- 博客(38)
- 收藏
- 关注
原创 数据库的开发---实训报告
sqlite3是 Python 标准库中的一个模块,用于与 SQLite 数据库进行交互。sqlite3库提供了一种简单而有效的方式来操作 SQLite 数据库,适用于小型到中型规模的应用程序,特别是那些不需要复杂数据库管理系统的场景。
2024-10-23 22:06:53 698
原创 桌面化学生管理系统的开发(简易版)
这是 Python 内置的标准 GUI(图形用户界面)库,用于创建桌面应用程序。它提供了各种小部件(如标签、按钮、文本框等)和布局管理器,方便开发者快速构建用户界面。消息框(messagebox):用于在应用程序中显示各种类型的消息框,如提示信息、错误信息等,以增强用户交互和反馈。
2024-10-23 19:48:16 916
原创 贪吃蛇游戏开发实训报告
贪吃蛇游戏是一个非常经典的游戏,玩家控制一条不断移动的蛇,通过吃掉屏幕的食物来增加身体的长度,目标就是尽可能的变长继续生存下去。贪吃蛇游戏开发可以利用不用的语言来进行编写开发,这里教大家的是使用Python开发一款简约的贪吃蛇游戏。这个贪吃蛇游戏非常适合初学者学习,使用Python3和PyCharm的Pygame编写。Pygame是一个开源的跨平台Python模块,非常适合咱们初学者学习游戏变成。1、需求分析贪吃蛇移动:贪吃蛇能够根据用户输入的方向键进行移动,并且在移动过程中不能反向移动。
2024-10-22 21:47:06 1158 4
原创 红日靶场(三)1、环境介绍及环境搭建
红日靶场03是一个用于安全测试和渗透测试的虚拟化环境,可以帮助用户通过模拟攻击和防御场景来提升网络安全技能。该靶场包含了多个虚拟机和网络配置,用户可以在其中进行各种安全测试活动,如信息收集、漏洞利用、权限提升等。
2024-10-22 19:41:02 524
原创 红日靶场----(四)1.后渗透利用阶段
一旦我们获取了目标主机的访问权限,我们就可以进入后渗透利用阶段,在这个阶段我们收集信息,采取措施维护我们的访问权限,转向其他机器Step01:上线MSF(通过metasploit获取目标系统的会话-即SHELL)
2024-09-06 22:12:42 480
原创 LINUX和Windows提权前信息收集的两种方式
手动收集、自动收集;手动枚举一个系统非常耗时,然而这种方法允许更多的控制,并可以帮助识别自动化工具经常遗漏的更奇特的提权提升方式;
2024-09-06 14:40:55 1314
原创 Lampiao靶场之脏牛提权
在Linux内核里有个9年高龄的漏洞:脏牛提权漏洞,在16年10月18日之前的Linux未打补丁则会有此漏洞。3、Linux16年版本在内核里有个9年高龄的漏洞:脏牛提权漏洞,在16年10月18日之前的Linux未打补丁则会有此漏洞。目标主机开启了22端为SSH服务,把web放在了1898端口。2、使用msf获取shell时要把目标端口号改为1898端口。拿到root权限,切换到root工作目录,拿到flag。1、目标主机web服务器运行在1898端口。目标主机使用的CMS是Drupal 7版本。
2024-08-20 11:30:56 447 1
原创 DC系列靶场渗透测试流程总结
因此产生了两种格式文件相互转换的需求,对应的将UNIX格式文本文件转成成DOS格式的是unix2dos命令。先利用openssl命令创建一个密码,得到hash密码我们切换到tmp目录下,新建一个文件再回到/opt/devstuff/dist/test目录,执行程序test,将xiao的文件内容写入到/etc/passwd文件里面可以看到xiaofeixia用户已经添加到/etc/passwd文件里了,接下来然后使用命令su - xiao切换到我们添加的xiao用户,输入之前设置好密码即可登录.
