自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(62)
  • 收藏
  • 关注

原创 Apache log4j2远程代码执行漏洞复现

Apache log4j2 远程代码执行漏洞复现漏洞描述漏洞影响范围漏洞复现步骤:深度利用——反弹shell防御措施漏洞描述Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的请求包,最终出发远程代码执行。该漏洞实际上是组件解析缺陷导致的。漏洞影响范围2.0 <= Apache

2021-12-11 17:27:08 9944 9

原创 Kali破解windows系统用户名密码工具mimikatz

mimikatz工具简介mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的Meterpreter模块。当成功的获取到一个远程会话时,使用mimikatz工具可以很快的恢复密码。本节将介绍使用mimikatz工具恢复密码。windows2012以下的系统给可直接获取到明文,2012以上的系统只能获取到hash值。实例演示(1)通过在目标主机(Windows 7)上运行kali创建的可执行文件木马程序bac

2021-07-20 17:54:38 4965 1

原创 暴力破解工具——Hydra使用教程

一、Hydra简介hydra是一款开源的暴力密码破解工具,支持多种协议密码的破解。二、常用命令这里去除了字典生成部分,因为有专业的工具进行字典生成。而且hydra不适用于http(s)的破解,如果想进行http(s)的破解,请用burpsuit进行破解。-R 还原以前中止或崩溃的会话-S 使用SSL连接-s 指定非默认端口-l

2021-03-07 15:44:57 6069

原创 冰蝎

冰蝎什么是冰蝎?冰蝎的特点加密原理通信过程什么是冰蝎?“冰蝎”是一个动态二进制加密网站管理客户端。在实战中,第一代webshell管理工具"菜刀"的流量特征非常明显,很容易就被安全设备检测到。基于流量加密的webshell变得越来越多,"冰蝎"在此应运而生。"冰蝎"客户端基于JAVA,所以可以跨平台使用,最新版本为v2.0.1,兼容性较之前的版本有较大提升。主要功能为:基本信息、命令执行、虚拟终端、文件管理、Socks代理、反弹shell、数据库管理、自定义代码等,功能非常强大冰蝎的特点流量加密

2021-03-04 22:30:21 3447 2

原创 网络分析工具——WireShark的使用(超详细)

网络分析工具——WireShark的使用简介WireShark软件安装Wireshark 开始抓包示例WireShark抓包界面WireShark 主要分为这几个界面TCP包的具体内容Wireshark过滤器设置wireshark过滤器表达式的规则Wireshark抓包分析TCP三次握手Wireshark分析常用操作简介WireShark是非常流行的网络封包分析工具,可以截取各种网络数据包,并显示数据包详细信息。常用于开发测试过程中各种问题定位。本文主要内容包括:1、Wireshark软件下载和安装以

2021-01-24 13:32:50 393430 38

原创 incaformat蠕虫病毒样本分析及查杀防范措施

2021incaseformat蠕虫病毒一、病毒简介二、样本分析三、查杀与恢复方式四、预防措施一、病毒简介病毒名称:incaseformat病毒性质:蠕虫病毒影响范围:windows 操作系统危害等级:紧急病毒影响:删除除系统盘外的所有文件二、样本分析1.样本信息md5:4b982fe1558576b420589faa9d55e81asha1:a858c92a664491d1195370c20f2e4fa6b6ae5c3csha256:ff84e79cae99f5714f363588b

2021-01-14 10:42:05 3728 8

原创 汇编入门——寻址方式

所谓寻址方式,就是定位内存方式的方法[idata]用一个常量来表示地址,可用于直接定位一个内存单元[bx]用一个变量来表示内存地址,可用于间接定位一个内存单元。[bx+idata]用一个变量和常量来表示内存地址,可在一个起始地址的基础上用变量间接定位一个内存单元。[bx+si]用两个变量表示地址[bx+si+idata]用两个变量和一个常量来表示内存地址...

