自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 看一眼就学会的命令执行绕过小妙招

文章目录前言简单介绍下漏洞执行漏洞:一、命令执行的利用二、有趣的点来了原版:小妙招版前言简单介绍下漏洞执行漏洞:命令执行(Command Execution)漏洞即我们可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行。更常见的命令执行漏洞是发生在各种Web组件,包括Web容器、Web框架、CMS软件、安全组件等。提示:以下是本篇文章正文内容,下面案例可供参考一、命令执行的利用在这.

2021-12-30 23:48:18 2903 11

原创 内网代理——常用工具

端口转发工具lcxWeb代理脚本regeorgShell反弹脚本nc 、VPNnc:nc首先对公网主机端口进行监听,再到内网输入公网IP,端口号,以及执行文件,比如cmd.exe,就可以成功反弹内网主机的shell第一个是 LCX 对 windows 3389 的转发;第二个是 reGeorg 通过上传对应脚本(PHP/ASPX/JSP),然后全局代理进一步内网渗透;第三个是 EarthWormLCX:1)端口转发(listen和slave成对使用 2)端口映射(tran)W

2021-12-28 22:47:03 2893 2

原创 windows和linux敏感文件记录

文章目录前言一、windows二、linux前言敏感文件的重要性对于渗透测试来说不言而喻,文件包含,任意文件读取,以及任何需要探测主机文件的地方,都少不了这些目录的存在。所以还是要尽可能的多记一些,想不起来了就去百度一波。一、windowsC:\boot.ini //查看系统版本C:\Windows\System32\inetsrv\MetaBase.xml //IIS配置文件C:\Windows\repair\sam //存储系统初次安装的密码C:\Program Files\mysql.

2021-08-30 12:08:55 990 2

原创 内网渗透(一)——信息收集

文章目录前言一、什么是内网渗透二、进入内网后的信息收集指令1.基本信息收集2.网络信息收集3.域环境下用户信息收集1.首先需要了解系统默认的用户名称:2.收集用户信息的命令4. 密文,口令,等密码类信息收集5. 针对内网其他主机的探测总结前言从这片文章开始,开始对内网渗透的流程以及步骤进行详细记录,目的在于对自身技能的加强和对内网渗透一头雾水的小伙伴提供思路。干干干!一、什么是内网渗透内网渗透:在我们取得webshell后,进入内网主机,探寻内网结构与渗透到其他主机最终拿到最高权限的过程。.

2021-08-24 14:57:20 1203 18

原创 基于Matrix框架的漏洞渗透

文章目录前言一、信息收集1.IP端口收集2.访问对方web页面3.访问原IP+31337端口4 进行base64解密5 文件的下载与brainf*ck的解密二、SSH账号登陆以及提权1. crunch和hydra的使用2.登陆SSH与提权总结前言Matrix 是一个基于 javaEE 技术集成的基础应用系统,是一个可以看见和运行的系统,matrix定义了一个稳定而有效的设计开发框架,结合代码生成器使用自动生成增删改查代码简化了应用开发过程。它集成了系统日志,事务控制、安全校验、权限管理等功能,为开发人

2021-08-22 18:39:32 2198 20

原创 DC-7靶机攻略

前言其他DC靶机攻略请查看我的其他文章。一、DC-7的信息收集DC-7靶机开启后,可以直接看到IP地址,我们直接nmap扫描查看一下目标开放的端口:扫描后我们可以查看到目标开放了80与22端口,并且网站的框架采用了Drupal8(后面会有用)访问80端口,进入网站后需要登陆在github上DC-7给出了一个用户名与密码可是并不能登陆<?php $servername = "localhost"; $username = "dc7user"; $password = .

