自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(47)
  • 资源 (1)
  • 收藏
  • 关注

原创 以太Ethernaut靶场打靶—6 Delegation

以太Ethernaut靶场打靶—6 Delegation概括源码审计攻击概括本题主要是利用delegatecall函数的不严谨使用导致可以调用其他函数获取合约所有权可参考https://blog.openzeppelin.com/on-the-parity-wallet-multisig-hack-405a8c12e8f7/对比:call: 最常用的调用方式,调用后内置变量 msg 的值会修改为调用者,执行环境为被调用者的运行环境(合约的 storage)。delegatecall: 调用后内置变

2021-10-27 16:07:49 588

原创 以太Ethernaut靶场打靶—5 Token

以太Ethernaut靶场打靶—5 Token概括本题主要利用智能合约里的整型溢出漏洞来实现攻击;整型溢出:在 solidity 中,当一个整型变量高于或者低于他所能承受的范围时,就会发生溢出,导致一些不可预期的情况出现。例如,当用户转账金额超过系统预设的最大值时,只要用户金额大于零,用户就可以直接将巨额的代币转走。要求获取代币越多越好。源码审计// SPDX-License-Identifier: MITpragma solidity ^0.6.0;contract Token {

2021-10-27 14:35:42 569

原创 以太Ethernaut靶场打靶—4 Telephone

以太Ethernaut靶场打靶—4 Telephone要求获取合约所有权源码审计// SPDX-License-Identifier: MITpragma solidity ^0.6.0;contract Telephone { address public owner; constructor() public { owner = msg.sender; } function changeOwner(address _owner) public { if

2021-10-27 10:02:49 366

原创 以太Ethernaut靶场打靶—3Coin Flip

以太Ethernaut靶场打靶—3Coin Flip代码审计pragma solidity ^0.6.0;import '@openzeppelin/contracts/math/SafeMath.sol';contract CoinFlip { using SafeMath for uint256; uint256 public consecutiveWins; uint256 lastHash; uint256 FACTOR = 5789604461865809771178

2021-10-26 15:57:54 578

原创 以太Ethernaut靶场打靶—2 Fallout

以太Ethernaut靶场打靶—2 Fallout成功条件获取合约所有权源码审计pragma solidity ^0.6.0;import '@openzeppelin/contracts/math/SafeMath.sol';contract Fallout { using SafeMath for uint256; mapping (address => uint) allocations; address payable public owner; /*

2021-10-26 14:06:18 362

原创 以太Ethernaut靶场打靶—1 Fallback

以太Ethernaut靶场打靶—1 Fallback现在来到第一关,打靶主要还是先对智能合约进行审计如果没有学过的可以去https://cryptozombies.io/ 进行学习,有代码经验的还是能很快入门源码审计pragma solidity ^0.6.0;import '@openzeppelin/contracts/math/SafeMath.sol';contract Fallback { using SafeMath for uint256; mapping(addre

2021-10-26 13:41:38 505

原创 以太Ethernaut靶场打靶—0 Hello Ethernaut

以太Ethernaut靶场打靶—0 Hello Ethernaut概括第0关主要还是一些解释性的东西能读懂英文就行有提及一点是我们后续的打靶需要用到ether测试币所以要去领一些安装MetaMask创建钱包首先我们要先创建钱包这里用到一个扩展程序在火狐,谷歌都有在注册完成后会得到一个钱包及一个账户地址记得(保管好助记词)领取ether测试币在程序中我们把网络设置为Rinkeby测试网络然后去这个网站https://faucet.rinkeby.io/可以免费领取测试币方法用你的tw

2021-10-26 11:02:48 447

原创 Nginx中间件漏洞分析

Nginx中间件漏洞分析CVE-203-4547文件名逻辑漏洞CVE-2017-7529越界读取缓存漏洞Nginx解析漏洞CVE-203-4547文件名逻辑漏洞漏洞复现CVE-2017-7529越界读取缓存漏洞Rang介绍缓存存在的地方漏洞原理漏洞复现Nginx目录穿越漏洞当配置为location /file { …}时存在访问file…可以实现,目录穿越任意目录读取(少一个/)loaction /file/{…}时则不存在漏洞Nginx解析漏洞...

