自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 常用URL特殊字符的转义

转义符为 %2B& 转义符为 %26空格 转义符为 + 或 %20/ 转义符为 %2F? 转义符为 %3F% 转义符为 %25#转义符为 %23= 转义符为 %3D

2020-12-25 10:44:40 4971

原创 Windows2003安装IIS服务配置web站点

首先我们需要了解什么是IISIIS(Internet Information Server,互联网信息服务)是一种Web(网页)服务组件,其中包括Web服务器、FTP服务器、NNTP服务器和SMTP服务器,分别用于网页浏览、文件传输、新闻服务和邮件发送等方面,它使得在网络(包括互联网和局域网)上发布信息成了一件很容易的事。一、安装IIS服务步骤控制面板”,依次选“添加/删除程序”如果勾着的话,将“Internet信息服务(IIS)”前的小钩去掉,重新勾选中后,点击下面的详细信息将“Inter

2020-12-24 21:16:01 668 1

原创 文件上传漏洞演示脚本

1. 绕过前台脚本检测扩展名上传WebShell2. 绕过Content-Type检测文件类型上传WebShell3. 利用00截断上传WebShell4. 绕过服务器端扩展名检测上传5. 构造图片马,绕过文件内容检测上传WebShell6. 利用.htaccess文件攻击上传Shell7. 中国菜刀连接一句话木马我们逐一进行测试1. 绕过前台脚本检测扩展名上传WebShell首先我们先尝试直接上传一个一句话木马的脚本文件,看看有什么结果<?php @eval($_POST[12

2020-12-24 15:31:09 2996

原创 DVWA——high等级Brute Force通关

DVWA——high等级Brute Force通关登录dvwa,选择high模式进行练习来到Brute Force,首先输入username,password进行测试,查看输出情况打开BP进行拦包,把拦到的包发送到Intruder模块,设置两个爆破参数(1、密码参数 2、token值参数)选择第三种爆破模式Pitchfork这时我们清除默认被标记的,然后给我想要获取的信息添加标记选择Pichfork(草叉模式)因为它是多参数同时爆破,但用的是不同的字典在Payload Sets里的

2020-12-23 10:07:49 354

原创 DVWA登陆密码忘记找回

今天突然遇到这个问题,记录一下解决过程使用md5解密就可以试着去登录了

2020-12-22 20:46:33 1240

原创 DVWA——low等级Brute Force通关

DVWA——low等级Brute Force通关1.Brute Force爆破爆破 那我们就去抓包进行爆破!抓到包以后,需要发送到intruder模块,clear清除标记接下来给username,password的值add新标记attack type:攻击模式设置;sniper:对变量依次进行破解。多个标记依次进行;battering ram:对变量同时进行破解,多个标记同时进行;cluster bomb:每个变量对应一个字典,并且进行交集破解,尝试各种组合,适用于用户名+密码的破

2020-12-22 20:07:26 180

原创 pikachu之XEE练习

XXE (xml external entity injection)即xml外部实体注入漏洞概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题",也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部

2020-12-22 14:49:20 490

原创 BWVS-master渗透练习环境搭建步骤

BWVS-master渗透环境搭建步骤链接:https://pan.baidu.com/s/1VqlM9U8ju4S5x3FaaNiTKw提取码:kqa7提取文件夹后,解压当前文件夹放到phpstudy\www下安装方法:1.导入根目录的sql文件:去http://localhost/phpMyAdmin/里创建一个数据库bwvs,导入WWW\BWVS\dwvs.sql2.修改\bwvs_config\sys_config.php 配置(mysql和根目录)3.修改\bug\conn.php里

2020-12-22 11:51:35 385

原创 ZVulDrill渗透环境搭建步骤

ZVulDrill渗透环境搭建步骤链接:https://pan.baidu.com/s/1W10RgTJKgfB5CMUh1u1VxQ提取码:qrw1提取文件夹后,解压当前文件夹放到phpstudy\www下将sys\config.php中的数据库账号username和密码password设置为你网站数据库的账号和密码接着,去http://localhost/phpMyAdmin/里创建一个数据库zvuldrill,导入www/ZVulDrill/sys/zvuldrill.sql一切就绪后,

2020-12-22 11:35:26 548

原创 base64和base32的区分方法

Base32和Base64的区分方法看到编码内容,只有大写和数字根据Base64和Base32 区别:base64中包含大写字母(A-Z),小写字母(a-z),数字0—9以及+/;base32中只包含大写字母(A-Z)和数字234567

