自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 【Python】使用python openpyxl读取或写入某列数据

【代码】【Python】使用python openpyxl读取或写入某列数据。

2023-06-20 14:34:54 2594

原创 【Vulnhub】之Symfonos2

80端口暂时没有发现可利用点,前面nmap扫描发现靶机还开放了smb端口,所以我们使用smbclient工具列出靶机的共享文件夹。发现anonymous共享文件夹,我们使用smbclient打开发现在backups文件夹下有一个log.txt。发现比之前信息收集到的端口多了3306和8080端口,在kali中尝试访问8080无法访问。前面我们在log.txt中拿到用户aeolus,我们使用hydra工具尝试爆破用户密码。刚才信息收集发现靶机开放了22端口,我们使用爆破出来的账密尝试ssh登录。

2023-04-20 18:25:20 603

原创 【Vulnhub】之symfonos1

在attention.txt我们发现三个密码:epidioko、qwerty、baseball,使用这三个密码尝试去访问下helios文件夹,发现使用qwerty密码可访问成功。发现helios和anonymous两个文件夹,我们依次去访问下这两个文件夹,发现anonymous文件夹没有密码也可访问,并在文件夹下发现了attention.txt。80端口暂时没有发现可利用点,前面nmap扫描发现靶机还开放了smb端口,所以我们使用smbclient工具列出靶机的共享文件夹。

2023-04-17 14:46:51 466

原创 Kali中常用打靶工具及命令(随时补充)

Gopherus工具是用来专门生成gopher协议的payload工具,通过gopher协议的以及各种被攻击应用的tcp包特点来构造payload。

2023-04-14 17:21:50 1619

原创 【Vulnhub】之Nagini

根据之前得到的bak配置文件,我们知道服务器启用了Mysql数据库,并且用户名为goblin,密码为空,接下来我们可以使用gopher协议查询Joomla的后台管理员账密,从而登陆至Web后台进行下一步操作。在hermoine用户文件夹下,我们发现了隐藏的文件夹.mozilla,该文件夹是在linux操作系统中使用firefox浏览器后,在当前用户的目录下就会生成给.mozilla目录,进入该文件夹,可以发现当前浏览器中的安装的扩展包、配置信息及包括浏览器登录某些web应用后记录下的用户名和密码信息。

2023-04-13 15:43:52 1344 1

原创 Kali安装蚁剑教程

连接成功,可以使用蚁剑操作文件目录及启用虚拟终端进行命令行操作。再次重启后,可以看到安装成功,可正常使用。点击初始化,选择蚁剑源码文件夹,点击OK。写入一句话木马到文件中。使用中国蚁剑进行连接。

2023-04-12 17:43:47 3742 3

原创 MySQL数据库常用命令大全

MySQL数据库常用命令大全。

2023-04-11 18:18:02 463

原创 【Vulnhub】之Aragog-1.0.2

wordpress搭建的网站数据库账号密码会记录在/etc/wordpress目录里的config-default.php 文件里,查看后发现了数据库的root密码。所以我们到目录/tmp下写一个反弹shell的php脚本,然后修改.backup.sh脚本内容。浏览了下页面,发现没有可利用的点,但是我们能发现这个站点是利用wordpress搭建的。继续查看目录文件,我们在/opt目录下发现一个隐藏的脚本文件:.backup.sh。等待片刻,成功获取到root权限,并在root目录下发现了。

2023-04-11 16:10:22 691

原创 【Vulnhub】之Deathnote

是密码,我们使用扫到的账户和猜测的密码尝试去登录http://192.168.15.130/wordpress/wp-login.php。查看其他路径文件,我们在/opt/L/fake-notebook-rule中发现了case.wav和hint两个文件。成功登录,并在Media中发现了notes.txt文件,我们使用wget下载下来查看发现此文件应该是密码本。爆破出来登录用户 l 及密码 death4me,我们ssh登录成功,并发现user.txt文件。配置下hosts文件,在文件中添加。

2023-04-04 10:50:07 1104 1

原创 【Vulnhub】之THE PLANETS: EARTH

XOR(异或)运算strace诊断调试工具nc传输文件。

2023-03-31 14:41:34 1278

原创 【Vulnhub】之matrix-breakout-2-morpheus

上传成功后,我们通过蚁剑连接成功,并且在根目录下找到了FLAG.txt文件,并在文件中发现了flag,提示要找到 cypher 的密码,还提示 80 端口有一个隐藏图片 /.cypher-neo.png。使用burpsuite工具抓包可知,message参数为上传的内容,file参数为内容传入的文件,改变file变量可以直接对靶机文件修改,能随意创建文件。根据扫描的结果发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131。让我们先来信息收集一波吧!