2021-08-19 20:08:08 193

原创 nginx正向反向代理详解

nginx正向反向代理详解Nigin请求过程Nginx如何解析phpNginx正向代理反向代理正向代理与反向代理的区别Nigin请求过程与apache相似普通html浏览器——》nginx服务器nginx服务器——》浏览器需要解析php时浏览器——》nginx服务器——通过fastcgi协议——》PHP-FPM(有许多phpcig负责解析php)——当需要调用数据库时——wrapper——>PHP(DB,File,network)Nginx如何解析phpNginx正向代理如科学上

2021-08-19 19:32:31 339

原创 Tomcat中间件漏洞分析

Tomcat漏洞分析Tomcat中间件介绍Tomcat重要文件及其作用Tomcat漏洞-cve-2017-12615Tomcat漏洞-CVE-2020-1983Tomcat漏洞-CVE-2020-10487Tomcat弱口令Tomcat中间件介绍Tomcat是Apache软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、 Sun 和其他一些公司及个人共同开发而成。由于有了Sun的参与和支持,最新的Servlet和JSP 规范总是

2021-08-19 11:57:13 678

原创 Apache日志分析

Apache日志分析Apache日志格式日志具体分析Web攻击特征Apache日志格式日志格式定义apache2.conf/httpd.conf格式示例access.log文件%h 远程主机%l 远程登录名%u 远程登录名%t 时间%r 请求第一行%>s 状态码%b 传送字节日志具体分析分析访问量前五的IPcat access.log | awk '{print $1}'|sort|uniq -c |sort -nr | -head -5使用正则表达式sor

2021-08-18 20:30:58 2777

原创 Apache中间件漏洞深析

Apache中间件漏洞深析Apache介绍运行原理介绍apche解析php流程Apache攻击手段换行解析漏洞多后缀解析漏洞SSI远程命令执行漏洞Apache介绍Apache是世界使用排名第一的服务器软件。快速可靠可通过简单的API扩充,将Per/Python等解释器编译到服务器中。目录结构bin ———————— 用于存放命令工具 如httpdcgi-bin —————— 存放Linux下的常用命令conf

2021-08-16 16:04:20 403

原创 MS15-034漏洞复现及python编写对应POC脚本

MS15-034漏洞复现及python编写对应POC脚本环境搭建编写python漏洞检测脚本总结环境搭建首先我们到官网查看对应漏洞的信息https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2015/ms15-034可以得知该漏洞适用于很多环境我们这里就用win7来构建靶机环境在win7安装ISS勾选上图上两项然后就开始安装了等待几分钟后(可能要重启)验证安装成功否打开浏览器访问127.0.0.1如图则安装

2021-07-29 15:35:32 1418

原创 tomato靶机渗透测试

tomato靶机渗透测试环境工具流程总结环境靶机192.168.66.128kali192.168.66.129工具netdiscover nmap dirb nc CVE-2017-6074本地提权漏洞利用脚本流程主机发现netdiscover -i eth0 -r 192.168.66.0/24端口扫描nmap -sV -p- -T5 192.168.66.128ftp不存在匿名登录收集80端口信息没有收获后用dirb目录爆破爆破出目录http://192.168.6

2021-07-28 16:14:01 1411 1

原创 CHill_HACK靶机渗透测试

CHill_HACK靶机渗透测试环境工具流程环境kali IP 192.168.19.131靶机 IP 192.168.19.154工具netdicover nmap gobuster netcat steghide frackzip base64在线解码流程首先使用netdiscover对目标网段进行扫描主机发现发现目标主机192.168.19.154nmap对端口扫描信息收集目标靶机开启了ssh,ftp,http先从21端口开始收集查看ftp是否存在匿名登录,存在匿名登录,登录

2021-07-23 14:44:28 582

原创 cereal靶机渗透测试

cereal靶机渗透测试流程流程首先对目标网段进行扫描发现靶机ip192.168.19.153用nmap对主机进行端口扫描信息收集‘80 44441端口开启了web服务namp -sV -p- -T5 192.168.19.153访问了44441端口没啥收获gobuster目录爆破得到三个目录admin.php是一个登录页面目录/blog给到了一个域名http://cereal.ctf添加到/etc/hosts对80端口进行子域名扫描gobuster vhost -u http:/

