- 博客(156)
- 收藏
- 关注
原创 docker重启iptables策略失效
docker重启iptables策略失效,--iptables=false禁用后又阻断了容器进程,最后问题已解决
2022-09-27 13:37:44
4287
原创 【坑货IDEA】Spring项目运行中的问题
编写好Spring项目的代码后,准备运行,但是发现IDEA的右上角Run按钮为灰色,点不了。然后重启IDEA,重新创建项目的时候就能看到Spring选项了。点击侧边栏Structure --> 找到对应代码并右键运行。按下Ctrl+Shift+Alt+/,出现。点击Registry,在下方的选项中寻找。
2022-09-02 10:36:09
1275
原创 windows排查
Windows分析排查介绍分析排查是指对Windows系统中的文件、进程、系统信息、日志记录等进行检测,挖掘Windows系统中是否具有异常情况。目的:保护Windows系统安全。文件分析1、开机启动文件一般情况下,各种木马、病毒等恶意程序,都会在计算机开机启动过程中自启动。在Windows系统中可以通过以下三种方式查看开机启动项:利用文件资源管理器C:\Users\xiamo\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\S
2021-09-16 01:15:40
1258
原创 Linux分析排查
Linux分析排查一、文件分析1、敏感文件信息重点目录/tmp在Linux系统下一切都是文件,其中/tmp是一个特别的临时目录,每个用户都可以对该目录进行读写操作。因此一个普通用户可以对/tmp目录执行读写操作。黑客往往会以/tmp目录作为跳板进而攻击服务器,所以要重点排查/tmp目录。/etc/init.d/恶意代码很有可能设置在开机自启动的位置。查看指定目录下文件事件顺序的排序:ls -alt |head -n 10查看文件时间属性:stat 文件名 (如果创建时间与修改时间很近,就
2021-09-16 01:13:35
1121
转载 sqlmap脚本tamper使用
很多时候还是得静下来分析过滤系统到底过滤了哪些参数,该如何绕过。sqlmap中的tamper给我们带来了很多防过滤的脚本,非常实用,可能有的朋友还不知道怎样才能最有效的利用tamper脚本。当然使用脚本之前需要确定的就是系统过滤了哪些关键字,比如单引号、空格、select、union、admin等等。所以有的时候我们会发现,注入成功了但是dump不出数据,很可能是select被过滤了等等原因。如何判断使用哪个脚本最简单的办法就是在url参数中手工带入关键词,判断是否被过滤。如图:直接加个单引号
2021-06-07 20:06:59
9517
原创 Jboss CVE-2017-12149反序列化漏洞
Jboss CVE-2017-12149反序列化漏洞漏洞描述该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中。该过滤器在没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验流程启动漏洞环境centos8s
2021-05-30 12:49:47
379
1
原创 WeblogicCVE-2017-10271 xml反序列化
Weblogic CVE-2017-10271 xml反序列化漏洞成因CVE-2017-10271漏洞产生的原因大致是Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。攻击者发送精心构造的xml数据甚至能通过反弹shell拿到权限。参考文章:传送门理解java反序列化漏洞:传送门实验环境主机角色IPcentos8漏洞靶机192.
2021-05-27 17:21:13
289
1
原创 docker空间不足
问题在docker使用用过程中出现,出现如下错误提示:ERROR: Service ‘XXX’ failed to build: write /var/lib/docker/tmp/GetImageBlob239544438: no space left on device原因错误提示已经很明显了,就是现在docker存储路径所在分区存储空间不足,一般都是默认路径/var/lib/dokcer,当然,这个原因引起的问题可能会有很多种,之前也也做到过,所以当docker忽然出现问题的时候,记得df -
2021-05-27 13:40:29
660
原创 Windows系统安全
Windows系统安全一、课程目标理解Windows账户的基本概念、账户风险与安全策略、访问控制、安全审计、文件系统的安全机制和安全策略。Windows系统的安全配置方法。二、系统安全配置及用户账户管理1、账户的基本概念Windows安全主体账户:在操作系统中,账户是操作系统进行权限管理的基本单元用户组:用户组是由多个用户组成的一个群体,这个群体对某个资源拥有相同的权限。用户账户本地用户域用户在windows系统中,用户可以分为本地用户和域用户。而本地用户与
2021-05-26 22:47:45
3427
1
原创 【MySQL】udf提权
【MySQL】udf提权# 查询Mysql的安装目录select @@basedir;# 查询Mysql的plugin目录,导入udf.dll到该目录show variables like '%plugin%';# 使用mysql数据库use mysql;# 声明udf的十六进制变量set @udfs=udf的十六进制;# 创建表create table udf_data(datas LONGBLOB);# 插入udf的十六进制insert into udf_data(data
2021-05-24 21:04:46
407
原创 【SQL Server】沙盒提权