2021-08-07 17:06:42 503 27

原创 DC-6靶机攻略

文章目录前言一、信息收集1,确定IP以及开放端口2,访问对方80端口3,登入对方后台二、反弹shell与提权1.得到SSH账号2.登陆对方SSH3,切换用户并提权前言DC-1靶机攻略DC-2靶机攻略DC-4靶机攻略本篇将介绍DC-6的靶机攻略一、信息收集1,确定IP以及开放端口2,访问对方80端口这里和DC-2很像,直接输入IP无法访问80,需要配置etc/hosts文件配置后成功进入目标网站,发现是由WordPress搭建。直接上WPscanWPScan是Kali Linu

2021-08-01 17:11:47 864 3

原创 DVWA-CSRF攻略

文章目录一、CSRF简介二、LOW三、MediumHigh一、CSRF简介跨站请求伪造(Cross Site Request Forgery,CSRF)。CSRF 是一种攻击,它强制终端用户在当前对其进行身份验证后(登陆 cookie session)的Web 应用程序上执行,非本意操作的攻击。CSRF 攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求的响应。借助于社工的一些帮助,例如,通过电子邮件或聊天发送链接,攻击者可以诱骗用户执行攻击者选择的操作。如果受害者是普通用户,

2021-07-28 22:31:07 324 3

原创 DC-4靶机攻略

文章目录前言一、DC-4的信息收集1.确定IP,端口号;2 访问目标80端口,收集信息二、通过暴力破解密码,成功登陆1.确定密码字典,利用hydra进行爆破。三. 抓包改命令,为我所用1.分析界面2.BP抓包,修改命令3 进入用户家目录收集信息4.hydra爆破ssh账户密码。四.ssh登陆总结- - -思路前言在本章将介绍DC-4靶机的攻略。DC-1攻略:点击这里!DC-2攻略:点击这里!提示:以下是本篇文章正文内容,下面案例可供参考一、DC-4的信息收集1.确定IP,端口号;命令:n

2021-07-27 19:32:31 217 4

原创 DC-2靶机攻略

文章目录前言一、DC-2 收集信息1.确定目标IP,以及端口号2.进入登陆界面二、使用步骤1.引入库2.读入数据总结前言之前进行了DC-1的攻略有兴趣的可以点击去看一下提示:以下是本篇文章正文内容,下面案例可供参考一、DC-2 收集信息简单介绍:这次的靶机渗透是一个找寻DC-2靶机中的flag的过程,以最终的flag为目标。1.确定目标IP,以及端口号通过nmap -sP扫描网段最终确定IP为192.168.48.132,端口号开放80、7744。2.进入登陆界面二、使用步骤1.引

2021-07-25 20:27:53 416 4

原创 DVWA上传文件-中级-攻略

文章目录一、一句话木马shell.php二、利用BP修改文件属性1)通过查看源码分析出它的上传做了限制2)我们通过修改他的文件类型来达到欺骗服务器的目的3)修改后文件成功上传4)蚁jian连接。总结一、一句话木马shell.php二、利用BP修改文件属性1)通过查看源码分析出它的上传做了限制2)我们通过修改他的文件类型来达到欺骗服务器的目的3)修改后文件成功上传4)蚁jian连接。成功连接。总结查看源码分析出过滤条件。利用BP修改上传文件类型成功绕过。上传成功...

2021-07-21 19:35:05 380 1

原创 DC-1靶机提权root

文章目录前言一、查看当前权限二、suid提权总结前言提示:上一篇介绍了怎么反弹shell,点这里可以查看,本篇文章将介绍怎么提权到root用户一、查看当前权限1)反弹shell后我们首先要做的事就是查看当前用户的权限。2)输入该命令来得到交互的Shell,一般的系统都默认安装pythonpython -c ‘import pty;pty.spawn("/bin/bash")’3) 我们当前的用户权限由于不是root,所以很多文件看不了,因此我们要进行提权操作二、suid提权1)

2021-07-21 19:07:59 367 3

原创 dc-1 靶机部署并且成功反弹shell

文章目录一、DC-1下载二、使用步骤1.首先导入DC-1 配置为NAT网络,开机,找到靶机IP。2.nmap查看目标开放端口3.上网查找Drupal7的漏洞信息总结一、DC-1下载下载地址:https://download.vulnhub.com/dc/DC-1.zip二、使用步骤1.首先导入DC-1 配置为NAT网络,开机,找到靶机IP。2.nmap查看目标开放端口3.上网查找Drupal7的漏洞信息总结提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了p

2021-07-21 14:31:58 194

原创 DVWA快速安装

文章目录一、DVWA是什么?二、安装步骤1.下载安装包2.将安装包放入phpstudy的www中一、DVWA是什么?DVWA是一个网站源代码,使用php 语言编写,把DVWA 安装到phpStudy 中。在DVWA 中,可以直接下载安装。且其中包含了很多常见的Web 安全漏洞,开源漏洞靶场。二、安装步骤1.下载安装包1.官网首页:http://www.dvwa.co.uk/2.网盘链接:https://pan.baidu.com/s/1tS9e9lRbwhkLfLw05tqazA 密码:j.