2021-11-16 17:22:24 658

原创 小白学汇编——CPU八大通用寄存器

AX:累加器,用累加器进行的操作可能需要更少时间。累加器可用于乘、除、输入/输出等操作,它们的使用频率很高。BX:基址寄存器。它可作为存储器指针来使用。CX:计数寄存器。在循环和字符串操作时,要用它控制循环次数;在位操作中,当移多位时,要用CL来指明移位的位数。DX:数据寄存器。在进行乘、除运算时,它可作为默认的操作数参与运算,也可 用于存放I/O的端口地址。BP:基址指针寄存器SP:堆栈指针寄存器SI:源变址寄存器DI:目的变址寄存器...

2021-10-24 14:51:10 1413

原创 python安全之SSTI模板注入

python安全——SSTI模板注入SSTI模板注入原理解释SSTI模板注入原理解释参考链接 https://xz.aliyun.com/t/7746SSTI模板注入检测及攻击工具:tplmap

2021-08-11 18:45:28 458

原创 小白学汇编——[BX](段寄存器内存单元)和loop(循环)

小白学汇编——[BX]和loop轻灵的[bx]汇编潜规则--()汇编潜规则--idataCPU执行loop时,要进行两步操作:循环loop实战演练实战演练之[bx]非bxmasm的一些问题轻灵的[bx]mov ax,[0][0] 表示一个内存单元,0是偏移地址,段地址默认是ds,而长度则由具体指令中其他操作对象如寄存器指定。这里我们可以看出,完整描述一个内存单元,需要两种信息:内存单元地址+内存单元长度对于[bx]来说,默认段寄存器也是ds汇编潜规则–()因为某些原因,我们使用"()" 来表示

2021-08-08 18:42:23 1442

原创 内网安全——域横向内网漫游Socks代理隧道技术

内网漫游——内网穿透Socks代理技术内网穿透Ngrok测试演示——两个内网通讯上线内网穿透Frp自建跳板测试——两个内网通讯上线CFS三层内网漫游安全测试演练——某CTF线下2019内网穿透Ngrok测试演示——两个内网通讯上线Ngrok代理工具的作用就是(如下图)在两个不同内网的主机之间的外网提供一台服务器,内网穿透Frp自建跳板测试——两个内网通讯上线CFS三层内网漫游安全测试演练——某CTF线下2019...

2021-08-06 09:48:07 588

原创 内网安全——域横向批量at&schtasks&impacket

内网横向渗透内网横向渗透框架图靶机内网环境拓扑横向渗透明文传递at&schtasks介绍基本流程利用流程横向渗透明文HASH传递atexec---impacket横向渗透明文HASH传递批量利用-综合横向渗透明文HASH传递批量利用-升级版内网横向渗透框架图靶机内网环境拓扑横向渗透明文传递at&schtasks介绍在拿下一台内网主机后,通过本地信息搜集手机用户凭证等信息后,如何横向渗透拿下更多的主机?这里仅介绍at&schtasks命令的使用,在已知目标系统的用户明文密

2021-08-01 17:55:30 536

原创 小白学汇编——源程序编译与调试

汇编程序格式编译器——masm下载地址这个就像java或者C 语言那样,就是一个对源程序进行编译的一个编译链接器。具体运行如下,在cmd窗口下执行小问题解答1、之前说过有一个正在运行的程序将1.exe装入内存,这个程序是什么?装个内存后,如何执行?操作系统都有内核和外壳,操作员通过shell与系统交互。DOS中有一个command.com,叫命令解释器,是DOS的shell。DOS初始化后,会运行command.com2、程序结束后,返回到哪里?DOS中执行1.exe的,是comma

2021-07-27 16:45:57 309

原创 小白学逆向——入门基本概念

小白学逆向——基本概念概念逆向分析应用领域三级目录概念逆向工程是近年来发展起来的消化、吸收和提高先进技术的一系列分析方法及应用技术的组合,其主要目的是为了改善技术水平,提高生产率,增强经济竞争力。逆向工程也称反求工程、反向工程等,是相对于传统正向工程而言的,它起源于精密测量和质量检验,是设计下游向设计上游反馈信息的回路。逆向分析应用领域软件维护:完善功能、查找漏洞、制作补丁网空威胁对抗:安全评估、威胁检测、特征提取、攻击溯源学习借鉴:算法、破解竞赛:Reverse、Pwn三级目录.