【SQL Server】沙盒提权实验环境:windowsXP + SQL Server2005exec sp_configure 'show advanced options',1;reconfigure;exec sp_configure 'Ad Hoc Distributed Queries',1;reconfigure;--关闭沙盒模式,如果一次执行全部代码有问题,先执行上面两句代码。exec master..xp_regwrite 'HKEY_LOCAL_MACHINE','SOFTW
2021-05-24 10:41:41
1231
2
原创 【SQL Server】sp_oacreate获取服务器最高权限
【SQL Server】sp_oacreate获取服务器最高权限前言使用sp_oacreate的提权语句,主要是用来调用OLE对象(Object Linking and Embedding的缩写,VB中的OLE对象),利用OLE对象的run方法执行系统命令。在oacreate的官方文档里明确指出了,如果要使用OLE对象,必须要开启 ‘Ole Automation Procedures’,也就是EXEC sp_configure 'Ole Automation Procedures', 1;执行这条语句
2021-05-23 23:06:07
2446
原创 【SQL Server】xp_cmdshell获取服务器最高权限
【SQL Server】xp_cmdshell获取服务器最高权限实验环境:windowsXP + sql server2005sp_configure —> '显示高级选项’选项用来显示sp_configure系统存储过程高级选项。当‘显示高级选项’设置为1时,可以使用sp_configure列出高级选项,默认值为0。exec sp_configure 'show advanced options', 1;reconfigure;-- 需将show ad advanced option
2021-05-23 22:11:28
855
原创 Oracle安全
Oracle安全实例:初始化的一组进程或存储结构数据库:存储数据的物理文件关闭或开启实例,加载或卸载数据库角色与权限Oracle数据安全性含义防止非法用户对数据库的访问防止用户的非法操作Oracle数据库安全控制机制用户管理权限管理角色管理表空间设置和配额用户资源限制数据库审计Oracle用户管理/身份认证一个用户要对某一数据库进行操作时,必须满足以下三个条件登录oracle服务器时必须通过身份验证必须是该数据库的用户或是某一数据库角色的成员必须有执行
2021-05-22 23:07:33
279
原创 MySQL安全
MySQL安全权限与设置MySQL介绍MySQL是一个开放源代码的、开源的关系型数据库管理系统(DBMS),广泛应用在互联网上等中小型网站开发中。MySQL是一个真正的多用户、多线程SQL数据库服务器,是一个关系型数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,就增加了速度并提高了灵活性。MySQL用户管理MySQL是一个多用户数据库,具有功能强大的访问控制系统,可以为不同用户指定允许的权限。MySQL用户可以分为普通用户和ROOT用户。ROOT用
2021-05-22 22:31:50
283
原创 SQL Server安全
SQL Server安全Mssql-角色与权限1、安全控制概述安全性问题的提出数据库的特点就是数据可以共享数据共享必然带来安全性问题数据库中的共享不能是无条件的共享例:军事机密、国家机密、新产品实验数据、市场需求分析市场营销策略、销售计划、客户档案、医疗档案、银行储蓄数据数据库安全性概念数据库安全性是指保护数据库,防止因用户非法使用数据库造成数据泄露、更改或破坏。数据库系统中的数据共享必须是在DBMS统一的严格的控制之下,只允许有合法使用权限的用户访问允许他存
2021-05-22 15:11:21
1155
1
原创 Nginx防御与加固
Nginx防御与加固1、日志配置默认是开启日志的,我们可以在nginx.conf中配置日志格式log_format,存放路径。cat /etc/nginx/nginx.conf2、禁止目录浏览在/etc/nginx/nginx.conf中加上autoindex off保存,重启即可。3、限制目录执行权限在/etc/nginx/nginx.conf中:# 去掉单个目录的php执行权限location ~/attachements/.*\.(php|php5)?$ { de
2021-05-20 14:50:46
737
原创 Nginx解析漏洞
Nginx解析漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验流程开启漏洞环境centos8service docker startcd /usr/sbin/vulhub/nginx/nginx_parsing_vulnerability/docker-compose builddocker-compose up -dcat docker-compose
2021-05-20 10:28:21
985
3
原创 Nginx目录穿越漏洞
Nginx目录穿越漏洞漏洞原理:传送门开启环境:service docker startcd /usr/sbin/vulhub/nginx/insecure-configurationdocker-compose builddocker-compose up -d查看docker文件:cat docker-compose.yml发现nginx将web中./files目录映射到了/home目录。查看配置文件:cd ./configuration/cat error2.c
2021-05-19 22:59:14
495
原创 Nginx CVE-2017-7529数组越界读取缓存漏洞
Nginx CVE-2017-7529数组越界读取缓存漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机192.168.1.120实验过程启动漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/CVE-2017-7529/# 开启docker服务service docker start# 创建docker镜像docker-compose build#
