自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 域名信息收集

DNS将域名和IP地址相互映射的一个分布式数据库协议:TCP/UDP端口:53域名长度:每一集域名长度的限制是63个字符,域名总长度则不能超过253个字符A记录指定域名对应的IP查询方式:nslookup www.360.cn、dig www.360.cnNS记录是域名服务器记录,用来指定该域名由那个DNS服务器来进行解析。查询方式: dig -t NS www.360.cnTXT记录,一般指某个主机名或域名的说明。查询方法: dig -t TXT www.360.cnMX记录是邮件交

2021-03-21 20:05:54 291 1

原创 渗透测试流程

渗透测试流程渗透测试执行标准(PTES)的先驱都是渗透测试行业的精英。这个标准有渗透测试七个阶段的标准组成,可以在任意环境中进行富有成功的渗透测试(PTES网站)http://www.pentest-standard.org/index.php/Main_Page七个阶段事前互动情报搜集威胁建模漏洞分析漏洞利用深度利用书面报告PTES的主要特性和优势如下它是非常全面的渗透测试框架,涵盖了渗透测试的技术方面和其他重要方面,如范围蔓延、报告,以及渗透测试人员保护自身的方法。它介绍了

2021-03-21 20:02:22 365

原创 内网渗透常用命令及常见端口漏洞

常见端口以及漏洞21-FTP,看是否存在匿名访问22-SSH,看是否存在弱口令80-HTTP,常见web漏洞443-openssl,心脏出血445-smb、ms08-067、ms17-0101433-mssql,弱口令1521-oracle,弱口令3389-远程连接桌面6379-redis未授权访问,弱口令8080-tomcat漏洞常用内网信息收集命令ipconfig /all 查看本机IP段,所在域等netstat -an 查看端口netstat -ano 查看被占端口wh

2021-03-16 15:28:39 705

原创 CTF中RSA常见解题思路

1、 直接分解模数N直接分解模数N是最直接的攻击方法,也是最困难的方法。具体的解析同上RSA安全性分析。如果n小于256bit,可以使用本地工具进行暴力分解,列入windows平台的RSATool,可以在数分钟之内完成256bit的n的分解。如果n大于768bit,可以尝试利用在线网站http://factordb.com,这一类在线网站的原理ishi存储了部分n分解成功的值2、 对RSA的公共模数攻击适用于:使用相同的模数N、不同的私钥,加密同一明文消息基本原理:假如采用两个或者两个以上的公钥(

2021-02-02 19:22:45 3169

原创 CVE-2019-0708 蓝屏警告

影响版本:Windows 7 for 32Windows 7 for x64Windows Server 2008 for 32Windows Server 2008 for x64Windows Server 2003 SP2 x86Windows Server 2003 x64 Edition SP2Windows XPwin8和win10以上系统不会存在漏洞。复现利用攻击机:kali ip:192.168.1.12靶机:win7 ip:192.168.1.151.使

2021-01-27 00:13:07 1645

原创 CVE-2017-8464 震网三代复现U盘利用

一.影响版本漏洞影响范围:Windows 7Windows 8.1Windows RT 8.1Windows 10服务器系统:Windows Server 2008Windows Server 2008 R2Windows Server 2012Windows Server 2012 R2Windows Server 2016二.漏洞复现攻击机:kali2019.4 IP:192.168.1.12靶机:win10 IP:192.168.1.3打开kali终端进入msfcon

2021-01-16 18:54:49 583

原创 (CVE-2016-5734)PHP反序列化漏洞复现

漏洞简介Phpmyadmin是一个以php为基础,以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者可以使用Web接口管理MySQL数据库。借由次Web接口可以成为一个简单方式输入SQL语法的较佳途径。其优势就是可以通过Web界面来远程管理方便建立、修改、删除数据库及资料表影响版本Phpmyadmin -> 4.0.10.16之前的4.0.x版本4.4.15.7 之前的 4.4.x版本4.6.3之前的 4.6.x版本Php版本: 4.3.0 ~5.4.6Php

2021-01-05 20:17:48 768

原创 震网三代(CVE-2017-8464)复现

一.影响版本漏洞影响范围:Microsoft Windows 10 Version 1607 for 32-bit SystemsMicrosoft Windows 10 Version 1607 for x64-based SystemsMicrosoft Windows 10 for 32-bit SystemsMicrosoft Windows 10 for x64-based SystemsMicrosoft Windows 10 version 1511 for 32-bit Syst

2020-12-29 20:45:24 483 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除