自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 vulnhub_GoldenEye: 1

靶机地址:点我靶机发布日期:2018.5.4前言:对于本次靶机练习我使用VMware进行搭建运行,通过Kali进行渗透测试。本人刚入坑系萌新,文章写得不好的地方欢迎大佬们指正。一、信息收集导入虚拟机,网络设置NAT模式。主机存活及端口扫描,这里发现IP为192.168.31.131:nmap -sn 192.168.32.0/24(或使用Kali自带的工具:arp-scan -l)nmap -sS -sV -T5 -A -p- 192.168.31.131开启了.

2021-03-02 00:41:53 205

原创 vulnhub_y0usef: 1

靶机地址:点我靶机难度:简单靶机发布日期:2020.12.10前言:对于本次计算机我使用Virtualbox进行搭建运行,通过Kali进行渗透测试。本人刚入坑系萌新,文章写得不好的地方欢迎大佬们指正。一、信息收集导入虚拟机,网络设置桥接模式,自动获取IP地址:使用nmap获取目标IP地址:nmap -sT 192.168.199.0/24扫描端口及服务:nmap -sS -sV -T5 -A -p- 192.168.199.103开了22和80端.

2021-02-14 00:34:25 275

原创 vulnhub_Bizarre Adventure: Joestar

靶机下载:点我测试过程:1、查看IP下载好靶机以后导入虚拟机,网络设置为VMnet8;打开虚拟机,需要用户名和密码登录,参考破解密码进入系统后查看IP,发现不能获取IP,经查资料以后发现配置文件/etc/network/interfaces中的网卡不对将上述网卡信息修改为ens33,并使用下述命令重启网卡信息/etc/init.d/networking restart最终靶机可以获取的IP地址:192.168.220.1312、在Kali中使用namp进行端口服

2020-11-26 09:31:44 418

原创 vulnhub_HackathonCTF: 1

靶机下载:点我测试过程:1、在本地启动靶场,设置网卡为VMnet8,自动获取IP,查看物理MAC2、使用nmap扫描网段,找到IP为192.168.220.1303、看到80端口开着,就尝试访问一下报错,使用的是Apache服务器,版本2.4.7,百度一下存在Apache解析漏洞4、使用御剑扫描一下后台目录,发现robots.txt5、尝试访问一下robots.txt发现base64加密内容 c3NoLWJydXRlZm9yY2Utc3Vkb2l0Cg==

2020-11-06 14:54:09 481

原创 Vulnhub-Money Heist: 1

靶机下载:点我测试过程:1、下载好靶机以后导入虚拟机,网络设置为VMnet82、打开虚拟机,需要用户名和密码登录,在这里,我们百度一下Ubuntu密码破解点我3、进入系统后查看IP,发现不能获取IP,经查资料以后发现配置文件/etc/network/interfaces中的网卡不对将上述网卡信息修改为ens334、最后使用下述命令重启网卡信息/etc/init.d/networking restart最终靶机可以获取IP地址:192.168.220.1295、使用n

2020-11-05 10:14:06 569 1

原创 墨者_编辑器漏洞分析溯源(第3题)

靶场:https://www.mozhe.cn/bug/detail/M2V0K0k2dHViVk1yR2o4Mnk4SHF6Zz09bW96aGUmozhe背景介绍DotNetTextBox编辑器漏洞利用实训目标1、学会利用搜索引擎寻找通用程序组件的漏洞利用方式。2、了解一句话木马的使用。3、了解burp的基本使用。4、学会利用iis解析漏洞。解题方向根据页面提示,进行漏洞利用解题思路:百度DotNetTextBox编辑器漏洞利用 参考1、打开网页找到默认..

2020-10-23 14:14:03 271 1

原创 墨者_SQL手工注入漏洞测试(Sybase数据库)

靶场:https://www.mozhe.cn/bug/detail/b0R2Q0VJL3lnellUMjJoUmRsK1FsZz09bW96aGUmozhe背景介绍安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Apache+PHP+Sybase,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。实训目标1.掌握SQL注入原理;2.了解手工注入的方法;3.了解Sybase的数据结构;4.了解字符串的MD5加解密;解题方向手工进行

2020-10-23 10:10:30 710

原创 墨者_JBoss 5.x / 6.x反序列化漏洞分析溯源

靶场:https://www.mozhe.cn/bug/detail/bVk4Z1hPRktPZStBVWV6QUw2YmY0dz09bW96aGUmozhe背景介绍JBoss 5.x / 6.x反序列化漏洞分析溯源实训目标1、了解JBoss 5.x / 6.x反序列化漏洞形成原理;2、掌握JBoss 5.x / 6.x反序列化漏洞利用方法;解题方向利用JBoss 5.x / 6.x反序列化漏洞执行任意代码。key在根目录;解题思路:访问JBoss漏洞页面,响应码..

