自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(44)
  • 收藏
  • 关注

原创 reGeorg+proxifile---流量转发工具

reGeory适用于公网服务器只开放了80端口的情况。reGeorg是用 python 写的利用Web进行代理的工具,流量只通过 http 传输,也就是http隧道。现在有这么一个环境,我们获取到了位于公网Web服务器的权限,或者我们拥有可以往公网Web服务器web目录下上传任何文件的权限,但是该服务器开启了防火墙,只开放了80端口。内网中存在另外一台主机,这里假设内网存在一台Web服务器。然后,我们现在要将公网Web服务器设置为代理,通过公网服务器的80端口,访问和探测内网Web服务器的信息。实验

2021-02-25 16:08:35 1137

原创 frp工具使用

实验环境:web服务端:CentOS7外网+内网 :192.168.1.13+192.168.52.121内网主机:客户端Windows Server 2019:192.168.52.12公网主机:Windows10:192.168.1.2服务端打开编辑frps.ini,输入以下内容[common]bind_port = 7000bind_addr = 0.0.0.0authenticate_hearbeats = trueauthenticate_new_work_conns = t

2021-02-25 16:03:14 273

原创 端口转发lcx工具+nc反弹工具使用

一、lcx工具lcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为portmap,Windows版使用方法如下:1、 lcx 内网端口转发本机IP:192.168.1.10 目标机IP:192.168.1.5本机运行: lcx -listen 3333 2222目标机运行:lcx -slave 192.168.1.10 3333 192.168.1.5 3389将192.168.1.5的3389端口映射给

2021-02-25 16:00:31 1703 1

原创 EW工具使用-----端口转发+流量转发

Earthworm工具EW 是一套便携式的网络穿透工具,具有 SOCKS v5 服务架设和端口转发两大核心功能。该工具能够以 “正向”、“反向”、“多级级联” 等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内, 强烈推荐使用。官方地址:http://rootkiter.com/EarthWorm该工具共有 6 种命令格式:(ssocksd、rcso

2021-02-25 15:53:20 3533 1

原创 IIS6.0PUT漏洞复现

环境介绍系统: windows server 2003容器:IIS6.02、在 windows 2003 机器中开启 Internet 服务,配置属性种的主目录,勾选写入权限3、在本地计算机 -->Web 服务扩展中 --> 开启 WebDAV 服务DotNetSan 进行 ip 段扫描找到了我们的靶机右击上传文件,选择PUT,上传ASP一句话然后选择MOVE,下面的名字改为你想要的蚁剑连接拿到shell...

2021-02-25 15:38:21 230

原创 任意文件下载漏洞复现

漏洞介绍一些网站由于业务需求,可能提供文件查看或者下载的功能,如果对用户查看或者下载的文件不做限制,那么恶意用户可以可以查看或者下载一些敏感文件,比如配置信息、源码文件等漏洞成因:存在读取文件的函数读取文件的路径用户可控且未校验或校验不严格输出了文件内容漏洞危害:下载服务器任意文件,如脚本代码、服务及系统配置文件等,进一步利用获取的信息进行更大的危害。可用得到的代码进一步代码审计,得到更多可利用漏洞实验环境:webug靶场主页BP抓包我们把url的路径改为,发送至repeate

2021-02-25 15:31:22 1037

原创 pikachu靶场之URL跳转漏洞

漏洞介绍不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。url跳转比较直接的危害是:–>钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站有四个超链接点击前两个没什么反应点击第三个,会跳转到概述页面点击第三个,抓包,出现一个url,

2021-02-25 15:27:55 328

原创 pikachu之XXE漏洞

漏洞介绍XXE -“xml external entity injection”既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里

2021-02-25 15:25:15 634

原创 pikachu靶场之暴力破解

一、基于表单的暴力破解,和DVWA的Low级一样,不在详细做二、验证码绕过(on server)抓包经过在repeater模块下测试,验证码可一直有效,担这只限于pikachu这个靶场发送至intruder模块为变量1添加字典为变量2添加字典设置线程,开启破解,爆破成功三、验证码绕过(on client)输上验证码进行抓包其流程和验证码绕过(on server)一样,这里就不在详细介绍四、Token防爆破?其流程和DVWA的high级一样,不在详细介绍...