2024-08-19 11:43:09 1289
原创 DC系列靶场---DC 9靶场的渗透测试
先利用openssl命令创建一个密码,得到hash密码我们切换到tmp目录下,新建一个文件再回到/opt/devstuff/dist/test目录,执行程序test,将xiao的文件内容写入到/etc/passwd文件里面可以看到xiaofeixia用户已经添加到/etc/passwd文件里了,接下来然后使用命令su - xiao切换到我们添加的xiao用户,输入之前设置好密码即可登录。这里我们看到一个password文件,打开之后看到好多个秘密,我把密码放到我们的passwd文件中。
2024-08-13 16:00:16 1267
原创 DC系列靶场---DC 8靶场的渗透测试
Exim是一个MTA(Mail Transfer Agent,邮件传输代理)服务器软件,该软件基于GPL协议开发,是一款开源软件。nid=3,问号传参,这种URL极有可能存在SQL注入漏洞。初步验证是否有SQL注入漏洞,直接在URL后边加个 ‘ 如果报错那就是被系统执行了,没有进行过滤。5、拿到shell后进行信息收集,Exim这个程序然后搜索这个程序的漏洞。2、通过这个URL加'看看是否报错,如果报错就是被系统执行了,那就是存在。3、拿到用户名和密码之后使用john进行爆破密码,爆出密码后登录到后台。
2024-08-09 08:45:00 1041
原创 DC系列靶场---DC 7靶场的渗透测试
通过 Drush,开发者可以在终端中执行常见的 Drupal 操作,如安装、更新、8、邮件通过脚本执行,每15分钟执行一次,把nc的反弹shell写入脚本文件,攻击端侦听,等待目标主机执行脚本。4、通过查看邮件发现使用了drupal中drush程序,这个工具可以更改用户的密码。这个时候要等,因为这个脚本文件是每15分钟执行一次,所以只需要等待就可以。3、在网站中登录发现不行,之前还扫到一个22端口,通过22端口远程登陆上。看到源码中有config的文件,这个肯定是配置文件,可以看一下。
2024-08-08 08:45:00 1346
原创 DC系列靶场---DC 6靶场的渗透测试
使用graham用户查看sudo的使用权限,看到jens用户可以不用输入密码执行backups.sh脚本。Mark家目录下有个文本文件,内容就是有个用户graham账户文件中是有这个用户的,后面的很可能就是这个用户的密码。6、在从graham用户切换到jens用户时查看sudo权限的时候要注意脚本文件,脚本是直接可以进行提权的。这里我们使用插件看到这是WordPress的CMS,wpscan准门针对WordPress开发的。5、信息收集的时候一定要注意用户家目录的文本文件,这里面很容易出现密码。
2024-08-07 08:45:00 1000
原创 DC系列靶场---DC 5靶场的渗透测试
DOS格式的文本文件在Linux底下,用较低版本的vi打开时行尾会显示^M,而且很多命令都无法很好的处理这种格式的文件,如果是个shell脚本,。因此产生了两种格式文件相互转换的需求,对应的将UNIX格式文本文件转成成DOS格式的是unix2dos命令。提交后重定向到thankyou.php的文件中,随着不断刷新,看到页脚的版本在发生改变,这个就是文件包含漏洞啦。服务器执行PHP文件时,可以通过文件包含函数加载另外一个文件(参数),另外一个文件中的PHP代码就会被执行,file=footer.php。
2024-08-06 09:00:00 1312
原创 DC系列靶场---DC 4靶场的渗透测试
可以看到使用teehee提权,teehee就是tee的变体从标准输入读取并写入标准输出和文件我们可以借助teehee往passwd写入一个root账号即可得到root权限查看一下这个命令的帮助手册,使用-a参数在/etc/passwd文件里面新建一个有管理员权限的用户。因为我使用的字典文件很大,我们这时候可以根据长度来分辨哪个是密码,因为正确密码只有一个,我们可以点length来区分真密码,我们看到密码是happy。4、在做提权没有思路的时候,我们还是要进行信息收集,通过信息收集获得更多提权的方式。
