自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 服务端请求伪造(SSRF)

服务器会根据用户提交的URL发送一个HTTP请求。使用用户指定的URLWeb应用可以获取图片或者文件资源等。典型的例子是百度识图功能。如果没有对用户提交URL和远端服务器所返回的信息做合适的验证或过滤,就有可能存在请求伪造的缺陷。请求伪造,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造发生在服务器端,那这个漏洞就叫做服务器端请求伪造,英文名字,简称SSRF。SSRF是一种由攻击者发起的伪造服务器发送的请求的一种攻击。漏洞原理。

2024-03-12 18:05:43 409

原创 DNS服务

DNS:domain name service 域名服务作用:为客户机提供域名解析dns 监听端口:53端口 分为 udp(只负责向外发) 和 tcp(确保正常发送至对端,对端发送数据包表示已经收到)

2024-03-10 20:24:08 398

原创 Linux基础命令

p :复制时保留原始文件的属性 -r :递归持续复制。-c :总共发送的次数 -I :指定网卡名称。-a:显示所有socket连接 -p:显示正在使用的socket信息。-l :只显示行数 -w :只显示单词数。-i :每次ping的时间间隔 -W :最长等待时间。-t:显示tcp协议连接状态 -n:使用IP地址不使用域名。-r :删除目录 -v :显示删除过程。5. poweroff 立即关机;

2024-03-08 18:52:32 1826

原创 跨站请求伪造CSRF

跨站请求伪造(CSRF)是一种攻击,它强制浏览器客户端用户在当前对其进行身份验证后的Web应用程序上执行非本意操作的攻击,攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求的响应。借助于社工的一些帮助,例如,通过电子邮件或聊天发送链接,攻击者可以诱骗用户执行攻击者选择的操作。如果受害者是普通用户,则成功的 CSRF 攻击可以强制用户执行更改状态的请求,例如转移资金、修改密码等操作。如果受害者是管理账户,CSRF攻击会危及整个Web应用程序。

2024-03-03 19:05:47 357

原创 XSS(跨站脚本攻击)

XSS是指客户端代码注入攻击,攻击者可以在合法网站或Web应用程序中执行恶意脚本。当web应用程序在其生成的输出中使用未经验证或未编码的用户输入时,就会发生XSS。其主要使用JS来完成恶意攻击的行为。

2024-03-01 21:15:41 411

原创 SQL注入

SQL注入攻击包括通过输入数据从客户端插入或 “注入” SQL查询到应用程序。SQL注入是一种注入攻击。它将SQL命令注入到数据层输入,从而影响执行预定义的SQL命令。本质是:把用户输入的数据当作代码执行。

2024-02-12 15:47:25 361

原创 Git下载安装

外其余均为默认即可9. 选择 ssh 可执行文件10. 选择 HTTPS 后端运输11. 配置行结束转换12. 配置 Git Bash 的终端模拟器13. 选择 git pull 默认行为14. 选择一个凭证管理器15. 配置额外选项16. 配置实验选项大家可根据需要自行选择,这里我选择全选,点击 “Install” 进行安装17. 安装成功。

2024-01-27 17:53:53 546 1

原创 shiro CVE-2016-4437漏洞复现

shiro 框架:一个安全的用于管理 java 网站登录授权的框架

2024-01-26 19:35:21 404

原创 shiro反序列化工具安装使用

shiro_attack_2.2工具下载链接:链接: https://pan.baidu.com/s/1t8V8UCbupIcczr7sFfYKMg?pwd=975e 提取码: 975ePs:也可在 github 上直接搜索 “shiro反序列化利用”,有诸多工具可供使用。

2024-01-25 20:59:58 689

原创 fastjson_1.2.47rce漏洞复现

Fastjson是一个 Java 语言编写的高性能 JSON 解析器和生成器

2024-01-23 19:54:19 1649

原创 windows基础命令

a---查看隐藏文件;/a:d---只查看目录;/a:R---只查看只读文件;-a:S---查看系统文件。/o:n---以名词字母排序;/o:e---以扩展名字母顺序排序;/o:d---据时间先后顺序排序;/q---显示所有者;move cc.txt ab.txt --- 将 cc.txt 重命名为 ab.txt。move cc.txt c:\ --- 将cc.txt移动(剪切)至c盘根目录下。/a:A---查看准备存档的文件;-s:关机 -t:定时多久后关机(以秒为单位) -r:重启。