2021-05-18 23:01:01
402
原创 Nginx CVE-2013-4547文件名逻辑漏洞
Nginx CVE-2013-4547文件名逻辑漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机(burp)192.168.1.120实验流程开启漏洞靶机centos8# 切换到vulhub目录cd /usr/sbin/vulhub/nginx/CVE-2013-4547# 开启docker服务service docker start# 创建docker镜像docker-comp
2021-05-18 20:11:21
421
原创 Tomcat安全配置实验
Tomcat安全配置实验Tomcat防御与加固:传送门1、实验准备centos8+tomcat环境下载tomcat:官网将下载号的压缩包apache-tomcat-7.0.109.tar.gz传入到centos8主机中# 解压tar -xvzf apache-tomcat-7.0.109.tar.gz# 进入目录cd ./apache-tomcat-7.0.109/bin# 开启tomcat服务./startup.sh在浏览器中尝试访问tomcat服务:如图所示,成功访问,
2021-05-17 17:04:12
630
2
原创 Tomcat安全
Tomcat安全1、Tomcat简介Tomcat是Apache软件基金会(Apache Software Foundation)的Jakarta项目中的一个核心项目,由Apache、Sun和其他一些公司及个人共同开发而成。由于有了Sun的参与和支持,最新的Servlet和JSP规范总是能在Tomcat中得到体现。因为Tomcat技术先进、性能稳定,而且免费,因而深受Java爱好者的喜爱并得到了部分软件开发商的认可,成为目前比较流行的Web应用服务器。一些目录:bin -------- 存放T
2021-05-16 22:24:06
425
1
原创 Tomcat弱口令漏洞
Tomcat弱口令漏洞漏洞原理:传送门实验环境主机角色IPcentos8漏洞靶机192.168.1.80kalimsf生成木马,接收shell192.168.1.128windows10攻击机192.168.1.120实验流程开启漏洞靶机centos8# 开启docker服务service docker start# 切换到vulhub目录cd /usr/sbin/vulhub/tomcat/tomcat8# 创建镜像docker
2021-05-16 21:55:11
1985
原创 Tomcat防御与加固
Tomcat防御与加固一、权限管理设置启动权限添加tomcat用户组groupadd tomcat添加tomcat用户,并限制登录useradd -s /bin/bash -g tomcat tomcat-s 指定运行的脚本-g 指定用户组useradd -L tomcat #锁定密码,是密码无效修改目录所有者chown -R tomcat:tomcat /usr/local/tomcat启动tomcatsu - tomcat -c ‘/home/too
2021-05-15 12:06:47
430
1
原创 TomcatCVE-2020-10487任意命令执行(msf反弹shell)
TomcatCVE-2020-10487任意命令执行(msf反弹shell)漏洞原理:传送门Ghostcat本身是一个Local File Include/Read(本地文件包含/读)漏洞,而非任意文件上传/写漏洞。在Apache Tomcat的安全公告页中,Ghostcat被描述为“AJP Request Injection and potential Remote Code Execution”(AJP请求注入和潜在的远程代码执行)漏洞。Potential表明Ghostcat默认情况下并非RCE
2021-05-14 21:04:42
1242
原创 TomcatCVE-2020-1938任意文件读取
TomcatCVE-2020-1983任意文件读取漏洞原理:传送门POC地址:传送门危害等级:高,攻击者利用此漏洞,可未授权读取任意文件,且在一定条件下实现远程代码执行。实验环境主机角色IPcentos8漏洞靶机192.168.1.80window10攻击主机192.168.1.120实验流程启动漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/tomcat/CVE-2020-1983/# 创建镜像dock
2021-05-13 21:25:12
574
原创 Tomcat CVE-2017-12615 PUT任意文件上传
Tomcat CVE-2017-12615 PUT任意文件上传实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机(burp)192.168.1.120实验流程开启漏洞靶机centos8# 进入vulhub目录cd /usr/sbin/vulhub/tomcat/CVE-2017-12615# 创建docker镜像docker-compose build# 启动docker镜像docker-compos
2021-05-13 16:59:11
506
原创 Apache日志分析
Apache日志分析Apache日志格式cat /etc/apache2/日志格式引用:apache2.conf/httpd.conf/其他配置文件,例如:./sites-available/000-default.conf:21: CustomLog ${APACHE_LOG_DIR}/access.log combinedaccess.log文件格式:%h 远端主机%l 远端登录名%u 远程用户名%t 时间%r 请求第一行%>s 状态%b 传送字