2021-07-22 15:21:52 751

原创 Homeless靶机渗透测试

流程用netdiscover对目标网段进行主机扫描发现主机192.168.19.151用nmap对该主机进行端口扫描上80端口继续进行信息收集在第一张图片的上方发现了user-agentMozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0在爆破目录后得到的robots.txt里面也有提示还给到了一个线索rockyou用brupsuite截断后我们构造user-agent看下结果给到一个回显但与us

2021-07-17 15:58:15 320 2

原创 linux中利用环境变量PATH提权

linux中利用环境变量PATH提权实验环境准备实验环境准备准备一台kali模拟攻击者192.168.19.131准备一台ubuntu模拟被攻击者IP:192.168.19.130在ubuntu创建一个低权限用户user2在kdu用户的工作目录下创建一个c程序调用系统命令catgcc编译该c程序为文件shl...

2021-07-16 16:43:09 3606 3

原创 pwnlab-init靶机渗透测试

pwnlab-init靶机渗透测试流程流程首先信息收集对目标网段进行扫描netdiscover -i etho -r 192.168.19.0/24发现目标主机192.168.19.149用nmap对目标主机端口扫描nmap -sV 192.168.19.149开了三个端口80 111 3306首先访问80端口三个页面有上传,登录,和一个啥也没有的home页面上传要求先登录从登录页面下手打开登录页面可以看到这个url很敏感应该是存在文件包含漏洞先扫一下目录看看有没有发

2021-07-14 15:59:05 988 1

原创 Momentum:2靶机渗透测试

Momentum:2靶机渗透测试流程流程用netdiscover对目标网段进行扫描得到目标主机192.168.19.140使用nmap对该主机进行端口扫描得到端口22与80端口是开启的上80端口看到只有三张图片就对目录进行爆破gobuster dir -u http://192.168.19.140/ -x html,php,bak,txt --wordlist /usr/share/wordlist/dirbusters/directory-list-2.3-medium.txtht

2021-07-13 10:26:04 692 3

原创 Centos7系统加固

Centos7系统加固用户组管理加固ssh远程登录加固命令及文件加固用户组管理加固删除停用用户passwd -S 查看用户状态userdel -r 删除用户passwd -l 锁定无关用户usermod -L 锁定无关用户禁用无用账号,修改用户的shell为/sbin/nologinusermod -s /sbin/nologin 修改默认账号密码passwd 用户名usermod -l newuser olduser pkill -9 olduserusermod -d /hom

2021-07-10 11:14:05 1342 1

原创 Hemisphere---Lynx靶机渗透测试

Hemisphere---Lynx靶机渗透测试环境工具流程环境kali攻击机 IP192.168.1.105靶机 IP 192.168.1.107工具netdiscover nmap dirb cewl hydra 在线base64解码流程首先对目标网段进行主机存活扫描netdiscover -i eth0 然后对目标IP端口扫描先从http开始信息收集访问网页翻了翻源码也没有收获dirb http://192.168.1.107爆一下目录啥也没有看了下ftp也没有开

2021-06-29 23:37:41 196 3

原创 Investigator靶机渗透测试

Investigator靶机渗透测试环境工具流程环境kali攻击机IP192.168.1.105靶机IP192.168.1.102工具netdiscover;nmap,dirb,msf,adb,流程这是一Android靶机第一次玩老规矩先扫下主机netdiscover -i eth0随后对目标ip用nmap进行端口扫描收集信息nmap -sV -p- -T5 192.168.1.102...

2021-06-29 16:45:02 338 1

原创 trollcave靶机渗透测试

trollcave靶机渗透测试环境工具流程环境kali攻击机IP:192.168.1.105靶机IP:192.168.1.103工具sshnetdiscovernmapdirbpythonncsearchsploit流程netdiscover对目标网段进行扫描主机发现namp -sV 192.168.1.103对端口进行扫描发现开启了80端口和22端口dirb对80端口进行目录爆破扫出来的url都是跳转到一个登陆页面回到主页发现有一篇关于密码重置的博客在博

2021-06-28 15:17:58 463

原创 BSides-Vancouver-2018-Workshop靶机渗透测试

BSides-Vancouver-2018-Workshop靶机渗透测试环境工具流程环境kali攻击机192。168.1.105靶机192.168.1.100工具brupsuite nmapdirbpythonnc流程netdiscover对目标网段进行扫描做到主机发现发现目标ip192.168.1.100nmap对该主机镜像端口扫描访问80端口啥也没有dirb爆目录在robot.txt目录下发现东西访问http://192.168.1.100/backup_wordpr

