自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(100)
  • 收藏
  • 关注

原创 个人博客说明

更多详细,完整图片的文章还请师傅们动动小手到博客园去看吧。本人博客主要发布平台为博客园。

2024-02-07 21:46:46 472 1

原创 SQLMAP注入之MySQL注入总结

SQLMAP注入之MySQL注入总结简介sqlmap 是一个开源的自动化 SQL 注入(SQLi)攻击和数据库接管工具,广泛应用于渗透测试、漏洞评估和安全研究。它旨在帮助安全研究人员和渗透测试人员发现和利用 SQL 注入漏洞,进行数据库接管、信息泄露和数据提取等操作。sqlmap 提供了强大的功能,可以自动化地进行各种 SQL 注入测试,并支持多种数据库管理系统(DBMS),包括 MySQ...

2024-12-24 15:09:00 846

原创 内网笔记大全

内网笔记大全1、基础命令Windows1、net user #查看用户2、net view #查看在线主机3、systeminfo #查看操作系统的基本配置4、ipconfig /all #详细显示当前网络配置信息和网卡信息5、net localgroup #查看本地组信息6、net localgroup administrators #查看管理员组...

2024-10-08 19:00:00 1769

原创 mysql_getshell的几种方法

mysql_getshell一、mysql的--os-shell利用原理--os-shell就是使用udf提权获取WebShell。也是通过into oufile向服务器写入两个文件,一个可以直接执行系统命令,一个进行上传文件。此为sqlmap的一个命令,利用这条命令的先决条件:要求为数据库DBA,使用--is-dba查看当前网站连接的数据库账号是否为mysql user表中的管理员...

2024-09-12 19:16:00 1622

原创 Burp新手抓包教程(HTTPS抓包)

Burp新手抓包教程(HTTPS抓包)第一步,安装插件(代理)​ 这一步就是为了抓包做的准备工作,我推荐使用插件,因为在浏览器设置里直接改的话,第一很麻烦,其次不方便。这里我用的是FoxyProxy这款插件,使用起来还是相当满意的。​ 安装好插件,就需要在插件里设置代理了,首先点击上面这张图的里的选项,然后设置IP和端口,这里需要统一设置成127.0.0.1,端口设置为8...

2024-09-12 15:40:00 979

原创 Chisel隧道

Chisel隧道Chisel内网穿透sudo chisel server --port 6666 --reversesudo ./chisel client 192.168.126.201:6666 R:8080:127.0.0.1:80# 测试kali浏览器设置好8080端口,socks5代理,访问http://127.0.0.1:8080/,即可成功访问到内网主机的80端口Chi...

2024-09-11 20:04:00 585

原创 RuoYi框架部分历史漏洞

RuoYi框架部分历史漏洞生产环境搭建(代码审计)项目地址:若依 (y_project) - Gitee.com官方文档:RuoYi项目构成因为RuoYi框架是基于SpringBoot搭建的,所以我们启动项目时不用像SpringMVC那样去配置我们的服务器然后把项目放到服务器上启动。我们成功导入项目之后会生成一些文件夹存放对应的代码文件,每一个文件夹都代表着不同的功能。ruoyi...

2024-09-08 09:18:00 3033

原创 用于模糊测试的工具

用于模糊测试的工具WfuzzWfuzz通过将占位符 FUZZ 替换为 wordlist 值来工作。为了更清楚地理解这一点,让我们考虑一个例子:$ wfuzz -w userIDs.txt https://example.com/view_photo?userId=FUZZ在上面的命令中,userIds.txt 是一个包含数字 ID 值的 worldlist 文件。在这里,我们告诉 wfu...

2024-07-01 19:20:00 425

原创 Kali中MSF利用永恒之蓝(复现)

Kali中MSF利用永恒之蓝(复现)1、进入MSF框架:2、搜索MS17_010漏洞:这里找到了四个模块:0、1、4是漏洞利用模块;2、3是辅助模块,主要探测主机是否存在MS17_010漏洞。3、利用Auxiliary辅助探测模块对漏洞进行探测(查看下所需要的参数):4、设置要探测的远程目标(两种方式探测):(有[+]号的就是可能存在漏洞的主机,这里有1个主机存在漏洞)5、...

