SQL注入的原理?答:SQL注入攻击通过构建特殊的输入语句作为参数传入web应用程序,指的是服务器对用户输入数据过滤不严,导致服务器SQL语句被恶意篡改并成功SQL注入的危害?当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql 语句。SQL注入带来的危害主要有如

2021-12-09 12:49:50 4186

圣诞树python代码

圣诞树python代码

2022-01-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除