2021-02-25 15:17:48 136

原创 DVWA靶场之暴力破解漏洞

暴力破解简介暴力破解也叫穷举法,其基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。暴力破解攻击是指攻击者通过系统地组合所有可能性(例如登录时用到的账户名、密码),尝试所有的可能性破解用户的账户名、密码等敏感信息。攻击者会经常使用自动化脚本组合出正确的用户名和密码。危害:恶意用户登录服务器沦陷敏感信息泄露用户密码

2021-01-03 17:56:08 867

原创 BurpSuite工具介绍

工具介绍Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手 工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得 测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite 的使用,也使得渗透测试工作变得轻松和高效。Burp Suite是由Java语言编写而成,而Java自身的跨平台性,使得软件的学习和使用更加方 便。Burp Suite不像其他的自动化测试工具,它需要你手工的去配置一些

2021-01-03 17:37:55 4146

原创 sqli-labs靶场(Less-1--Less-4)

SQL注入流程:Less-1来到第一关我们发现是要求给id这个参数一个值所以我们直接通过GET的方式提交ID的值即可http://192.168.0.105:8086/sqlilabs/Less-1/index.php?id=1’我们发现提交ID值之后回显了用户名和登录密码,在后面加入单引号使其报错,报错结果为这里为什么加上一个单引号会报错,基于SQL注入的原理就不在做过多的阐述,而是更多的放在漏洞的发现与利用!!!在此我们推理下网页代码中的SQL注入语句:SELECT * FROM us

2020-12-25 17:59:48 172

原创 SSRF漏洞介绍(笔记)

SSRF漏洞介绍:SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)漏洞形成的原因SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。攻击流:攻击者--

2020-12-25 17:43:36 146

原创 文件上传漏洞、编辑器漏洞和条件竞争漏洞介绍(笔记)

(一)文件上传漏洞介绍:文件上传是Web应用的必备功能之一,比如,上传头像、上传简历、上传文档等。那么上传的过程中如果对用户上传的文件未校验或者校验不严格、过滤不严格,那么恶意用户就可以恶意修改上传文件的类型或者绕过上传限制,如果上传了木马文件,并且被服务器解析,那么就获取了该站点的webshell。漏洞危害:恶意文件传递给解释器去执行,之后就可以在服务器上执行恶意代码,进一步对数据库管理、服务器文件管理、服务器命令执行,如果权限足够高,那么甚至可以直接进行提权!漏洞修复:一、对上传的文件,返回

2020-12-25 17:40:55 2686

原创 文件包含漏洞介绍(笔记)

什么是文件包含?开发者在开发PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当做PHP来执行,这会为开发者节省大量的时间。为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。文件包含漏洞如何产生的?文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。php.ini设置中allow_url_include=on/off 开关开启意味可能存在远程包含(源程序代码可能存

2020-12-25 17:31:56 506

原创 CSRF漏洞介绍(笔记)

什么是CSRF?CSRF(英语:Cross-site request forgery)跨站请求伪造,也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。最大的区别就是CSRF没有盗取用户的cookie,而是直接的利用了浏览器存储的cookie让用户去执行

2020-12-25 17:28:49 308

原创 XSS漏洞介绍(笔记)

什么是XSS?XSS(Cross Site Scripting)跨站脚本,较合适的方式应该叫做跨站脚本攻击,诞生于1996年,人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。XSS分类:反射型(非持久型):攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发漏洞。存储型(持久型):payload被存储到数据库内,每次只要访问就可以被触发

2020-12-21 19:45:40 441

原创 SQLmap介绍及使用(笔记)

什么是SQLmap?SQLMap是一款由Python开发的自动化SQL注入工具,其主要功能是扫描、发现并利用SQL注入漏洞,它内置了很多绕过插件,并且支持多种数据库,如MySQL、Oracle、PostgreSQL、SQL Server、Access、IBM DB2、SQLite等数据库。SQLMAP的强大之处在于对数据库指纹的识别、数据库枚举、数据提取、访问目标文件系统、并在获取完全的操作权限时执行任意命令,它支持以下几种独特的注入:基于布尔类型的注入,即可根据返回页面判断条件真假的注入。基于时间