2021-07-20 15:38:37 76 1

原创 靶机网站实现简单SQL注入

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、sql注入是什么?二、注入过程1.明确SQL注入总体思路(1)寻找注入点(2)判断后台数据库类型和服务器的类型(3)针对不同的数据库和服务器类型构建语句进行注入2.进行站点分析(1)判断注入-最经典的and 1=1(2)判断该表当前页面字段数(3)确定当前页面回显(4)在第三个字段处构建语句,获取库名,字段名,表名。(5)到此为止,我们已经可以通过表名和字段名查询到管理员的账号密码了(6)进入后台看是否能够成功登陆。总结

2021-07-15 22:56:49 1100 5

原创 phpstudy后门利用复现

文章目录一、phpstudy是什么?二、复现过程1.搭建环境并成功访问phpinfo2.检查是否引用了php_xmlrpc.dll文件(只要引用了该文件,恶意代码就可以触发)3.burp抓包,添加Accpet-Charset,这里有两点需要注意:第一,你需要进行base64编码,第二步,需要将指针所在的空格去掉。4.最后:成功利用漏洞执行“whoami”总结一、phpstudy是什么?Phpstudy软件是国内的一款免费的PHP调试环境的程序集成包,通过集成Apache、PHP、MySQL、phpMy

2021-07-13 23:11:29 84 3

原创 php中``反引号的作用

文章目录一、反引号的作用二、反引号位置一、反引号的作用1.反引号常见在SQL语句中来包含关键字,比如$sql = "select `user`,username from `Content`";加上反引号就不会有因为字段是关键字而出错的问题。  为了保险起见,我们建议在所有字段中都加上反引号,即上面的SQL建议写成$sql = "select `user`,`username` from `Content`";2.反引号还有种功能是执行系统命令,比如:echo `ipconfig`.

2021-07-10 15:15:21 1903 2

原创 pre在php中的应用

文章目录一、什么是pre?二、pre的应用一、什么是pre?1.是HTML中的一个标签,其作用是在pre元素中的文本可以原样输出,常用来表示计算机源码。2.说的简单点就是在pre中的文本或代码可以更加方便我们查看。二、pre的应用首先看一下这段无pre元素的代码:<?phpheader('Content-type:text/html;charset=gbk');$a = $_GET["cmd"];echo `$a`;?><!DOCTYPE html>&lt

2021-07-10 15:03:08 138

原创 Python-51job爬虫升级版-多线程

文章目录前言一、模块使用二、详解1.父页面与子页面2.思路分析与代码1):首先我们既然要获取父页源码,就需要一个获取源码的函数,所以第一步:2):调用第一步函数,获取源码后进行子页url查找并形成列表3): 从子页html源码中筛选我们需要的信息3.进行多线程执行函数并添加到Excel表1.Excel结果展示总结前言本次案例是爬取51job网站的职位信息升级版第一版入门请点击查看如有错误,还望指正,转载请注明出处。本次爬取网址:点击此处提示:以下是本篇文章正文内容,下面案例可供参考一、模

2021-06-07 23:07:04 276 6

原创 Python-51job爬虫

文章目录前言一、模块使用二、数据的爬取与建立url列表1.获取所有网页详情页链接2.获取详情页html源码并筛选我们需要的信息3.提取信息进行excel本地保存1.Excel结果展示总结前言本次案例是爬取51job网站的职位信息,如有错误,还望指正,转载请注明出处。本次爬取网址:点击此处提示:以下是本篇文章正文内容,下面案例可供参考一、模块使用1.本次用到的模块一共有四个import openpyxlimport bs4import requests as rfrom seleni