2020-12-18 15:54:20 3639 3

原创 Struts2 漏洞复现之s2-045

Struts2 漏洞复现之s2-045原理:在使用基于Jakarta插件的文件上传功能时,有可能存在远程命令执行,导致系统被黑客入侵。恶意用户可在上传文件时通过修改HTTP请求头中的Content-Type值来触发该漏洞,进而执行系统命令。影响版本:Struts 2.3.5 - Struts 2.3.31Struts 2.5 - Struts 2.5.101.进入045cd vulhub-master/struts2/s2-0452.开启045docker-compose up -d

2020-12-14 19:42:45 2714

原创 Struts2 漏洞复现之s2-016

Struts2 漏洞复现之s2-016原理:在struts2中,DefaultActionMapper类支持以"action:"、“redirect:”、"redirectAction:"作为导航或是重定向前缀,但是这些前缀后面同时可以跟OGNL表达式,由于struts2没有对这些前缀做过滤,导致利用OGNL表达式调用java静态方法执行任意系统命令。1.进入016cd vulhub-master/struts2/s2-0162.开启016docker-compose up -d3.访问靶

2020-12-14 17:15:54 900 1

原创 Struts2 漏洞复现之s2-007

Struts2 漏洞复现之s2-007原理:age来自于用户输入,传递一个非整数给id导致错误,struts会将用户的输入当作ongl表达式执行,从而导致了漏洞1.到007下cd vulhub-master/struts2/s2-0072.启动007docker-compose up -d3.访问靶机ip:8080注意:如果此时报404错误,不要慌哦~我们去浏览器的历史记录里清除一下缓存,然后刷新一下页面就好了!具体步骤如下:当页面回复正常后,我们就可以继续进行咯~3

2020-12-14 16:53:31 1075 1

原创 Struts2 漏洞复现之s2-005

Struts2 漏洞复现之s2-005原理:s2-005漏洞的起源源于S2-003(受影响版本: 低于Struts 2.0.12),struts2会将http的每个参数名解析为OGNL语句执行(可理解为java代码)。OGNL表达式通过#来访问struts的对象,struts框架通过过滤#字符防止安全问题,然而通过unicode编码(\u0023)或8进制(\43)即绕过了安全限制,对于S2-003漏洞,官方通过增加安全配置(禁止静态方法调用和类方法执行等)来修补,但是安全配置被绕过再次导致了漏洞,攻击

2020-12-14 16:08:10 1557

原创 Struts2 漏洞复现之s2-001

Struts2 漏洞复现之s2-001原理:该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行。复现步骤1. 进入vulhub目录下漏洞环境的目录cd vulhub-master/struts2/s2-001

2020-12-14 15:09:21 981

原创 centos7.5简单的docker命令

centos7.5简单的docker命令docker-compose up -d #开启docker服务;如果没有安装则会执行安装操作docker-compose down #关闭docker服务docker ps #查看开启了哪些服务

2020-12-14 11:50:05 69

原创 CentOS7.5安装docker

CentOS7.5安装docker配置yum源为了更快下载更新的系统和安装软件包,建议将yum源替换为国内源备份自带的yum源cd /etc/yum.repos.dmkdir bakmv *.repo bak/配置阿里云yum源curl -O http://mirrors.aliyun.com/repo/Centos-7.repocurl -O http://mirrors.aliyun.com/repo/epel-7.repocurl -O http://mirrors.aliyun

2020-12-14 11:41:16 172

原创 简述Web安全之SSRF漏洞

Web安全之SSRF漏洞一、SSRF漏洞原理概述概述:SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。原理:服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。二、SSRF可以做什么?可以对外网服务器所在的内网、本地进行端口扫描,获取一些服务的banner信息 。攻击运行在内网或者本地的应用程序。对内网web应用进行指纹

2020-12-10 19:20:58 344 2

原创 Centos7.5忘记密码的解决办法

Centos7.5忘记密码的解决办法①进入普通用户中进行重启命令,进入到内核选项界面②按e,进入下述页面,在红线处输入rd.break中断正常进程③依次输入下述命令,清空root的密码,正常重启此时输入root,将不再用密码。重启后更改密码即可...