2020-10-20 17:09:22 356

原创 墨者_SQL手工注入漏洞测试(Oracle数据库)

靶场:https://www.mozhe.cn/bug/detail/M2dRRXJqN3RqWnhvTGRTK1JJdjk5dz09bW96aGUmozhe背景介绍安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Apache+PHP+Oracle,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。实训目标1.掌握SQL注入原理;2.了解手工注入的方法;3.了解Oracle的数据结构;4.了解字符串的MD5加解密;解题方向手工进行

2020-10-20 14:25:42 1558 2

原创 墨者_密码学加解密实训(摩斯密码第1题)

靶场:https://www.mozhe.cn/bug/detail/131背景介绍李华有一次在网上学英语语法时收到了一封邮件,但是里面的文件李华打不开,你能帮帮李华吗?实训目标1、了解winhex的用法;2、了解文件属性头格式;解题方向1、用普通的音频编辑器读出其中的奥妙;2、如果你想当一个电报员那就仔细听吧;解题思路:1、打开靶场2、点击下载文件,解压缩,使用winhex打开,看到头格式为wav格式,修改文件后缀名为.wav用音频编辑器audaci

2020-10-13 20:38:37 1361

原创 墨者_PHP代码分析溯源(第4题)

靶场:https://www.mozhe.cn/bug/detail/T0YyUmZRa1paTkJNQ0JmVWt3Sm13dz09bW96aGUmozhe背景介绍小明收到一个网址,打开后是一串加密的代码。小明需要你们的帮助,感受到时代在召唤了吗?实训目标1.了解命令执行的基础知识;2.学习php代码的相关知识;3.了解加密解密的相关知识;解题思路:1、打开页面,提示信息如下2、用php在线工具,使用echo运行一下代码(http://www.dooccn.com

2020-10-13 17:15:39 211

原创 墨者_IIS写权限漏洞分析溯源

靶场:https://www.mozhe.cn/bug/detail/VnRjUTVETHFXWk5URWNjV2VpVWhRQT09bW96aGUmozhe背景介绍某日,安全工程师"墨者"对一内网进行授权扫描,在扫描过程中,发现了一台Windows2003的服务器,开启了web服务,业主单位员工坚称是一个调试服务器,只安装了IIS6.0,无任何代码程序,不可能会有安全问题。"墨者"一听就来劲了,拿起工具,手起刀落~~~~~~实训目标1、了解IIS WebDAV安全配置;2、了解HTT

2020-10-13 14:59:44 357

原创 墨者_CMS系统漏洞分析溯源(第5题)

靶场:https://www.mozhe.cn/bug/detail/141背景介绍某日工程师发现一网站后台,苦苦尝试密码,一直未能登录,请你帮工程师想想办法。实训目标1、了解cookie的含义;2、知晓常见验证方式;3、熟练使用burp;解题方向不一定非要知道密码才能登录哦。解题思路:1、御剑扫描找到后台登录目录:2、用cookie edit 修改cookie,添加admin_name,value任意3、访问/admin,再访问/admin/cm

2020-10-13 14:17:41 344

原创 墨者_WebShell文件上传分析溯源(第2题)

靶场:https://www.mozhe.cn/bug/detail/TzRsdjFSYW9HQlA2OFdGbXo0KzBUdz09bW96aGUmozhe背景介绍安全工程师"墨者"在一篇网络安全方面的技术文章发现了一个比较有意思的、而且比较少见的漏洞,一般程序员不会写出这样的漏洞代码,你看了这样的漏洞就会对开发这个程序的人匪夷所思。不过,在一些程序里,他就是这样写的。实训目标1、掌握Cookie的基本知识;2、了解JavaScript的基本知识;3、了解常见的管理后台的命名方式;