2021-06-24 23:39:38 280 1

原创 CH4INRULZ靶机渗透测试

CH4INRULZ靶机渗透测试环境工具流程环境kali攻击机192.168.1.105靶机192.168.1.103工具hackbar,netdiscover,nmap,searchsploit,dirb,御剑,在线解码工具,wget流程首先对目标网段进行主机发现扫描然后扫端口发现有80端口上去也没有发现什么收获回来目录爆破发现几个目录啥也没有就http://192.168.1.103/development这个目录弹了个登录框可咱也没有账号密码啊换御剑继续扫看见一个bak访

2021-06-23 22:10:27 435 1

原创 Mr robot靶机渗透测试

Mr robot靶机渗透测试环境工具流程环境kali攻击机 192.168.1.102靶机 192.168.1.107工具kali上netdiscover;nmap;dirb;hydra;wpscan;在线解密工具流程对目标网段扫描发现主机192.168.1.107nmap -sV 192.168.1.107对端口进行扫描开启了80;443端口对80端口进行信息收集访问页面没有查看源码没有收获对目录扫描dirb http://192.168.1.107看到了

2021-06-21 15:19:39 358

原创 cybox靶机渗透测试

cybox靶机渗透测试环境工具流程环境靶机;kali工具nmap; netdiscover; hydra; gobuster; brupsuite; nc流程主机发现端口扫描在web首页发现域名添加到etc/hosts使用gobuster工具对其子域名扫描gobuster vhost -u http://cybox.company/ -w /usr/share/wordlists/dirb/big.txt同样添加到/etc/hosts访问域名后发现分别为登录注册和一个ft

2021-06-17 23:50:38 810 2

原创 bluemoon靶机渗透测试

bluemoon靶机渗透测试环境kali ;靶机工具netdiscover,nmap,dirb,在线解码工具,hydra流程我的靶机主机网卡有问题在进入时改一下配置把ro改为rw signie init=/bin/bash然后ctrl+x运行进去把/etc/network/interfaces内的网卡名改为ens33(一般虚拟机的虚拟网卡名都是ens33)用netdiscover –i eth0 –r 192.168.19.0/24对目标网段扫描发现主机然后nmap –sV 192.

2021-06-17 23:33:54 1072 2

原创 Node靶机渗透测试

Node靶机渗透测试Node靶机渗透测试Node靶机渗透测试环境工具流程环境靶机;kali2020工具kali自带netdiscover,nmap,base64,scp,压缩包爆破工具,在线解码工具流程1, 内网扫描,发现主机(netdiscover主机扫描)netdiscover –i eth0 –r 192.168.4.0/24由于是使用的虚拟机可以猜出目标ip192.168.4.60再使用nmap –sV 192.168.4.60对目标IP进行端口扫描发现目标开启了22;30

2021-06-17 23:16:04 321 1

原创 Machine_Matrix靶机渗透测试

Machine_Matrix靶机渗透测试环境kali, 靶机工具kali自带netdiscover,hydra,crunch,nmap,dirb,以及一些解码工具主机发现及端口扫描用netdiscover对内网进行扫描发现目标主机netdiscover -i eth0 -r 192.168.19.0/24 然后用nmap对目标主机进行端口扫描nmap -sV 192.168.19.132发现开启了22 ssh 服务和80端口和一个未知的31337端口直接访问80端口查看源码没有任

2021-06-17 10:39:37 377 1

原创 MSF系列——永恒之蓝漏洞

用MSF实现永恒之蓝漏洞利用search搜索相关的exploit攻击模块use 使用exploit/windows/smb/ms17_010_enternalblue 攻击模块show payloads 查看对应模块然后set对应的模块set RHOST 设置目标主机的ip配置完成然后run发起攻击拿到shell提权...