2021-07-26 17:47:53 451 1

原创 小白学汇编——寄存器(二)

字与字节1字节(1byte)=8位(8bit)1个字=2字节=16位(16bit)CPU中用16位来存储一个字,高八位放高位字节,低八位放低位字节由于内存单元是字节单元,所以一个字要用两个地址连续的内存单元存放,低位字节放在低地址单元中,高位字节放在高地址单元中。数据段的段寄存器DS8086CPU还有一个DS,这个DS用于存放要访问数据的段地址。mov al,[0] 这个[ ] 就是指偏移地址是0处的内容,所以这条指令是将10000H(1000:0)数据读到al中。上面的指令相当于把ds

2021-07-26 10:47:13 361

原创 小白学汇编——寄存器(一)

解剖CPU运算器:信息处理寄存器:信息存储控制器:控制各种器件进行工作内部总线:连接各种器件,在他们之间进行数据的传送对汇编来说,CPU的主要部件是寄存器。寄存器是CPU中程序员可以用指令读写的部件。程序员通过改变各种寄存器中的内容来实现对CPU的控制。通用寄存器——AX、BX、CX、DXF4 常用于存放一般性数据,被称作通用寄存器。8086的寄存器都是16位的,没有例外。物理地址1、定义:CPU访问内存单元时,要给出内存单元的地址。所有的内存单元构成的存储空间是一个一维的线性空间,

2021-07-25 19:38:52 248

原创 信息收集之CDN绕过

一、什么是CDN?内容分发网络(Content Delivery Network,简称CDN)是建立并覆盖在承载网之上,由分布在不同区域的边缘节点服务器群组成的分布式网络。CDN应用广泛,支持多种行业、多种场景内容加速,例如:图片小文件、大文件下载、视音频点播、直播流媒体、全站加速、安全加速。CDN网络拓扑大概就是上面那个样子了,简单来说,就是针对同一站点服务,给不同地区的用户分配不同的CDN节点以供不同地区的用户访问速度有所提升。1.2、做渗透测试为何要绕过CDN?因为CDN 如果存在的话,渗透工

2021-07-18 20:03:57 256

原创 小白学汇编——入门基础知识

汇编初步认识机器语言汇编是什么?汇编语言的组成CPU对存储器的读写总结机器语言机器语言是CPU微处理器的指令集。汇编是什么?汇编实际上就是机器语言的助记符,通过某种规则,给机器码起不同的有意义的名字。汇编语言的组成1、汇编指令(核心):机器码的助记符,有对应的机器码。2、伪指令:没有对应的机器码,由编译器执行,计算机并不执行。3、汇编语言的核心一定是汇编指令,因为指令是CPU的执行载体,而伪指令和其他符号都是打辅助的。CPU对存储器的读写CPU要想进行数据的读写,必须和外部器件(标准的说

2021-07-10 21:55:25 254

原创 DNS域发送漏洞

漏洞简介DNS支持使用axfr类型的记录进行区域传输,可以解决主从同步的问题。如果管理员在配置DNS服务器的时候没有限制获取记录的来源,会导致DNS域传输漏洞。在DNS查询中,axfr类型是Authoritative Transfer的缩写,指请求传送某个区域的全部记录。环境搭建docker运行vulhub漏洞环境cd /vulhub/dnsdocker-compose up -d环境运行后,会监听TCP和UDP的53端口,DNS协议同时支持从这两个端口进行数据传输。漏洞复现在linux上