2021-06-04 20:16:43 876

原创 一次看懂迭代与递归的区别

文章目录前言一、首先介绍概念二、使用步骤1.引入库2.读入数据总结前言偶然看到了迭代与递归,抱着学习的心态去百度了各种答案,什么函数关系什么代码看的是一头雾水,于是在半个小时的努力下终于搞懂了递归与迭代的区别,在这里分享给各位我自己是怎么样理解这俩的区别的,可能有些土方法,反正我记住了提示:以下是本篇文章正文内容,下面案例可供参考一、首先介绍概念迭代:从初始状态开始,每次迭代都遍历这个环,并更新状态,多次迭代直到到达结束状态。递归:想象成一个树结构,从字面可以其理解为重复“递推”和“回归”的

2021-05-23 10:00:16 6583 6

原创 Shell脚本之Nginx自动化

本文使用的系统为 Centos6.9,旨在于解决在linux系统上实现nginx自动化。文章目录一、准备阶段二、插入命令设置为开机启动并设置为执行文件结果示例图提示:以下是本篇文章正文内容,下面案例可供参考一、准备阶段1、进入 /etc/init.d2、创建nginxd文件vim nginxd二、插入命令命令如下(示例): 1 #!/bin/bash 2 3 # chkconfig: 345 84 15 4 5 start(){ 6 if `netstat -

2021-05-14 23:21:06 75

原创 搭建vulhub靶场Ubuntu&Vulhub

文章目录前言一、Vulhub与Ubuntu下载二、安装步骤1.安装Docker2.安装docker-compose3.下载vulhub三、启动Vulhub环境遇到的问题以及解决方案前言Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

2021-04-22 18:03:20 880 1

原创 apt install python-pip报错解决方案—Ubuntu

环境:Ubuntu-18.04,安装Vulhub——docker-compose时遇到pip报错解决方案,仔细阅读,希望你的问题会得到解决,谢谢。文章目录一、出现问题1、产生原因(**该解释来源百度**)二、解决方案1、第一步安装aptitude:2、使用aptitude对依赖包进行智能处理一、出现问题安装Vulhub时到了安装docker-compose哪步,提示没有pip,输入apt install python-pip安装pip,接下来开始报错,以下为报错信息正在读取软件包列表... 完成

2021-04-21 22:55:46 1425

原创 Ubuntu开机黑屏无法进入系统怎么办

文章目录前言解决方案前言今天在Ubuntu上安装Vulhub靶场时出现问题,想着重启一下,重启之后出现黑屏的情况,按任何键都无用,经过一番百度,刷新了一下Winsock,终于解决,现将解决方法分享提示:以下是本篇文章正文内容,下面案例可供参考解决方案1.首先关闭虚拟机,进入虚拟机配置,点击 ‘显示器’ 取消勾选‘加速3D图形’。2.在本机中以管理员身份打开CMD命令窗口,输入netsh winsock reset命令。进行Winsock重置。接着重启计算机。这条命令的意思是:(百度百科)

2021-04-21 15:43:27 5721

原创 Cisco三层交换机的详细配置

**本文适用于新手小白以及微微基础的同学来用于参考,实验是在Cisco Packet Tracer Student 进行,实验最终效果如图所示,所有命令配置与图中的一致。使用到的机器型号为:五台电脑,一台服务器,三个普通交换机(2960型号),一个三层交换机(3560-24PS),两台普通服务器(2811)文章目录一、什么是三层交换机二、配置交换机步骤1.配置二层交换机2.配置三层交换机3.配置两台路由器以及最后一台电脑一、什么是三层交换机1.三层交换机 = 三层路由+二层交换机2.工作在

2021-04-08 23:38:17 17251 3

原创 Kali和OWASP的快速安装

提示:本文提供软件安装是在VMWARE虚拟机上运行,给出的下载链接也是VM版本,即虚拟机运行版本,需要其他版本的朋友可以在官网自行查找。目录:1.OWASP安装2.Kali的安装1.OWASP安装下载地址:OWASP点击Download等待五秒后自动跳出下载3.如图所示4.等待导入,可能需要几分钟,导入完毕之后就可以正常使用。2.Kali的安装1.下载地址:官网链接 打开之后下拉找到图中标记位置2.打开后按自己需求点击红色字体下载3.下载解压后,由于我们下载的是V

2021-03-06 18:30:00 634

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除