2020-12-09 11:56:09 1066 1

原创 Linux文本编辑器 vi /vim命令

Linux文本编辑器 vi /vim命令文本编辑器的作用:创建或修改文本文件维护 Linux 系统中的各种配置文件Linux中最常用的文本编辑器:vi:类UNIX操作系统的默认文本编辑器。vim:vim是vi文本编辑器(一般简称为vi编辑器)的增强版本三种工作模式:命令模式、输入模式、末行模式不同模式之间的切换i —— 插入式a —— 追加式o —— 插入新行后进行编辑命令模式的基本操作:光标移动 复制、粘贴、删除文件内容查找撤销编辑及保存退出末行模式的基本操作

2020-12-09 11:50:24 97

原创 简述命令执行漏洞

命令执行漏洞应用场景:程序员使用脚本语言(比如PHP)开发应用程序过程中,脚本语言开发十分快速、简洁,方便,但是也伴随着一些问题。比如说速度慢,或者无法接触系统底层,如果我们开发的应用,特别是企业级的一些应用需要去调用一些外部程序。当应用需要调用一些外部程序时就会用到一些执行系统命令的函数。漏洞形成原因:应用在调用这些函数执行系统命令的时候,如果将用户的输入作为系统命令的参数拼接到命令行中,在没有过滤用户的输入的情况下,就会造成命令执行漏洞。危害:继承Web服务器程序的权限,去执行系统命令继

2020-12-07 19:47:52 463

原创 Linux的ifconfig可以查看哪些信息

Linux的ifconfig可以查看哪些信息inet——ip地址/逻辑地址netmask——子网掩码broadcast——网关ether——mac地址/物理地址

2020-11-24 16:45:29 1716

原创 linux系统的NAT网络地址转换

网络地址转换(NAT——Network Address Translation)一、NAT的工作原理:网络地址转换二、NAT实现方式:实现方式特点静态转换(Static Translation)内网私有ip转换为公有ip,ip地址一对一,可以实现外部网络中某些特定设备的访问动态转换(Dynamic Translation)内网私有ip转换为公有ip,ip地址多对多(本质依然为一对一)端口多路复用(Port Address Translation)内网上网,ip地址

2020-11-17 19:47:09 1565

原创 在Linux系统里使用Apache搭建Web网站服务器

使用Apache搭建Web网站服务器Apache服务Apache被研发于1995年,是纯开源软件。用于HTTP协议提供web浏览服务,可在Unix、Linux、Windows上运行。1、配置静态IPvim /etc/sysconfig/network-scripts/ifcfg-ens332、关闭防火墙或者安全模块systemctl disable firewalld #永久关闭防火墙systemctl stop firewalld #暂时关闭防火墙,重启虚拟机时防火墙会重新开启syst

2020-11-08 11:55:55 8603 8

原创 Linux系统里DNS服务

DNS服务:DNS:用于域名解析服务,默认使用53号端口,是UDP协议。一.解析方式:①正向解析:已知域名去解析为IP扩展知识:域名:主机名.二级域名/一级.顶级域名. [最后的“.”是根域,可省略不写]②反向解析:已知IP查找域名二.DNS服务器类型: 主服务器:master服务器,用于维护所有的解析文件,其它服务器可以从主服务器下载解析文件 从服务器:slave服务器,作为master服务器的备份,本身无法修改解析文件。 缓存服务器:cache服务器,提高用户的查询速度。三.DN

2020-11-06 19:43:08 445 1

原创 Linux安装DHCP服务

Linux安装DHCP服务DHCP服务:动态分配IP的服务DHCP默认端口67/68分配方式:自动分配、动态分配、手动分配工作流程:discover→offer→request→ACK租约:50%、87.5%进行下一步之前需做准备:准备好之后进行下一步配置静态IP:vim /etc/sysconfig/network-scripts/ifcfg-ens33systemctl restart network关闭防火墙:systemctl stop firewalldsystem

2020-10-30 17:09:32 1034

原创 Linux硬盘分区步骤详解

Linux硬盘分区步骤详解:确认识别硬盘分区格式化挂载n创建分区p主分区e扩展分区l逻辑分区d删除分区Linux硬盘分区步骤详解:在centos7.5关机状态下,添加一个硬盘(过程里需设置10G)fdisk -l #查看硬盘信息fdisk /dev/sdb #对指定硬盘sdb分区p #新建一个主分区sdb1,分区时一般默认为1e #新建一个扩展分区sdb2l #新建一

2020-10-30 16:46:15 1465

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除