2021-07-09 18:29:09 502

原创 CTF之php反序列化字符逃逸

首先源代码如下<?php include_once 'flag.php'; highlight_file(__FILE__); // Security filtering function function filter($str){ return str_replace('secure', 'secured', $str); } class Hacker{ public $username = 'margin';

2021-06-08 10:19:55 473

原创 浅谈LDAP注入的攻击与防御

LDAPLDAP简介LDAP注入攻击web应用中的LDAP注入AND注入OR注入盲注入LDAP注入的防御LDAP简介1、定义:LDAP是一个轻量级目录访问协议,是一种在线目录访问协议,主要用于目录中资源的搜索和查询。2、特性:LDAP不定义客户端和服务端的工作方式,但会定义客户端和服务端的通信方式。此外,LDAP还会定义LDAP数据库的访问权限及服务端数据的格式和属性。部署了LDAP的应用不会直接访问目录中的内容,一般通过函数调用或者API,应用可以通过定义的C、JAVA的API进行访问。Java应

2021-05-29 16:23:41 3180

原创 计算机网络知识点大复习

NAT:网络地址转换优点:使多个主机公用一个NAT路由器上的全球IP地址,可以和因特网上的所有主机通信。缺点:NAPT路由器在转发分组时还要查看和转换运输层的端口号。NAT路由器在转发IP数据包时要更换IP地址。NAPT :网络地址与端口号转换特点:使用端口号的NAT。转发器:物理层中继系统,不对传输媒体进行检测,只能连接相同速率的网络。网桥:数据链路层。对传输媒体进行检测,具有过滤帧功能。路由器:网络层,存储转发功能。网关:网络层以上的中继系统。连接两个互不兼容的系..

2021-05-25 21:17:04 385 1

原创 内网渗透之隐藏通信隧道技术

隐藏通信隧道技术一、隐藏通信隧道技术基础知识完成内网信息收集后,渗透测试人员需要判断流量是否进得去、出得来。隐藏通信隧道技术通常用于在访问受限的网络环境中追踪数据流向和在非信任的网站中实现安全数据传输。一、隐藏通信隧道技术基础知识1.1隐藏通信隧道概述什么是隧道?...

2021-05-23 14:58:04 783 3

原创 CTFshow之web6

CTFshow——web6一打开页面是用户名密码登录,我们首先第一个想到的就是sql注入了,来用万能钥匙试一哈!报错了然后,我在密码框里同样注入万能钥匙试了一下,发现,密码框中输入空格也会多一个黑点,于是我猜测可能是把空格过滤了,为了验证 我的猜想,来抓包看一下服务器收到的页面请求包最后传递的用户名和密码的参数值是什么样子的抓包果然发现,空格被过滤了一般空格被过滤有如下替换方法/**/()回车(url编码中的%0a)`(tap键上面的按钮)tap两个空格我们就选用/**/来替

2021-05-07 21:11:46 2604

原创 CTFshow之web5

CTFshow——webweb5web5

2021-05-07 17:25:08 2743

原创 bWAPP之iFrame Injection

iFrame InjectionLOWframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地的文件、视频等LOW查看源码目前url即为源码中所示的语句,所以我们需要post传参构造这三个参数值没有过滤所以我们可以直接注入...

2021-04-28 16:32:32 384

原创 bWAPP之环境搭建及HTML注入

一、环境搭建在phpstudy这一集成环境中搭建此漏洞练习靶场(1)下载链接:https://sourceforge.net/projects/bwapp/files/latest/download(2)安装步骤:下载后解压文件,将文件放在WWW目录下在admin/settings.php下更改数据库连接设置username和password设置成自己数据库的用户名和密码3. 运行PHPStudy,然后在浏览器打开http://127.0.0.1/bWAPP/install.php

2021-04-28 14:29:05 761

转载 路径遍历(目录遍历)

一、简介路径遍历攻击也成为目录遍历,旨在,访问存储在web根文件夹之外的文件和目录。通过操纵带有“点-斜线(…)”序列及其变化的文件或使用绝对路径来引用文件的变量,来访问存储在文件系统上的任意文件和目录,包括应用程序源代码...