2024-06-16 23:03:00 362

原创 crontab设置计划任务

crontab设置计划任务# 设置定时任务crontab -e# 或vim /etc/crontab# 如每天晚上11点到早上7点之间,每小时执行一次/root/backup.sh脚本,并将输出内容导出到/var/backup_log.txt* 23-7/1 * * * root /root/backup.sh >> /var/backup_log.txt星号(*)...

2024-06-12 16:06:00 232

原创 Socat多功能网络工具

Socat多功能网络工具socat的启用:与nc相同①基本使用方法一、监听/聊天工具1、Windows做客户端,kali做服务端服务端kali开放7777号端口让客户端Windows7连接(谁做服务端,谁就要加stdout)Windows7连接Kali的7777端口2、Windows做服务端,kali做客户端②基本使用方法二、正/反向弹shellkali上使用soc...

2024-06-11 15:21:00 509

原创 Python_编程基础

Python_编程基础Python编程基础0、简单介绍解释型语言:一边编译一边运行,不需要进行编译,运行效率比较低 解释器 JavaScript-浏览器 python.exe php.exe编译型语言:运行前需要进行编译,运行效率比较高 C .c->.exe组合:anaconda+pycharm、python+pycharm/sublime/geany/vsc...

2024-06-08 23:16:00 349

原创 内网渗透_远控

内网渗透_远控ToDeskToDesk_Lite官方最新下载地址:https://dl.todesk.com/windows/ToDesk_Lite.exe利用powershell建立http连接下载todesk_lite.exePS C:\Users\Administrator\Desktop> powershell.exe -c Invoke-WebRequest -U...

2024-06-05 16:15:00 1268

原创 kali简单安装docker和docker-compose

kali简单安装docker和docker-compose更新kali安装dockersudo apt-get install docker.io安装docker-composesudo apt-get install docker-compose检查docker和docker-composesudo docker -vsudo docker-compose -vPil...

2024-06-04 13:15:00 799

原创 kali Linux 操作系统更新命令脚本

kali Linux 操作系统更新命令脚本执行方法sudo apt install dos2unixdos2unix update_script.shsudo ./update_script.shkali Linux 操作系统更新命令脚本#!/bin/bashclearRED='\033[0;31m'GREEN='\033[0;32m'YELLOW='\033[0;33m...

2024-06-02 11:35:00 478

原创 脚本文件的换行符转换

脚本文件的换行符转换dos2unix是将Windows格式文件转换为Unix、Linux格式的实用命令。Windows格式文件的换行符为\r\n,而Unix&Linux文件的换行符为\n。 dos2unix命令其实就是将文件中的\r\n 转换为\n。dos2unix 命令用于将 Windows 格式的文件转换为 Unix&Linux 格式,而 unix2dos 命令用于将 U...

2024-06-01 17:02:00 463

原创 13、LAMP SecurityCTF5(VulnHub)

LAMP SecurityCTF5一、nmapcat ports | grep open | awk -F '/' '{print $1}' | tr '\n' ','cat ports | grep open | awk -F '/' '{print $1}' | paste -sd ',' > nmap_open_port_total.txtPORT STATE ...

2024-05-06 10:37:00 338

原创 14、pWnOS_v2.0(VulnHub)

pWnOS_v2.0一、nmap靶机ip找不见的自行上网查找解决办法。二、web渗透目录爆破/blog/whatweb/search.php/register.phpqwe123qwe点击给定的链接兔子洞,无法登入?一直卡在这个界面wfuzz貌似没什么用nmap -> 目录Simple PHP Blog 0.4.0perl ...

2024-04-29 22:26:00 354

原创 39、BlackRose(VulnHub)

BlackRose一、nmap二、web渗透随便看看注册进去账号:xxxxxx密码:xxxxxx目录爆破有很多特殊的目录,不过访问后都重定向了burpsuite改包进admin查看xxxxxx用户数据包抓一些xxxxxx用户的一些记录包,看看有什么可用的signature=&command=id&indexcsrf=3cb58993bfd7...

2024-04-28 15:04:00 551

原创 37、Tomato(VulnHub)

Tomato一、nmap2211是ssh的端口,21的ftp也不是弱密码二、web渗透随便看看目录爆破/seclists/Discovery/Web-Content/common.txt/antibot_image/antibots/readme.txt发现该站点存在反爬机制/antibot_image/antibots/info.php提示我们该网页存在...