2024-08-02 09:09:50 826
原创 DC系列靶场---DC 3靶场的渗透测试(二)
5、提权流程表示系统发行版本和内核版本》找到匹配的版本exp》exp传输到目标主机》一般传输到tmp目录(临时文件),执行payload。表示系统发行版本和内核版本》找到匹配的版本exp》exp传输到目标主机》一般传输到tmp目录(临时文件),执行payload。使用wget进行下载(这里我们要访问kali的IP地址,因为我们是在kali中架设的)3、我们使用sqlmap注入时对数据库操作的顺序:数据库--表--字段--数据。4、在进行木马上传时,要先了解CMS的架构,知道我们上传木马的路径。
2024-07-29 15:09:23 846
原创 DC系列靶场---DC 3靶场的渗透测试(一)
是一个开源的漏洞扫描器,主要用于自动化检测Joomla CMS的安全漏洞,以增强Joomla CMS开发的安全性。SQL注入攻击指的是通过构建特殊的SQL输入语句,传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。这里直接是可以看到sqlmap的执行语句,我们可以直接复制,改为目标主机的IP地址就可以。通过扫描我们看到这是Joomla 3.7.0的版本,找到了一个网站管理后台。
2024-07-24 16:20:00 872
原创 DC系列靶场---DC 2靶场的渗透测试(二)
虽然我们现在已经可以执行切换路径命令了,但是发现还有是很多命令不能用。我想看看一下目标主机的所有用户,是不能执行的。那我们就用到了当前shell逃逸。第一种情况:/ 被允许的情况下;直接 /bin/sh 或 /bin/bash第二种情况:能够设置PATH或SHELL时。现在我们是符合第一种情况的所以我们直接使用/bin/sh 或者 /bin/bash现在我们就可以使用cat命令了,当然其他命令我们也是可以进行执行的。
2024-07-22 11:07:34 1431
原创 DC系列靶场---DC 2靶场的渗透测试(一)
我们可以尝试远程连接,我们尝试一下这两个用户哪个可以通过SSH进行远程登录。用户是可以通过ssh进行远程连接的,但是端口号要指定为7744,因为我们通过nmap扫描到了7744端口为ssh服务。主要是因为管理员给tom用户限制了bash,我们可以通过环境变量看一下,我们tom用户可以使用哪些命令。我们可以看到这是一个WordPress的CMS,还可以看到一个Flag。我们在使用命令的时候发现不能执行,没有这个命令,还发现了一个-rbash。我们是可以使用vi的,所以我们通过vi这个命令来进行逃逸。
2024-07-19 16:50:40 913
原创 DC系列靶场---DC 1靶场的渗透测试(二)
(九头蛇)是著名黑客组织thc的一款开源的暴力破解密码工具,功能非常强大,kali下是默认安装的,几乎支持所有协议的在线破解。密码能否破解,在于字典是否强大。我们通过账户文件发现flag4是个用户,那我们就使用。Rochyou.txt是一个压缩文件,那我们先进解压。我们通过爆破发现这个flag4的密码为orange。这样我们通过看命令提示符就可以看到这是root用户。我们cd切换到root就可以看到第五个flag了。根据Flag3的提示,可以使用find越权。提权之前的信息收集(
2024-07-19 16:31:50 522
原创 DC系列靶场---DC 1靶场的渗透测试(一)
也就是提示我们去查看这个CMS的配置文件。因为Drupal是开源的所以我们是可以通过搜索引擎搜到配置文件的路径的。我们的思路可以从官方文档中查找一些关于drupal7的密码恢复之类的文件。这里用户有两个用户,我们只需要关注admin这个用户,这个应该是网站管理员的账户和密码。我们已经成功登录到目标主机的mysql数据库了,我们看一下数据库中有哪些重要的信息。看到这是flag2,从flag2中我们可以看到这是mysql的账号和密码。看到一个users的数据表,这个表中我们通过名字应该能猜测到这个是用户表。