2021-04-21 17:48:11 3960

原创 渗透测试类型(白盒测试、黑盒测试)和漏洞扫描器

一、渗透测试类型渗透测试分为两种基本类型:白盒测试和黑盒测试。白盒测试:也被称为白帽测试,是指渗透测试者在拥有客户组织所有知识的情况下所进行的测试;黑盒测试:模拟一个对客户组织一无所知的攻击者所进行的渗透攻击。所以很容易理解,黑盒测试要比白盒测试困难很多。1、白盒测试使用白盒测试,需要和客户组织一起工作,来识别出潜在的安全风险。白盒测试的最大好处是测试者将拥有所有的内部知识,并可以在不需要害怕被阻断的情况下任意地实施破坏。而白盒测试最大的问题在于无法有效地测试客户组织的应急响应程序, 也无法

2021-03-13 14:53:23 3736

原创 内网渗透之信息收集

内网渗透之信息收集一、内网信息收集概述二、收集本机信息信息收集的深度,直接关系到内网渗透测试的成败一、内网信息收集概述1.1、我是谁?——对当前机器角色的判断WEB服务器?开发测试服务器?公共服务器?文件服务器?代理服务器?DNS服务器?等等??根据 主机名、文件、网络连接情况综合判断。1.2、这是哪?—— 对当前机器所处网络环境的拓扑结构进行分析与判断。绘制大致内网拓扑图1.3、我在哪——- 对当前机器所处区域的判断。DMZ区、办公区、核心区二、收集本机信息2.1手动信息收集

2021-03-13 11:21:48 1568 1

原创 XSS自动化工具——Beef

Beef的使用一、Beef简介二、beef的下载安装三、Beef配置四、Beef的使用五、Beef的主要功能在我的记忆之中之前是有些过关于beef这款工具的使用的文章的,然而最近整理博客,一看,发现怎么没有了,可能是我忘了吧,或者可能也可能是在梦里写了。。。今天来写一下吧一、Beef简介Browser Exploitation Framework (BeEF)BeEF 是目前最强大的浏览器开源渗透测试框架,通过xss漏洞配合JS脚本和Metasploit进行渗透,BeEF 是基于Ruby语言编写的

2021-03-10 20:48:20 5605 4

原创 sql自动化注入工具——sqlmap的使用

sql漏洞自动注入工具——sqlmap一、sqlmap简介二、下载及安装三、sql使用参数详解四、sqlmap进行sql注入常规使用步骤![在这里插入图片描述](https://img-blog.csdnimg.cn/20210310165741681.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3p6d3doaHBw,size_16,color_

2021-03-10 17:00:55 1283 1

原创 攻击溯源

一、溯源在攻防演练中我们作为防守方,在看到安全设备报出自身主机收到黑客攻击后,我们之后要做的一件非常重要的事情就是溯源——即根据此攻击者的ip,找出攻击者的身份二、步骤及常用方法1、针对ip通过开源情报和开放端口进行分析查询拿到域名,可对其进行whois反查拿到所开放的端口,可查看这些端口所开放的服务进行进一步的利用可考虑使用msscan来快速查看开放端口再通过nmap对开放端口进行识别然后找端口对应的漏洞2、查询定位通过蜜罐等设备获取攻击者真实ip,对ip进行定位,可定位具体位置。