2024-04-17 12:53:00 755

原创 Brainpan(VulnHub)

Brainpan1、nmap2、web渗透随便看看目录爆破使用不同工具,不同字典进行爆破9999端口分析10000端口分析字符串信息中,提示这个程序不能运行在DOS模式下,然后有32个A,还有一行关于复制字节到缓冲区的信息,还有一行比较奇怪的字符shitstorm,有可能会是密码,接下来就是之前浏览器看到的ascii图案。3、常规的缓冲区溢出漏洞分析与...

2024-04-14 10:29:00 1209

原创 5、Hackademic-RTB1(VulnHub)

Hackademic-RTB1一、nmap扫全端口会爆炸,暂时使用默认先扫描出两个二、web渗透随便看看简单目录爆破/Hackademic_RTB1/根据界面提示,我们可以来到这个目录源码处发现框架再次目录爆破wscan扫描WordPress 1.5.1searchsploit/wp-content/plugins/在目录爆破中发现插件目录,这...

2024-04-10 12:24:00 367

原创 daybreak简单使用

daybreak简单使用B/S架构启动or关闭daybreak# 启动方式一:chmod + x nserver_linux_amd64nserver_linux_amd64 server - tls - p 23333 &方式二:./install.sh#关闭systemctl stop daybreak.service改完端口或者其他配置文件要记得重启dayb...

2024-04-05 09:38:00 399

原创 SSRF漏洞

Web渗透_SSRF漏洞一、介绍SSRF漏洞SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没...

2024-04-04 20:46:00 587

原创 17、Connect-the-dots(VulnHub)

Connect-the-dots一、nmapcat ports | grep open | awk -F '/' '{print$1}' | paste -sd ',' > nmap_open_port_total.txt二、ftp渗透没啥三、web渗透随便看看图片隐写目录爆破没错,web端给我们的提示就是去找备份/backupsbootst...

2024-04-02 11:57:00 342

原创 Empire使用

Empire使用①Empire简单介绍Empire是一个纯粹的PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建。Empire实现了运行PowerShell代理的功能,而无需powershell.exe,从关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通信以逃避网络检测,所有这些都封装在以可用性为重点的框架中。它于2015年在BSidesLV上首次...

2024-03-29 12:47:00 1115

原创 7、billub0x(VulnHub)

billub0x一、nmap二、web渗透随便看看万能密码没戏bp抓包导成文件sqlmapsqlmap -r sql.txt --batch --dbs --random-agent -p "un"sqlmap -r sql.txt --batch --dbs --random-agent -p "ps"都没有什么结果目录爆破图片隐写一共有六张图...

2024-03-24 09:53:00 272

原创 Moonsec_Projet_7_Writeup

Moonsec_Projet_71、基础介绍1.1 网络拓扑图主机账号密码网卡IPWindows Server 2016administrator!@#QWE123vmnet17(web) | vmnet18192.168.0.144(www.moonlab.com) | 10.10.1.131Windows Server 2012administ...

2024-03-22 10:52:00 378

原创 Moonsec_Projet_7

这里面写入的aspx一句话木马最好是能够绕过安全狗和windows defender,我直接使用webshell生成器生成的蚁剑的aspx一句话木马,添加模板写入后,没被WAF,输入完点击确定,返回模板管理。这边也是搞了好久好久,对域控的一些操作还不是那么的明白,很多操作暂时也都学的迷迷糊糊的。问题还是有,就是还得在靶机上关闭。cs生成一个无免杀的木马,尝试蚁剑上传执行后,想着该关的都关闭了,运行木马程序后还是失败了。其实上边的目录爆破都是无用功,ip无法访问到这个环境的服务,我也是后边才发现这一点的。

2024-03-22 10:47:37 1062 1

原创 IPC$管道通信

IPC$管道通信IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者甚至可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息。实现IPS$管道通信的前提:被连接方需...

2024-03-19 17:11:00 541

原创 Fowsniff

发现爆破一次之后,对方会有限制,一段时间后又可以继续爆破。直接对user_passwd.txt进行爆破。

2024-03-19 17:09:19 432 1

原创 15、Fowsniff(VulnHub)

Fowsniff1、nmap2、web渗透简单浏览目录爆破发现可以文件,下载分析隐写分析无果,重新浏览80端口官网浏览pastebin.com/378rLnGi信息泄露制作字典发现爆破均无果hash识别john暴力破解hash发现爆破一次之后,对方会有限制,一段时间后又可以继续爆破。直接对user_passwd.txt进...