2024-07-17 16:30:56 1459
原创 红日靶场----(三)2.漏洞利用
上期的通过一句话木马实现对目标主机的持久后门我使用的是蚁剑,蚁剑安装及使用参考:下载地址:GitHub - AntSwordProject/AntSword-Loader: AntSword 加载器安装即使用:1. 快速入门 · 语雀利用cms管理后台GETSHELL的思路:(1)文件上传功能-上传Webshell(2)编辑默认的模板文件----替换原有的代码(3)安装插件(4)编辑器的缺陷方法有很多种,我们使用YXCMS后台的文件上传功能GETSHELL。我们看到网站的公告信息上登录的地址在网站
2024-07-10 22:20:27 743
原创 使用Python架设简易的Web服务器
我们进入这个路径直接使用Python2、Python3都可以用,kali默认使用Pyhton3,所以Python3的3可加可不加。例:kali中有好多windows的应用程序,我们想下载nc.exe到windows中。这时候就可以搭建一个建议的Web服务器。路径在/usr/share/windows-resources/binaries/nc.exe。在Linux中搭建一个简易的Web服务器,支持Python2、Python3。直接访问地址加端口,点击就可以下载。
2024-07-07 19:12:20 514
原创 谷歌黑客的基本搜索语法
site 允许你搜索仅仅位于一个特定服务器上的或者在一个特定域名里的页面。numberange 搜索一个数字 例如:numberange:12344-12346。filetype:log inurl:log # 日志查找。daterange 搜索在特定日期范围内发布的页。filetype 搜索特定后缀的文件。link 包含指定网页的链接的网页。inanchor 寻找链接的锚点。cache 显示页面的缓存版本。intext:版权信息。
2024-07-06 19:59:23 290
原创 渗透测试的流程及思路
2. 社会工程学 -> 弱口令top1000 -> 数据泄露 -> Whois查询 -> 邮箱收集 -> 公开仓库分析(Github等) -> 代码注释 -> {邮件|网站|?1. 技术侦查 -> DNS侦查 -> 子域名枚举 -> 端口扫描 -> 目录枚举 -> cms侦查 -> Google Hacker。8. 风险评估 -> 漏洞分级 -> 漏洞详情介绍 -> 漏洞参考。4. 公开漏洞匹配 -> 服务器漏洞匹配 -> web漏洞匹配。3. 分析建模 -> 建立草稿 -> 整理思路。
2024-07-06 19:57:39 173
原创 解决虚拟机没有虚拟网卡的问题
可以直接在注册表里面ctrl+f 直接搜索3d09c1ca-2bcc-40b7-b9bb-3f3ec143a87b,然后删除。有人私信问我虚拟机增加网卡之后,主机看不到,也没办法编辑网络下面我教大家如何解决。很简单其实就是注册表的问题。
2024-07-05 20:05:03 718
原创 红日靶场----(二)2.信息收集
SecLists是安全测试人员的好帮手。它是安全评估期间使用的多种列表类型的集合,收集在一个地方。列表类型包括用户名、密码、URL敏感数据模式、模糊测试(Fuzz)payload、WebShell。内容管理系统(英语:content management system 缩写CMS)通常指门户或商业网站的发布或管理系统互联网上有很多CMS被广泛使用,例如WordPress、Joomla、Drupal、织梦、帝国等YXcms是一款基于PHP+MySQL开发的网站管理系统。
2024-07-05 11:48:47 1147
原创 红日靶场----(一)安全实验所需要的环境和靶场
虚拟机所有统一密码:hongrisec@2019给定的3台机器处在God.org域中,密码由于过期原因统一更改为hongrisec@2024。
2024-07-04 09:30:00 2351 1
原创 如何理解公有地址私有地址?