2021-03-08 21:43:17 1057

原创 内网渗透之基础知识及环境搭建

内网渗透之基础知识一、工作组和域二、搭建内网环境内网也指局域网( Local Area Network , LAN ),是指在某一区域内由多台计算机互连而成的计算机组。一、工作组和域1、工作组工作组是最常见最简单最普通的资源管理模式,就是把不同的电脑按功能分类i,把同一功能或者是做相同工作的计算机分配到同一个工作组里,以方便进行管理。加入方法:右键 “计算机” ,点击属性, 更改设置,计算机名可改为自己喜欢的名字,在 工作组 输入想加入的工作组的名称。若输入的工作组的名字不存在,则默认新建一个工

2021-03-08 21:15:05 697

原创 NO.1——VulnHub-GoldenEye-1-Walkthrough

VulnHub-GoldenEye-1-Walkthrough一、信息收集二、渗透——getshell三、提权靶机地址:https://www.vulnhub.com/entry/goldeneye-1,240/靶机难度:中等(CTF)靶机发布日期:2018年5月4日靶机描述:靶机命名来自詹士邦系列的电影——GoldenEye目标:得到root权限&找到flag.txt作者:世间繁华梦一出注意:渗透所有靶机所使用的技术仅用于教育和分享网络安全爱好者学习,不可用于其他非法活动。一、信息

2021-03-07 20:44:22 323

转载 渗透测试——权限提升

提权一、什么是提权二、怎样进行提权(提权的方式有哪些)1、系统漏洞提权(Linux、Windows)一、什么是提权提权就是通过各种办法和漏洞,提升自己在服务器中的权限,以便控制全局。windows:User >> Systemlinux: User >> Root二、怎样进行提权(提权的方式有哪些)1、系统漏洞提权(Linux、Windows)2、数据库提权3、系统配置错误提权4、权限继承类提权5、第三方软件/服务提权6、WebServer漏洞提权1、系统

2021-03-01 16:24:41 1817

原创 SSRF漏洞介绍、利用以及防御

SSRF简介SSRF漏洞形成原因SSRF漏洞的寻找SSRF漏洞的利用方式执行指令curl命令简介SSRF(Server-Side Request Forgery,服务器端请求伪造):是一种由攻击者构造形成,由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服 务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF漏洞形成原因SSRF漏洞形成的原因大多都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址 做过滤与限

2021-01-30 20:05:34 988

转载 XXE漏洞利用技巧:从XML到远程代码执行

常见漏洞之XXE你的Web应用存在XXE漏洞吗?什么是XXE基本利用Blind OOB XXE场景1 - 端口扫描场景2 - 通过DTD窃取文件场景3 - 远程代码执行场景4 - 钓鱼实用工具缓解措施参考XXE Cheatsheet你的Web应用存在XXE漏洞吗?如果你的应用是通过用户上传处理XML文件或POST请求(例如将SAML用于单点登录服务甚至是RSS)的,那么你很有可能会受到XXE的攻击。XXE是一种非常常见的漏洞类型,我们几乎每天都会碰到它。什么是XXE简单来说,XXE就是XML外部实体

2021-01-23 11:52:00 480

原创 记一次很简单的web题——CTFshow-WEB(1-4)

CTFshow之Webweb1WEB2—SQL注入WEB3—php文件包含web1签到题,直接查看网页源代码,发现注释中有一串字符ZmxhZ3s1NDliMDkyYi0yYzkwLTQ1MTktYmY5OC05YTg0MmI4MTdkODV9将此字符串进行base64解码即可得到flagWEB2—SQL注入题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin'or 1=1#之后发现有回显,说明存在sql注入,且用户名是ctfshow接下来进行order by 判断字段数

2021-01-21 19:27:28 1042

原创 代码审计|变量覆盖漏洞

变量覆盖漏洞漏洞简介$$导致的变量覆盖问题CTF中$$导致的变量覆盖问题的例题1:漏洞简介通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有: $$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。本篇收集了几个CTF中的题目作为例子,对$$,extract(),parse_str()的问题进行总结。$$导致的变量覆盖问题$$导致的变量覆盖问题在C

2021-01-11 21:42:00 306

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除