2024-03-18 19:18:00 167

原创 NC(netcat)基本操作

NC(netcat)基本操作前提:凭空是无法打开端口,那么我们就可以使用nc这个工具开启我们想要开放的端口。想开什么端口就可以开什么端口让别人进入。nc的启用Windows端nc使用方法Kali端nc使用方法基本使用方法一、监听/聊天工具方法:kali上使用nc去连接Windows7上的8000端口环境:Windows7(192.168.126.129),Kali(...

2024-03-17 19:14:00 1377

原创 Windows粘滞键后门

此时假如该设备设置了这种粘滞键的话就可以通过调出cmd窗口(管理员状态)进行用户的创建,并将该用户归入到管理员组当中,就可以实现没有用户信息即可登入设备的操作——粘滞键后门。在C:/Windows/System32这个目录(系统进程的目录)下可找到粘滞键sethc这个应用程序(系统进程)。出现这种情况的原因是:由于刚刚已经将权限给到管理员,但管理员的权限始终未变化,所以还是不能修改文件名称(提高)。右键cmd属性打开发现Administrators这个组的成员根本没有对该文件的完全控制权限。

2024-03-14 14:58:18 1479 1

原创 小工具icmpsh的基本操作

小工具icmpsh的基本操作基础介绍原理:通过icmp这个协议进行反弹一个shell前提条件:Kali(192.168.126.134)与Windows7(192.168.126.129)靶机需要在同一个网段(内网)当中,可以进行通信操作流程1、github上下载资源,复制进Kali,进行解压GitHub - bdamele/icmpsh: Simple reverse ICMP s...

2024-03-10 20:19:00 434

原创 10、My_file_server_1(VulnHub)

My_file_server_1(VulnHub)1、nmap2、目录爆破gobusterdirbdirsearch3、文件服务器渗透PORT STATE SERVICE VERSION21/tcp open ftp vsftpd 3.0.2| ftp-syst: | STAT: | FTP server sta...

2024-03-06 20:46:00 403

原创 RCE命令执行&代码执行漏洞

RCE命令执行&代码执行漏洞RCE命令执行漏洞RCE漏洞简介RCE(remote code/command execute) 远程代码/命令执行漏洞RCE漏洞是两个漏洞:代码执行漏洞 # 针对后端语言!命令执行漏洞 # 针对系统!如何产生在 Web应用中有时候程序员为了考虑灵活性、简洁性,会在代码调用代码或命令执行函数去处理。比如当应用在调用一些能将字符串...

2024-02-27 17:42:00 475

原创 42种常见网站漏洞

42种常见网站漏洞,让你水得快速,水得专业转载:零漏安全 2024-01-10 12:29 发表于河南免责声明:由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉谢谢!碰瓷类型1、Nginx版本泄露风险名称Nginx版...

2024-02-09 21:54:00 1617

原创 Prime(VulnHub)

刚刚发现有两个用户,saket加上获得的密码没法登入,使用victor用户加密码成功登入后台。当一个东西执行完成后,发现没什么效果,那么这里就要有一个思路。文件为什么执行,执行之后有什么效果,会实现什么东西。注意这里-n参数表示的换行符一定要注意,有换行和没有换行的md5值是不同的,如果不是很清楚可以两种都去尝试。这里告诉我们找到了正确的参数,又没说要继续做什么,那么这里就要有一个思路,看看有没有本地文件包含。enc目录有可写权限,又可执行无密码执行enc,可尝试提权。发现一个结果也没有,尝试把-n去掉。

2024-02-07 21:48:54 2049 1

原创 反序列化漏洞

反序列化漏洞什么是序列化、反序列化例子引入序列化是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象状态,重新创建该对象。简单的来讲:(含例子easy.php)序列化:把对象转换为字节序列的过程称为对象的序列化。( serialize )【类-->字符串,方便传输】O:1:"S"...

2024-02-06 09:28:00 433

2022.8.26-王鼎杯-青龙组

2022.8.26-王鼎杯-青龙组

2022-08-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除