2020-10-12 15:08:36 298

原创 墨者_SQL过滤字符后手工注入漏洞测试(第3题)

靶场:https://www.mozhe.cn/bug/detail/ZVBYR3I3eG9USnpIT0xqaDdtR09SQT09bW96aGUmozhe背景介绍安全工程师"墨者"最近在练习搭建一个采购系统,为了安全起见,“墨者”对该系统做了部分防护措施,请你帮助他测试系统是否安全。实训目标1、掌握SQL注入原理;2、了解手工注入的方法;3、了解MySQL的数据结构;4、了解SQL注入常用注释字符;5、了解sql注入常用绕过姿势;解题方向手工进行SQL注入测试

2020-10-12 11:15:09 370

原创 墨者_Tomcat 远程代码执行漏洞利用(第1题)

靶场:https://www.mozhe.cn/bug/detail/WFVzRjBLZjFObGE4YjFwaGhXLzVldz09bW96aGUmozhe背景介绍“墨者”工程师对一个已经授权的网站进行测试,发现全是静态页面。以为没有漏洞,但在测试环境时发现Web 应用服务器是Tomcat,版本为7.0.79。你能找到漏洞吗?实训目标1、了解Tomcat配置;2、了解特定版本的Tomcat漏洞;3、掌握Tomcat远程代码执行漏洞的利用方式;解题方向通过Tomcat的代

2020-10-12 10:29:57 395

原创 墨者学院_CMS系统漏洞分析溯源(第4题)

靶场:https://www.mozhe.cn/bug/detail/VFRndDEyR1JXVUFySmxzWk14NTRjUT09bW96aGUmozhe背景介绍ASPCMS是完全开源的一套CMS建站系统,主要面向企业进行快速的建造简洁,高效,易用,安全的公司企业网站,一般的开发人员就能够使用本系统以最低的成本、最少的人力投入在最短的时间内架设一个功能齐全、性能优异的公司企业网站。ASPCMS是基于ASP+Access(sql2000)开发的网站内容管理系统。实训目标1.学习登录绕过

2020-10-10 11:14:51 750 2

原创 CMS系统漏洞分析溯源(第6题)

靶场:https://www.mozhe.cn/bug/detail/Yy9vUVVqcWNmWEpKdFh4dTFheHVZdz09bW96aGUmozhe背景介绍安全工程师"墨者"的朋友搭建一个emlog个人博客系统,为了确保该系统的安全性,请你检测该系统是否存在安全漏洞。实训目标1、了解验证码绕过的相关知识;2、了解后台地址扫描及其他相关漏洞资料;3、了解后台常用账户密码的利用方式;解题方向进入后台,找到后台中可利用的地方getshell;解题思路:1、使用

2020-10-07 23:23:06 330

原创 命令注入执行分析

靶场:https://www.mozhe.cn/bug/detail/RWpnQUllbmNaQUVndTFDWGxaL0JjUT09bW96aGUmozhe背景介绍某单位IT运维人员为了方便,在服务器上留了一个页面,用来ping内部服务器连通情况。安全工程师"墨者"在做月度检查时发现了这一文件,检查发现这一文件存在漏洞,要求运维人员立刻下线。实训目标1、掌握Linux系统的基本命令;2、了解Linux中管道符的作用;解题方向通过页面读取服务器上文件内容。解题思路:直接

2020-10-06 10:02:03 272 1

原创 本地执行漏洞溯源

靶场:https://www.mozhe.cn/bug/detail/NCtVbElOSmRDVFdmS1EyOVhZM3A5QT09bW96aGUmozhe背景介绍一个简单的文件存储系统,分析一下可能存在的漏洞吧。实训目标1、了解WEB目录的权限设置;2、了解本地执行权限漏洞形成;解题方向通过上传功能,获取应用层的代码权限,分析溯源漏洞形成原因。解题思路:1.打开靶场,发现上传页面。2.尝试上传一句话木马,发现成功上传。3.访问/upload/2.ph

2020-10-06 09:42:25 284

原创 CMS系统漏洞分析溯源(第2题)

靶场:https://www.mozhe.cn/bug/detail/ajFqNFRadkk2alNtOVRUVm9MSXA2Zz09bW96aGUmozhe背景介绍某单位需新上线了一个系统,安全工程师“墨者”负责对系统的安全检测,确保该系统在上线后不存在安全漏洞。实训目标1、了解并熟练使用linux命令;2、了解PHPCMS的后台地址及其他相关漏洞资料;3、了解html源码的重要性。解题方向登录后台后执行linux系统命令,查看web源码。解题思路:1、打开靶场,首