2020-12-21 19:33:34 908

原创 SQL注入漏洞介绍(主要以MySQL数据库为主(笔记))

一、什么是SQL注入?SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令SQL注入攻击的总体思路1.寻找到SQL注入的位置2.判断服务器类型和后台数据库

2020-12-21 19:22:18 739 1

原创 Nmap介绍及使用(笔记)

1.什么是nmap?(“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以及一堆其它功能。虽然Nmap通常用于安全审核许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息, 管理服

2020-12-21 19:08:41 2143

原创 PHP+MYSQL基础

day3form表单格式:文件包含的四种类型include:包含文件include_once:系统会自动判断文件包含过程中,是否已经包含过(一个文件最多被包含一次)require:与include相同require_once:以include_once相同文件上传移动临时文件到目标位置文件上传之后会保存到$_FILES中,那么访问文件信息的形式就是 $ _FILES[‘表单name属性值’][‘元素信息’]判断和移动类型1)判断是否为上传的文件:is_uploaded_file(变量

2020-12-05 16:42:03 76

原创 PHP基础(二)

day2基本函数举例:fopen() //创建文件,打开文件…fclose() //关闭文件file_exists() //判断文件是否存在fgets() //从文件指针中读取一行。fwrite() //写入文件feof() //测试文件指针是否到了文件结束的位。count() //获取数组的长度isset() //检测变量是否设置empty() //检查一个变量是否为空strlen() //返回字符串的长度,以字符计。str_word_count()

2020-12-05 16:37:50 44

原创 PHP基础(一)

day1BS架构:通过浏览器去访问服务器CS架构:通过客户端软件去访问服务器notepad++工具PhpStorm工具PHP语法:<? php PHP代码 ?>PHP函数:提高代码的利用率<?php @system($_POST['x']); ?> @:抑制错误输出shell注释:用#开头PHP注释:单行注释以//开头;多行注释格式:/内容/PHP输出语句:echo输出print输出,输出成功返回1print_r():输出数组var_dump():输出数

2020-12-05 16:29:16 122

原创 Linux用户和用户组管理及相关的防火墙命令

Linux 用户和用户组管理一、用户账号的添加、删除与修改。一、Linux系统用户组的管理。1.添加新的用户账号使用useradd命令,其语法如下:useradd 选项 用户名参数说明:选项:-c comment 指定一段注释性描述。-d 目录 指定用户主目录,如果此目录不存在,则同时使用-m选项,可以创建主目录。-g 用户组 指定用户所属的用户组。-G 用户组,用户组 指定用户所属的附加组。-s Shell文件 指定用户的登录Shell。-u 用户号 指定用户的用户号,如果同时有-

2020-11-25 17:06:38 157

原创 Linux文件基本属性及文件目录管理(以CentOS7为例)

CentOS系统为例一、Linux 文件基本属性Linux 系统是一种典型的多用户系统,不同的用户处于不同的地位,拥有不同的权限。在 Linux 中我们通常使用以下两个命令来修改文件或目录的所属用户与权限:chown (change ownerp) : 修改所属用户与组。chmod (change mode) : 修改用户的权限。命令:ll或ls -l 命令来显示一个文件的属性以及文件所属的用户和组,如:每个文件的属性由左边第一部分的 10 个字符来确定(如下图)第一位表示文件类型。d是

2020-11-24 18:50:31 383

原创 Linux系统网络配置及更换阿里云yum源(以CentOS7为例)

以CentOS为例一、Linux系统网络配置输入命令:vim etc/sysconfig/network-scripts/ifcfg-ens33要改的参数:BOOTPROTO:dhcp 表示动态获取IP地址, static 表示手动填写IP,none表示不指定,就是静态。我们这里改为dhcp动态获取IP地址ONBOOT改为yes把BOOTPROTO改为static手动填写IP地址保存退出重启网络服务Systemctl restart network参数说明IPADDR:

2020-11-24 17:46:33 893

原创 Linux学习(笔记)

FHS:文件系统层次化标准Linux系统的根目录(/)最重要()Linux系统根目录下各个目录的作用/binbin 是 Binaries (二进制文件) 的缩写, 这个目录存放着最经常使用的命令。/boot这里存放的是启动 Linux 时使用的一些核心文件,包括一些连接文件以及镜像文件。/dev :dev 是 Device(设备) 的缩写, 该目录下存放的是 Linux 的外部设备,在 Linux 中访问设备的方式和访问文件的方式是相同的。

2020-11-23 20:16:21 54

原创 在VMware安装CentOS7详细步骤(图)

实验环境在VMware Workstation 16点击创建新的虚拟机选择自定义(高级),下一步下一步选择稍后安装操作系统选择Linux,版本选择CentOS7 64位位置可以改变一下,下一步下一步下一步选择使用桥接网络默认下一步默认下一步创建新虚拟磁盘给20G,下一步下一步选择自定义硬件使用ISO映像文件,选择CentOS7的映像官方下载地址:https://www.centos.org/download/完成开启此虚拟机选择第

2020-11-23 11:08:05 400

原创 Windows Server 2008 R2搭建网络负载平衡(NLB)

实验环境:两台Windows Server 2008 R2网络环境:仅主机模式设置一下网络连接,两台主机都要设置第一台主机手动设置IP地址设置计算机名字为win20081第二台主机手动设置IP地址计算机名字改为win20082在win20081和win20082中C:\Windows\System32\drivers\etc\hosts文件添加192.168.21.1 win20081192.168.21.2 win20082测试连通性在win20081和win20082

2020-11-19 21:45:40 943

原创 Windows Server 2008 R2搭建WDS服务(PXE)

实验环境:Windows Server 2008 R2网络环境:仅主机模式注意:搭建WDS服务需要一下几个条件1.该服务器是Active Directory域成员2.网络中存在一个可用的DNS服务器3.网络中存在一个授权的DHCP服务器4.存在一个用以存储操作系统镜像的NTFS分区手动配置IP地址打开服务器管理器,添加角色下一步选择Windows部署服务两个打勾安装安装成功打开Windows部署服务右击配置服务器下一步下一步选择是两个都打勾选

2020-11-19 21:39:17 1056 1

原创 Os-HackNos-2.1靶机

实验环境攻击机器IP地址:192.168.4.93目标靶机IP地址:192.168.4.87网络环境:桥接网络信息收集先查看攻击机kali Linux的IP地址命令:ifconfig得到自己的IP地址192.168.4.93我们用Nmap扫描一下存活的主机命令:nmap -sP 192.168.4.0/24得到目标靶机IP地址为192.168.4.87既然我们得到了目标靶机的IP地址,用nmap工具进行端口扫描,发现开放了22和80端口命令:nmap -A -v 192.16

2020-11-18 19:05:21 249

原创 在Windows Server 2008 R2搭建FTP站点

实验环境:Windows server 2008 R2网络环境:桥接网络打开服务器管理器,添加角色下一步选择web服务器勾选下面的FTP服务器安装安装成功在运行输入命令,打开用户和组新建组新建新用户点击刚才创建好的用户,右击属性隶属于 先把Users组删掉,然后添加组,添加刚才创建的组打开信息服务管理器把默认网站删掉添加FTP站点物理路径,在C盘新建一个文件夹SSL选择无身份验证选择基本,授权选择所有用户,权限读取和写入打勾,点击完成

2020-11-18 18:48:34 452

原创 在Windows Server 2008 R2搭建DHCP服务器

实验环境:Windows server 2008 R2网络环境:桥接模式手动配置一下IP地址打开服务器管理器,添加角色下一步选择DHCP服务器下一步父域我这里选择nlz.com,首选DNS 8.8.8.8 备用DNS 8.8.4.4默认下一步添加一个作用域选择对此服务器禁用DHCPv6安装打开DHCP打开Windows Server 2003测试一下把IP地址设置成自动获得IP地址在cmd用命令ipconfig /release释放一下IP然后用命令