2024-01-21 19:20:28 378

原创 漏洞危害(二)

需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。

2023-10-21 10:09:25 73

原创 漏洞危害(一)

跨站脚本测试是利用JS代码实现攻击效果。

2023-10-19 17:47:11 96

原创 业务/组件安全

熟悉业务场景 ----> 风险点识别 ----> 开始测试Session ID:记录着不同的浏览器与服务器发生通信的唯一标识不同的用户 Session ID 不一样。

2023-10-18 17:15:11 85 1

原创 log4j,shiro反序列化

shiro 反序列化可以一键利用shiro 是 java 的框架,分版本shiro 框架:一个安全的用于管理 java 网站登录授权的框架shiro 框架之所以安全:是因为其传输过程 admin —> 序列化 —> aes 加密 —> base64编码最后攻击者只能拿到 base64 加密的密文,可以解密 base64,但若想解密aes则必须要有密钥,但由于 shiro 框架在传输过程中不传输密钥,故无法进行解密无法获得序列化后的字符串,也就无法利用反序列化漏洞。

2023-10-17 08:42:41 80

原创 CVE-2019-14234漏洞复现(SQL注入)

漏洞环境(路径):vulhub / django / CVE-2019-14234。1. 首先,使用用户名和密码登录 Django-Admin。用户名密码为:admin / a123123123。即表明此处含有 SQL 注入漏洞。3. 在其 URL 中添加 GET 参数。

2023-09-23 20:45:25 350 1

原创 python脚本破解shadow密码

crypt_text[0:crypt_text.rindex("$")]:取字符串,范围在 0 ~ 从右向左开始查找第一个 $ 符出现的位置。4. 从密码字典文件中,依次读取密码,进行加盐加密操作,将得到的加密值与原密文进行比较,若相同,则表明密码明文一致,即为所求。下方意为以冒号作为分隔符,取 [1],也就是 shadow 信息中的第二个元素,即密文信息。rindex() 函数的意思是:从右向左开始查找,查找第一个字符是()中内容的索引位。1. 首先获取其中一个用户的shadow信息,并进行输出。

2023-09-23 15:26:54 1389 1

原创 http协议详解

统⼀资源定位符(网址,全球唯⼀),用来告诉Web 容器,浏览器所请求资源(文件)的路径(URI)。URL 编码 ,URL 所允许出现的字符是有限制的。URL 中从path 开始只允许出现 A-Za-z0-9,半角减号(-),下划线(_),句点(.),波浪号(~)。其他字符均会被URL 编码 (编码规则)请求报文分析HTTP 请求由请求行、请求头、请求正文三个部分组成。

2023-09-23 11:26:13 38 1

原创 SSRF服务端请求伪造

服务器会根据用户提交的URL发送一个HTTP请求。使用用户指定的URLWeb应用可以获取图片或者文件资源等。典型的例子是百度识图功能。如果没有对用户提交URL和远端服务器所返回的信息做合适的验证或过滤,就有可能存在请求伪造的缺陷。请求伪造,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。如果“请求伪造发生在服务器端,那这个漏洞就叫做服务器端请求伪造,英文名字简称SSRF。SSRF是一种由攻击者发起的伪造服务器发送的请求的一种攻击。

2023-09-16 16:27:49 68 1

原创 万能用户名(密码)原理分析

在此语句中,# 意为将后面的 password 内容注释掉,只看前面 username 即可,前面语句 or 的结果为 true(永真),因为 1=1 永真,故此语句执行,在无需知道账密的情况下,也可成功登录。故整体语句的返回结果为 true,意为在该数据库中查询到了登录框相对应的账密。将 'user' 中的 user 换为 admin' or '1'='1。将 'user' 中的 user 换为 admin' or 1=1 #其中,在 where 后的整体语句中,涉及到两个运算符,and,or。

2023-09-09 14:31:22 142

原创 typecho反序列化漏洞复现

通俗解释如下代码为:call_user_func()函数 调用 assert() 函数,将 "phpinfo()" 这个参数给到 assert() 函数中,下方代码也可写为:assert("phpinfo()");3. 在访问 typecho_1.0(14.10.10)_unserialize_phpinfo.php 页面时,找到 base64 编码的字符串。call_user_func():回调函数,是危险函数,可利用其构造后门。cookie:__typecho_config=恶意代码字段。