2021-05-11 22:00:59
1544
3
原创 Apache防御与加固
Apache防御与加固1、安全配置Apache的不同版本和安装方式,配置文件名称不同,有的为apache2.conf,有的为httpd.conf,可以根据版本确认。在apache的配置文件中可能包含多个配置文件。如若找不到某个配置,可以搜索,例如:grep -r "Server Tokens" /etc/apache2/(搜索该目录下所有文件中是否含有该字符串,加上-n可以显示行号)cat /etc/apache2/apache2.conf2、目录权限cat /etc/apache2/ap
2021-05-11 17:47:27
904
3
原创 Apache安全漏洞
Apache安全漏洞1、Apache中间件介绍Apache是世界使用排名第一的Web服务器软件。它可以运行在几乎所有广泛使用的计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩充,将Perl/Python等解释器编译到服务器中。简单来说就是一个好用的,并且能支持基础的HTML、PHP、Perl、Python等语言。很强常见目录:bin ------------- 存放常用的命令工具。例如httpdcgi-bin -------
2021-05-10 20:21:26
6162
8
原创 Apache SSI远程命令执行漏洞
Apache SSI远程命令执行漏洞实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机192.168.1.120实验过程启动centos8主机# 开启docker服务service docker start# 进入vulhub目录cd /usr/sbin/vulhub/httpd/ssi-rce/# 创建镜像docker-compose build# 启动镜像docker-compose u
2021-05-10 19:07:19
971
原创 Apache多后缀解析漏洞
Apache多后缀解析漏洞实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击主机(burp)192.168.1.120实验过程启动环境centos8# 启动dockerservice docker start# 切换到vulhub目录cd /usr/sbin/vulhub/httpd/apache_parsing_vulnerability/# 创建镜像docker-compose bulid#
2021-05-10 19:06:27
1646
5
原创 Apache换行解析漏洞CVE-2017-15715
Apache换行解析漏洞CVE-2017-15715实验环境主机角色IPcentos8漏洞靶机192.168.1.80windows10攻击机(burp)192.168.1.120实验过程启动centos8靶机,搭建漏洞环境:#开启dockerservice docker start#进入cve-2017-15715目录cd /usr/sbin/vulhub/httpd/cve-2017-15715#启动漏洞环境docker-compose
2021-05-10 19:05:26
794
2
原创 linux下iptables配置实验
linux下iptables配置实验一、实验要求利用Linux自带的iptables配置防火墙。完成如下配置:要求:(1)阻止任何外部世界直接与防火墙内部网段直接通讯(2)允许内部用户通过防火墙访问外部HTTP服务器允许内部用户通过防火墙访问外部HTTP服务器(3)允许内部用户通过防火结防问外部FTP服务器。(4)其余功能可自行添加,作为加分项。二、实验环境实验主机角色centos8外网主机kali网关centos8克隆机内网主机配置目标拓扑:
2021-05-07 21:04:01
3063
4
原创 Django实现文件分享系统
Django实现文件分享系统一、效果展示文件上传和展示:文件搜索:文件下载:删除文件:二、关键代码#urls.pyfrom django.urls import path,re_pathfrom .views import HomeView,DisplayView,MyView,SearchViewfrom . import viewsapp_name = 'share'urlpatterns = [ path('', HomeView.as_view(),
2021-05-06 21:21:54
1359
3
原创 Broken Auth and session mgmt
文章目录Broken Auth - Forgotten FunctionlowmediumhighBroken Auth. - Insecure Login FormslowmediumhighBroken Auth. - Logout ManagementlowmediumhighBroken Auth. - Password AttackslowmediumhighBroken Auth. - Weak PasswordslowmediumhighSession Mgmt. - Administrati
2021-05-04 16:04:15
278
2
原创 Django视图
Django视图1、认识试图视图是Django框架的核心之一,它接收处理URLconfs分发的HTTP请求,返回响应。视图的功能决定了它的基本结构,结构示意如下:def view_name(request, *arg=None, **kwargs=None): 代码段 return HttpResponse(response)#request必选参数,用于接收请求对象(HttpRequest类的实例)#arg, kwargs为可选参数,用于接收URL中的额外参数#返回值用于
2021-05-03 16:47:02
447
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人