2020-11-18 18:41:45 1504

原创 在Windows Server 2008 R2搭建AD域服务器步骤

实验环境Windows Server 2008 R2Windows Server 2003网络环境:桥接网络我们在开始搜索dcpromo 打开安装AD域控制器下一步选择在新林中新建域给一个FQDN,这里我叫nlz.com,然后下一步下一步下一步因为这里我已经安装好了DNS服务器,所以选择下一步选择是这里位置选择了默认AD域服务安装完成,然后我们重启下面把Windows Server 2003加入到AD域服务器中打开win server 2003改一下计算机名字

2020-11-16 19:37:58 1309

原创 在Windows Server 2008 R2搭建DNS服务器步骤

实验环境:虚拟机中的Windows Server 2008 R2网络环境:桥接模式修改计算机名为win-2008IP地址手动配置,DNS服务器指向本机打开服务器管理器,点击添加角色选中DNS服务器,下一步安装中打开DNS在正向查找区域 新建区域主要区域这里区域名字,我选择叫niu.com不允许动态更新在我们创建好的niu.com区域中新建主机,名称为www,IP地址为本机地址我们在浏览器域名访问,就访问到了我们的网站,前提是要使用web服务器搭建网站下面我

2020-11-16 19:32:25 1540

原创 在虚拟机Windows Server 2008 R2中搭建网站步骤

实验环境:Windows Server 2008 R2网络环境:虚拟机桥接网络在C盘下创建wwwroot文件夹在百度搜索asp源码,找到一个下载下来放到wwwroot文件夹下打开服务器管理器,添加角色选择web服务器(IIS)应用程序开发和FTP服务器勾选安装中安装成功打开Internet 信息服务(IIS)管理器默认网站删除,新建一个网站应该程序池选择Class物理路径选择源码的路径,IP地址选择动态分配的,点击确定右击创建的网站, 编辑权限,安全,添加一个E

2020-11-13 14:50:12 2256

原创 在虚拟机Windows Server 2003 中搭建网站步骤

实验环境Windows Server 2003网络环境:虚拟机中桥接网络在开始打开管理您的服务器点击添加或删除角色下一步选择应用程序服务器(IIS),下一步安装完成安装完之后,打开Internet 信息服务(IIS)管理器打开之后,右击把默认网站删除下面我们在C盘创建一个名字叫wwwroot的文件夹我们在百度上搜索ASP源码下载一个环境为ASP/Access的源码然后我们把下载的源码放到C盘下的wwwroot文件夹下然后我们回到Internet 信息服务(II

2020-11-13 14:32:14 1898

原创 搭建匿名网站(笔记)

实验环境:CentOS7云主机1.更新yum源:rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm2. 关闭防火墙 & 禁用//临时关闭systemctl stop firewalld//禁止开机启动systemctl disable firewalldRemoved symlink /etc/systemd/system/multi-user.target.wants

2020-11-12 19:52:45 648 1

原创 web站点搭建基础知识(笔记)2

常用域名后缀含义:com:Commercial organizations,商业组织,公司xyz:创意、创新;三维空间与无限可能net:Network operations and service centers,网络服务商top:顶级、高端、适用于任何商业 公司 个人tech:科技、技术org:Other organizations,非盈利组织gov:Governmental entities,政府部门edu:Educational institutions,教研机构.ink:inter

2020-11-12 18:53:47 135

原创 web站点搭建基础知识(笔记)

web通信流程:1.输入www.baidu.com2.解析成IP地址:192.168.0.13.浏览器通过该IP访问web服务器获取web资源4.再返回给客户端5.最后呈现在用户面前HTTP请求方法:HTTP 协议中共定义了八种方法或者叫“动作”来表明对 Request-URI 指定的资源的不同操作方式,以下为常用的6种:options:返回服务器所支持的HTTP请求方法。head:与GET请求相一致的响应,但只返回头部信息,响应体将不会被返回。GET:向特定的资源发出请求。POST

2020-11-11 19:52:47 448

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除