2023-09-05 22:37:18 289 1

原创 Java反序列化漏洞复现weblogic

4. 使用 bp 抓包,找到上方网址的记录,发送至 repeater 模块。若出现如下界面,则大概率存在 "反序列化漏洞"# ip 地址可以给服务器可访问的任意地址。5. 将 GET 请求改为 POST请求。dns 请求发生,ping 命令可以执行。观察回显,kali 监听成功。复制利用代码(XML语言)6. Kali 开启监听。7. 反弹 Shell。

2023-09-05 21:35:07 91 1

原创 weblogic ssrf 攻击redis

将此上方代码放入operator后的URL参数中提交,直接发送至redis数据库中,会执行redis命令,写计划任务。探测IP地址时,要进行全方位探测,比如我 Kali 的IP地址包括 172.17.0.1,172.18.0.1,172.19.0.1,172.20.0.1等等,可对 IP 以及 端口 进行全方位探测,以获取多的可利用信息。8. 对redis进行攻击,写一个反弹shell的任务(以下IP地址均为开启 docker 镜像的地址)redis数据库的命令是通过http协议来提交,需进行URL编码。

2023-09-04 21:26:06 123 1

原创 Lazysysadmin靶机练习

下方实操过程中应用到两台机器,分别是Kali 攻击机:192.168.2.130lazysysadmin靶机:192.168.2.201ps:此靶机的难度系数不算大,掌握方法即可。

2023-09-02 10:18:53 206 1

原创 DVWA文件上传通关攻略及代码分析

此处的文件上传是上传一个 PHP 文件,观察是否可以成功上传。

2023-08-29 20:36:20 198 1

原创 DVWA-XSS 通关挑战

此文章是XSS漏洞练习,靶场是 DVWA。XSS分为反射型、存储型和DOM型,由于DOM型并不常见,故在此演示前两种类型的通关过程。

2023-08-27 19:36:24 204

原创 xsschallenge靶场练习

此靶场为XSS漏洞练习,需掌握一定基础知识。通关标志是出现弹窗,即为通过此关,可直接进入下一关。

2023-08-26 16:26:18 178

原创 Linux系统常用应急命令

下方 Tasks 为进程,total 为进程总数,进程状态为:运行、睡眠、停止和僵尸,其中前面三个进程很好理解,而僵尸进程是指父进程异常关闭,或父进程未关闭,而子进程全部关闭的状态。在 Linux 操作系统中,日志启着尤为重要的作用,日志默认存放位置:/var/log,因此在应急中,可查看相关日志信息,且对其进行分析利用等操作。,用于列出系统中正在运行的进程的详细信息,以及进程所占用的资源和状态信息,对系统资源的使用情况进行监控和分析等。:表示显示所有的网络连接,包括监听和非监听状态的连接;

2023-08-19 09:15:53 183

原创 编写shell脚本安装APACHE网站

③安装好后在上方安装路径下启动 apache 服务,这时在本机访问本地回环地址 127.0.0.1即可看到页面显示为 apache 主界面;①首先将 httpd-2.2.15.tar.gz 的压缩包复制至 CentOS7 主机中,将其进行解压;在其页面中将 body 体中的内容修改为任意想修改的内容,>意思为将原文件内容进行覆盖。④修改页面显示:进入下方路径后发现有 index.html (主页文件)下方脚本编写在 CentOS7 中进行演示。下面梳理一下整体流程:(解释该脚本)

2023-08-16 11:41:41 167 1

原创 Me and my girlfriend 靶机练习

1. 扫描该网段下的存活主机2. 对其进行全端口扫描,查看具体开放了哪些端口和服务通过查询发现,该靶机开放了 ssh 的 22 端口 和 http 的 80端口。

2023-08-13 23:12:33 48

原创 DC-1靶机练习

DC系列的靶机大家都可以进行尝试,在其中获取信息搜集、漏洞利用以及各种提权方式等。Well done!!!!做的太棒啦!希望你喜欢这篇文章并且学到一些新的技能!

2023-08-06 16:53:29 120 1

原创 zico2靶机练习

下方实操中,使用到 攻击机 Kali 和 靶机 zico2两台机器均开启 NAT 模式,比较方便快速扫描。

2023-08-04 21:18:55 266 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除