公有地址:由专门的机构管理分配,可以在internet上直接通信的IP地址。私有地址:组织(公司)和个人随意使用,无法在internet上直接通信。C类:192.168.0.0 ~192.168.255.255。A类:10.0.0.0 ~ 10.255.255.255。B类:172.16.0.0 ~ 172.31.255.255。
2024-07-03 10:33:58 215
原创 详细ISO七层协议及服务端口作用
【4】传输层:定义了一些传输数据的协议和端口号(WWW端口80等),如:TCP(传输控制协议,传输效率低,可靠性强,用于传输可靠性要求高,数据量大的数据),UDP(用户数据报协议,与TCP特性恰恰相反,用于传输可靠性要求不高,数据量小的数据,如QQ聊天数据就是通过这种方式传输的), 主要是将从下层接收的数据进行分段和传输,到达目的地址后再进行重组,常常把这一层数据叫做段。【1】物理层:主要定义物理设备标准,如网线的接口类型、光纤的接口类型、各种传输介质的传输速率等。可靠、有序、无丢失、不重复。
2024-07-03 10:27:31 807
原创 HTTP和HTTPS的简要通信及数据发包回包
建立连接>>发送请求数据包>>返回响应数据包>>关闭连接1.浏览器建立与web服务器之间的连接2.浏览器将请求数据打包(生成请求数据包)并发送到web服务器3.web服务器将处理结果打包(生成响应数据包)并发送给浏览器4.web服务器关闭连接。
2024-07-02 15:41:17 863 2
原创 kali更新源及软件包更新
3、full-upgrade // upgrade the system by removing/installing/upgrading packages 更新并删除一些过时的软件包。apt edit-sources //编辑更新源等同于 vi /etc/apt/sources.list。解决更新软件包列表失败:apt-get update --fix-missing。kali更新源的配置文件:/etc/apt/sources.list。kali)-[~] //确定当前发行版本。
2024-07-01 10:27:42 1806
原创 如何查看一个端口是否开放?
tcp6 0 0 :::80 :::* LISTEN(监听) 80834/apache2。curl 是一个基于文本的浏览器(常用于网站测试)nc tcp/ip连接的一把瑞士军刀。Nmap是一款强大的网络扫描工具。方法7:使用客户端程序连接访问。
2024-07-01 10:24:08 516
原创 对靶机FTP服务的后门进行漏洞利用拿到SHELL
我们使用Nmap的-sV参数来扫描目标主机21端口的服务版本,我们可以看到目标主机的vsftpd是2.3.4版本,而这个版本呢有个后门漏洞,下一步我们就是利用后门,拿到目标主机的SHELL权限。使用exploit利用漏洞进行后门入侵,我们看到从*编程+,就证明已经拿到对方的SHELL了。我们会发现这并不是一个交互式的SHELL,下面将用Python生成一个交互式的SHELL。我们使用二层工具arp-scan通过扫描获得网络中存活主机的IP地址,我们可以看到这里有一个172.30.1.131的主机。
2024-06-30 22:12:06 476
原创 Linux远程桌面连接
第一次连接会有一个密钥对,我们点接受并保存就可以。填写用户名,默认root用户不能进行连接。FinalShell连接。Linux远程桌面连接。这里输入登录用户的密码。我们切换到root用户。已经显示连接主机成功了。取一个可以辨别的名字。
2024-06-30 22:06:56 342
原创 Earth命令注入渗透测试
7、使用目标主机连接kali,发现IP地址不能被输入,我们可以使用base64加密,欺骗目标主机,或者可以把id地址转换成十进制绕过达到欺骗目标主机的目的。我们从文件内容可以看到这是XOR的加密方式,得知了一个testdata.txt的文本文件用于测试加密,管理员的用户名terra。8、由于目标主机限制太多,不能肆意发挥,所以我们把需要分析的文件,发动我们的kali中,kali工具较多,方便我们进行文件分析。这是种约定俗成的规则,不能被爬取的内容一定是很重要,越是不让我们访问,我们就应该越访问。
2024-06-30 16:38:24 1463
网络安全、渗透测试、安全服务面试题
2024-07-01
使用nc实现linux与windows互联
2024-06-30
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人