2023-03-29 17:27:29 1786

原创 【Vulnhub】之JIS-CTF-VulnUpload-CTF01

此靶机一共找到了5个flag,分别通过端口扫描、网站目录扫描得到账密成功登录网站,并通过发现文件上传漏洞,利用一句话木马传到靶机,再通过蚁剑进行连接,最后查找并登录technawi用户查看隐藏文件flag.txt得到全部flag。

2023-03-28 18:06:25 1781

原创 【Vulnhub】搭建Vulnhub靶机

Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。

2023-03-28 14:18:32 8297

原创 【漏洞复现】Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)

【漏洞复现】Ruby on Rails 路径穿越与任意文件读取漏洞(CVE-2019-5418)

2023-03-27 12:23:19 1961

原创 基于Docker和Docker-compose安装Vulfocus漏洞环境

基于Docker和Docker-compose安装Vulfocus漏洞环境

2023-03-24 16:28:36 1808

原创 Kali安装新版本Java

Kali安装新版本Java

2023-03-23 15:02:44 4801 2

原创 【漏洞复现】Weblogic CVE-2023-21839

Weblogic CVE-2023-21839漏洞复现

2023-03-23 14:10:01 6276

原创 Kali搭建vulhub漏洞环境

Kali搭建vulhub漏洞环境

2023-03-22 11:27:13 1988

原创 【漏洞复现】log4j2 CVE-2021-44228

【漏洞复现】log4j2 CVE-2021-44228漏洞复现

2023-03-20 17:08:04 2466

原创 Centos7配置静态IP

Centos7配置服务器静态IP

2023-03-16 15:10:16 8083

原创 使用docker和docker-compose搭建Vulhub漏洞测试靶场

使用docker和docker-compose搭建Vulhub漏洞测试靶场

2023-03-15 17:57:41 2953

原创 Centos 7安装docker-compose

Centos 7安装docker-compose

2023-03-15 17:23:15 2476

原创 Centos 7安装Docker详细步骤及相关docker命令

Centos 7安装Docker详细步骤及相关docker命令

2023-03-15 16:53:05 2123

原创 基于Python urllib自定义时间间隔访问网页

基于Python urllib自定义时间间隔访问网页。

2023-03-10 09:55:42 2107

原创 基于Python查询某个ip是否属于某个或多个ip段

基于Python查询某个ip是否属于某个或多个ip段

2023-03-08 16:35:40 3172

原创 基于Python pdfplumber实现PDF转WORD

基于Python pdfplumber实现PDF转WORD

2023-03-07 11:32:30 2265

原创 使用Python获取终端的计算机名、ip地址及mac地址

使用Python获取终端的计算机名、ip地址及mac地址

2023-03-06 17:43:15 2636

原创 使用Python将TXT转为Excel

使用Python将txt转为excel

2023-03-06 17:39:13 7819

原创 使用python selenium实现url不变的情况下,翻页爬取页面数据

使用python selenium实现url不变,翻页爬取页面数据

2023-03-06 15:35:56 3229

原创 使用Python批量查询ip地址的信息

python批量查询ip地址的所属城市及信息

2023-03-06 15:20:58 2569

原创 Skipfish扫描原理解读

Skipfish分析1. Skipfish简介Skipfish由谷歌制作,于2010年对外发布。Skipfish被描述是一个高效的Web应用程序的安全性检测工具,它不仅仅是一款检测工具。它是一款完整的漏洞扫描工具。它有以下特点:1) 高速:它可以达到每秒400多个请求,在高速局域网下可以到达每秒2000多个请求;2) 它的命令行选项简单易用;3) 它可以检测出各种各样的漏洞问题,从简单...

2019-12-13 11:03:28 3172

原创 BIND9 Dos CVE-2015-5477漏洞分析

BIND9 Dos CVE-2015-5477分析1. 背景隐藏在开源软件BIND中named的严重安全漏洞,远程攻击者通过发起畸形的TKEY查询,可对DNS服务器造成DoS拒绝服务( REQUIRE断言失败和守护程序退出)。BIND是目前部署在域名服务器中应用广泛的开源软件之一,支持各种 UNIX 平台和 Windows 平台。2. 受影响版本ISC BIND 9.1.0 ->9....

2019-12-11 17:34:56 3236

cve-2023-21839漏洞工具

cve-2023-21839漏洞工具

2023-04-10

JNDIExploit.v1.2

JNDIExploit.v1.2

2023-04-10

BurpSuite工具

BurpSuite工具

2023-03-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除