自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 权限维持——Linux

拿到管理员权限后,为了方便回来,需要留后门进行权限维持;即便是防守方也是需要了解权限维持,因为知己知彼,百战不殆。

2024-09-25 21:30:12 915

原创 提权——Linux

拿下getshell后不是管理员账户则需要提权

2024-09-13 16:37:02 1423

原创 IPS——suricata

利用iptables搭配suricata形成一个IPS(入侵防御系统),包括本机IPS与远程IPS

2024-09-12 15:17:02 917

原创 NIDS——suricata(三)

监控除http以外的常见的协议,如:ICMP、TCP、SSH。扩展对MySql的预警

2024-09-11 19:47:59 1143

原创 NIDS——suricata(二)

利用suricata识别常用的攻击程序的流量,如蚁剑、冰蝎、菜刀

2024-09-11 16:57:58 682

原创 NIDS——suricata(一)

NIDS——suricata环境安装和规则编写

2024-09-11 12:10:17 767

原创 靶场实战——Billu

代码审计入侵

2024-09-04 17:26:02 1054

原创 靶场实战——Lampiao

实现对数据库的拖库。

2024-09-03 17:27:27 832

原创 木马免杀处理

木马免杀,脚本型木马和二进制型木马

2024-09-02 20:37:59 1001

原创 MsfVenom制作木马

p, --payload 指定需要使用的payload。使用自定义的payload,请使用-;或者stdin指定-l, --list 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all-n, --nopsled 为payload预先指定一个NOP滑动长度-f, --format 指定输出格式-e, --encoder 指定需要使用的编码器,如xor等。

2024-09-02 15:13:13 909

原创 渗透测试工具介绍和简单使用(二)

渗透测试工具介绍与简单使用

2024-09-02 10:38:45 988

原创 渗透测试工具介绍与简单使用(一)

渗透工具的简单使用案例,介绍了如何在kali中使用nmap和msf两个工具相互配合,利用漏洞拿下目标主机。

2024-08-29 11:54:54 875

原创 Commons Collections反序列化漏洞复现——CC6

有关于反序列化漏洞的相关介绍在文章已经有所描述,本文不在对此方面进行赘述。

2024-08-28 18:25:46 764

原创 Java 中 DNS 反序列化漏洞的分析与复现

①外带的概念”外带“简单来说就是将数据信息隐蔽的带入或带出系统,该过程通长使用DNS请求或响应的字段来传递数据。②具体方式由于DNS查询本就可以携带一些额外的信息,因此攻击者可以利用这一特点来携带一些信息,如:通过查询子域名的方式,将恶意数据编码放入到子域名当中,然后将精心构造好的请求发送给目标DNS服务器,实现信息的传递由于响应也可携带如TXT类型的数据,攻击者可以将恶意的数据分段编码写入响应中,让目标系统提取这些数据,实现信息的传递。③具体应用。

2024-08-21 22:16:33 833

原创 XSS-Labs通关教程(8-13)

尝试不看源代码进行测试,提高观察能力和信息整合能力,如果基本知识扎实,看到输出内容是很容易联想到这是请求头referer的内容,也要学会使用bp和火狐。从第九关开始,主要就是以代码审计的方式学习xss注入的攻击方式,了解更多的攻击方式,才能做更好的防御措施。如果第十一关是看通过审计代码找到漏洞的,那么这一题就不要看了,方法和上一关相同,知识有些小变化。双写绕过,大小写绕过都不成立,那么我们就采用之前没有尝试过的方法——实体编码绕过。不要看源代码,可以很好的锻炼收集信息的能力。观察HTML代码,发现敏感点。

2024-07-30 16:43:13 404

原创 XSS_LABS通关教程(1-7)

xss_labs是一个入门小白练习xss攻击的一个很好的方式,下面我将介绍通关教程,注意,每一关都是有目的的,小白初练,由于不知道目的和思路的先看提醒,不要看解法。加油,这才刚刚开始!xss攻击有两种类型,第一种是存储型,第二种是反射型,围绕着这两个类型展开攻击,具体选择哪种需要根据具体情况分析,因此,观察目的网站收集信息是一个最重要的开始。这篇文章只有反射型,非常适合构建一个进行xss注入的最基本的思路。关于两种类型的具体解释,初学者可以自己去查阅资料,了解区别和应用特点。

2024-07-29 12:31:25 540

原创 靶场实战——SQL注入

id=1 union select 1,group_concat(COLUMN_NAME) FROM information_schema.COLUMNS WHERE TABLE_NAME = 'admin' and TABLE_SCHEMA='maoshe' LIMIT 1,1 -- -id=1 union select 1,database() LIMIT 1,1 -- -输入payload:payload:http://pu2lh35s.ia.aqlab.cn/?

2024-07-25 15:47:17 458

原创 对HTTPS的安全通道建立并安全通信的模拟(含代码)

在之前的文章中,详细介绍了HTTPS的安全通道建立的整个过程,那么在本文中将会通过代码简单的将其实现。在请求完成后,服务器端将准备SSL证书 ,证书包含服务器端的公钥以及证明自身合法性的一系列证明,这里由于是简单实现,因此只发生服务器端的公钥。对于其中的2,这里简单的代表着客户端中的浏览器向服务器端发送连接请求的数据包。连接程序完成后需要实现客户端和服务器端之间的简单通信,所谓的简单通信就是不涉及隐私的请求过程。这样简单的安全通道建立并进行安全通信的代码实现就完成了。下图展示上述代码的运行结果。

2024-06-26 12:15:17 394

原创 https的过程阐述

客户端在发送连接请求时会包含自身支持的加密算法列表的,服务器收到请求后会根据加密列表选择其中的一个加密算法进行加密,并生成一个随机数P2,然后加上SSL证书进行打包发送给客户端,在服务器发送数据包的同时,客户端会生成随机数P1,客户端收到数据包后会使用P1和P2生成对称密钥,然后将对称密钥和P1用服务器的公钥进行加密后发送给服务器,服务器再根据P1和P2生成对称密钥,这就是保证对称密钥相同的原因。如下图所示,其中browser是浏览器,是客户端与服务器建立连接的桥梁,一般存在于客户端中。

2024-05-28 14:23:08 370

原创 数据在网络中的传输

倒数第二层的数据链路层,该层通过MAC地址标识网络设备,可以进行封包和解包操作,这样可以确保数据的安全性和可靠性。这里解释整个ARP请求的操作,首先可以确定的是ARP请求是发生在同一个局域网中的,源主机会将带有自己的MAC地址和目的IP地址的ARP请求包,其中ARP请求包中存有源主机的MAC地址和目的IP地址,然后将其发送给交换机,交换机将ARP请求包进行广播,目标主机接收到ARP请求后,会回复一个ARP响应包,其中包含自己的MAC地址,交换机通过自身的MAC地址表将目的主机ARP响应包发送到源主机。

2024-04-28 11:02:02 762

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除