2021-02-17 20:41:49 431

原创 MSF系列——简介及基本命令使用

MSF系列——简介及基本命令使用MSF简介模块常用命令介绍MSF简介Metasploi是一个免费的、可下载的框架, 通过它可以很容易地 获取、开发并对计算机软件漏洞实施攻击。它本身 附带数百个 已知软件漏洞的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasplit团队一

2021-01-11 21:08:34 1942 1

原创 操作系统学习总结

操作系统学习总结标题绪论操作系统的定义操作系统的特征操作系统的功能操作系统的分类硬件处理机的状态及分类管态(uperitor Mode )核态( Kemel Mode )管态用户态(User Mode)指令分类特权指令非特权指令中断的定义用户接口用户接口的定义及分类定义分类操作接口程序接口系统调用的定义及实现定义实现进程管理、调度进程的定义进程的组成进程的状态以及之间的转换进程控制块的作用进程控制由什么来实现: 有哪些原语互斥、同步的概念同步互斥临界资源和临界区采用信号量和wait,signal原语来实现进

2020-12-18 11:54:55 5579 2

原创 DVWA系列——XSS(跨站脚本注入(反射型,储存型,DOM))

DVWA系列——XSS(跨站脚本注入)简介low级别反射型xss源码分析储存型xss源码分析DOM型xss源码分析medium级别反射型xss源码分析破解思路储存型xssDOM型xss源码分析high级别反射型xss储存型xssDOM型xss简介XSS全称Cross Site Scripting,即跨站脚本攻击,从某种意义上来说也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面,恶意代码就会在浏览器页面执行,xss不限于javascript,还包括flash等其他脚本语言,根据代

2020-12-15 15:56:13 2424 1

原创 DVWA系列 —— SQL injection(注入)

SQL injection(注入)简介工具low,medium级别high级别impossible级别总结简介SQL注入就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意sql的目的形成sql注入漏洞的原因:1 用户输入不可控2 输入内容被带入了SQL语句执行通过SQL注入可以对程序对应的储存区进行对应的探测工具sqlmapbrupsuite环境 kalilow,medium级别第一步输入个1用brupsuite截断在kali下使

2020-12-14 13:50:31 658

原创 DVWA系列——File Upload(文件上传)

DVWA系列——File Upload(文件上传)简介low级别源码分析上传木马打开中国菜刀进行连接medium源码分析破解思路high源码分析破解思路方法一方法二impossible简介File Upload文件上传漏洞,通常是由于对上传文件的类型内容没有进行严格的过滤检查使得可以上传webshell获取服务器权限,所以文件上传漏洞带来的危害也是毁灭性的。low级别源码分析<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are

2020-12-12 15:09:42 1163 1

原创 网络协议分析总结

ARP协议协议格式工作原理ARP地址解析协议用于将计算机的网络IP地址转化为物理MAC地址,ARP协议的基本功能就是通过目标设备的IP地址。查询目标设备的MAC地址,以保证通信的顺利进行。在每台安装有TCP/IP协议的电脑里都有一个ARP缓存表,表里的IP地址与MAC地址是一一对应的过程TCP/IP协议簇的层次及OSI/RM模型的网络层次及各层的主要作用及各层的主要协议TCP/IP协议簇的层次物理层:为传输数据所需要的物理链路创建、维持、拆除,提供物理条件保证传输过程数据的安全性数

2020-12-06 16:31:59 10357 14

原创 计算机网络安全技术学习总结

1 绪论网络安全的定义:网络系统中的软件硬件和系统储存和传输的数据不因偶然或者恶意的原因遭到破坏篡改泄露,网络系统连续可靠正常地运行,网络服务不中断。属性:机密性,完整性,可用性,可控性,真实性(机密性,完整性,可用性为CIA三要素)模型:攻击手段:降级、瓦解、拒绝、摧毁计算机或计算机网络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机网络本身的行为。攻击方式:主动攻击(伪装、重放、消息篡改和拒绝服务)被动攻击(信息收集,流量分析)安全服务:通信开放系统协议层提供的服务,从而保证系统或

2020-11-23 15:22:51 11658 17

原创 DVWA系列——CSRF

NVWA系列——CSRFCSRF跨站伪造请求介绍CSRF,全称Cross-site request forgery, 翻译过来就是跨站请求伪造,是指利用受害者尚未失 效的身份认证信息(cookie、 会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作 (如转账、改密等)。CSRF 与XSS最大的区别就在于,CSRF并没有盗取ookie而是直接利用漏洞利用打开NVWA这里CSRF是一个修改密码的界面在

2020-11-19 19:49:42 301

目录遍历python脚本Mr-wang.py

用于渗透测试中网站的目录遍历爆破,写的很简单但是可以实现源码中有解释,可用于学习

2021-07-31

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除