2020-10-06 09:07:39 359

原创 CMS系统漏洞分析溯源(第3题)

靶场:https://www.mozhe.cn/bug/detail/eHAzLzNPdVUvbkRvOS9uczRCM1J4Zz09bW96aGUmozhe背景介绍某公司内部搭建了一个类似百度知道的互动知识问答分享平台--新云问吧CMS。为了确保该网站的安全性,故请你检测该网站是否存在安全漏洞。实训目标了解并运用新云问吧CMS的通用漏洞--问吧采用自己的数据库,数据库文件为.asa格式,由于过滤不严,导致可以向数据库中插入一句话木马,从而拿到webshell。解题方向根据右图提

2020-10-05 21:10:43 329

原创 墨者学院_SQL过滤字符后手工绕过漏洞测试(万能口令)

靶场:https://www.mozhe.cn/bug/detail/VlhJTTJsUm9BSmFEQlE3SEpldDBIQT09bW96aGUmozhe背景介绍某日工程师发现了一个系统的后台登录地址,各种尝试密码始终未能登录成功。实训目标1、学习SQL语句;2、了解SQL注入限制语句;解题方向构造万能语句绕过限制。解题思路:用户名输入1',密码随意输入,报错:根据报错信息重新构造注入用户名输入 1','a','a') or 1=1#,密码随意输入,得到

2020-10-05 20:44:18 324 2

原创 Apache SSI 远程命令执行漏洞

一、概述在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用<!--#exec cmd="id" -->语法执行任意命令。参考:https://vulhub.org/#/environments/httpd/ssi-rce/二、漏洞环境路径:vulhub/httpd/ssi-rce启动一个支持SSI与CGI的Apache服务器:docker-compose up -d.

2020-10-05 20:17:09 178

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)

一、概述Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。参考:https://vulhub.org/#/environments/httpd/CVE-2017-15715/二、漏洞环境路径:vulhub/httpd/CVE-2017-15715启动环境:docker-compose up -d访.

2020-10-05 20:05:56 283

原创 Apache HTTPD 多后缀解析漏洞

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、概述Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令,也就..

2020-10-02 20:03:16 618

原创 Adobe ColdFusion 文件读取漏洞(CVE-2010-2861)

一、概述Adobe ColdFusion是美国Adobe公司的一款动态Web服务器产品,其运行的CFML(ColdFusion Markup Language)是针对Web应用的一种程序设计语言。Adobe ColdFusion 8、9版本中存在一处目录穿越漏洞,可导致未授权的用户读取服务器任意文件。参考:https://vulhub.org/#/environments/coldfusion/CVE-2010-2861/二、漏洞环境路径:vulhub/coldfusion/CVE.

2020-10-02 19:43:57 428

原创 XSS(跨站脚本攻击)

实验环境:DVWA一、XSS攻击原理XSS又叫CSS(Cross Site Scripting),即跨站脚本攻击。XSS是指攻击者在网页中嵌入客户端脚本,通常是JavaScript编写的恶意代码,当用户使用浏览器浏览被嵌入恶意代码的网页时,恶意代码将会在用户的浏览器上执行。XSS利用的是用户对网站的信任。二、XSS类型1.反射型XSS反射型XSS也被称为非持久型XSS,只是简单的把用户输入的数据反射给浏览器,简单来说,黑客往往需要诱导用户点击一个恶意链接才能攻击成功。2.存储型XSS.

2020-09-28 10:26:11 469

原创 墨者学院_CMS系统漏洞分析溯源(第9题)

漏洞概述:在一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as np import pandas as pd import matplotlib.pyplot as plt import seaborn as sns import warnings warnings.filterwarnings('ignore') import ssl ssl._

2020-09-23 11:02:27 612

原创 ActiveMQ 反序列化漏洞(CVE-2015-5254)

ActiveMQ 反序列化漏洞(CVE-2015-5254)Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。参考:vulhub官方:https://vulhub.org/#/environments/activemq/CVE-2015-5254/jmet工具:https://github.com/m

2020-09-22 19:34:51 186

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除