自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

转载 [HackTheBox]WEB题目

0x01 [50 Points] I know Mag1k问题描述:Can you get to the profile page of the admin?访问分配的地址,是一个带注册的登入页面:尝试常规注入,无效来到注册页面注册,再退出,在使用已有的用户名登入会发现有一个用户名枚举的漏洞这时的一个思路就是先通过暴力破解,枚举出管理员的用户名,然后结合二次注入注册一个类...

2019-09-28 18:09:00 917

转载 [CTF]CTF中if (md5(md5($_GET[‘a’])) == md5($_GET[‘b’])) 的绕过

原作者:KTWO出处:https://www.k2zone.cn/?p=20190X00 摘要CTF中md5判等可使用0e绕过,但是如果是双md5该如何绕过呢?本文将教你如何绕过md5(md5($_GET[‘a’])) == md5($_GET[b’])。0X01 引言在php中,所有变量都是若类型的,在使用if判等的时候要格外小心,使用特殊的参数可能会使本来不相等的if判断位...

2019-09-25 09:19:00 7414

转载 [CTF]文件包含(php伪协议)+代码执行(XCTF 4th-CyberEarth)

原作者:admin[原理]文件包含读源码、x-forwarded-forpreg_replace 函数执行一个正则表达式的搜索和替换,preg_replce正则表达式部分包含e参数的时候,进行替换的部分会被执行。[目的]掌握正则表达式、伪协议读取源码[环境]windows[工具]firefox、burp[步骤]1.进入云平台设备维护中心页面,利用php伪协议读取源码...

2019-09-23 15:00:00 789

转载 [CTF]抓住那只猫(XCTF 4th-WHCTF-2017)

原作者:darkless题目描述:抓住那只猫思路:打开页面,有个输入框输入域名,输入baidu.com进行测试发现无任何回显,输入127.0.0.1进行测试。发现已经执行成功,执行的是一个ping命令,一开始想的应该是命令拼接执行,但是输入任何有关拼接的字符串都会提示invalid url说明系统对这些字符串都进行了过滤,fuzz测试后发现只有@没有被过滤。且当输入...

2019-09-23 14:37:00 1470

转载 [心得]近两个月的学习目标

从开学到现在已经过了1个月19天了,在这段时间内总共写了21篇博文。其中有些整理的还是不错的,但是有些东西还是没有消化完,因为有些记录的东西,因为自己太菜了,目前还用不到~近期学校开的几门课还是有几门自己想学的:计算机取证、等级保护。这两个我在认真的学着,因为这两个对于以后的实战还是很有帮助的,顺便还能对Linux的一些基础命令再学习一下!目前我的学习目标有几大类,首先是jboss、...

2019-09-19 20:03:00 268

转载 Linux中的iptables防火墙策略

0x01 简介iptables其实不是真正的防火墙,我们可以把它理解成一个客户端代理,用户通过iptables这个代理,将用户的安全设定执行到对应的"安全框架"中,这个"安全框架"才是真正的防火墙,这个框架的名字叫 netfilter。iptables是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤系统。如果 Linux 系统连接到因特网或 LAN、服务器或连接 ...

2019-09-18 15:09:00 247

转载 [端口转发]lcx端口转发

0x01 简介lcx是一款端口转发工具,有三个功能:第一个功能将本地端口转发到远程主机某个端口上第二个功能将本地端口转发到本地另一个端口上第三个功能是进行监听并进行转发使用这个工具以前使用的初衷是内网渗透,需要将内网ssh端口转发到外网服务器上。但这个工具同样适用于运维工程师进行远程内网维护。当然这一切的前提是内网可以访问外网,检测方法当然就是直接ping 一个外网IP即可。...

2019-09-17 21:25:00 208

转载 [Shell]利用JS文件反弹Shell

0x01 模拟环境攻击: kaliip: 192.168.248.132测试: windows 7 x64ip: 192.168.248.1360x02 工具地址https://github.com/CroweCybersecurity/ps1encodegit clone https://github.com/CroweCybersecurity/ps1encode.g...

2019-09-17 19:27:00 388

转载 [Shell]Docker remote api未授权访问漏洞(Port=2375)

0x01 简介该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url操作docker。Docker remote Api未授权访问的攻击原理与之前的Redis未授权访问漏洞大同小异,都是通过向运行该应用的服务器写文件,从而拿到服务器的权限。docker swarm是docker下的分...

2019-09-16 19:48:00 666

转载 [Shell]Telnet反弹shell

原作者:包子love文章出处:黑白之道今天给大家介绍两种telnet反弹shell的方法,相对于其他方式反弹shell要简单一点,可作为按需远程控制或留后门使用,希望可以帮助到大家。前提条件:目标机为linux系统并支持telnet服务;攻击机支持telnet服务,攻击机装有NC (windows、linux均可)。这里我准备了一个公网服务器和一个本地虚拟机,公网服务器为攻击机,...

2019-09-16 18:40:00 461

转载 Linux文件与文件夹的权限问题

0x01 修改文件可读写属性的方法例如:把index.htm 文件修改为可写可读可执行:chmod 777 index.htm要修改目录下所有文件属性可写可读可执行:chmod 777 *.*该命令中可以使用 * 作为通配符。比如:修改所有htm文件的属性:chmod 777 *.htm0x02 修改文件夹属性的方法把目录 /images/small 修改为可写可读可执...

2019-09-16 09:57:00 196

转载 [WEB安全]代码/命令执行总结

0x01 代码执行1.1 概念远程代码执行实际上是调用服务器网站代码进行执行。1.2 常见执行方法evaleval():将字符串当做函数进行执行(需要传入一个完整的语句)demo:<?phpeval('echo "hello";');?>assertassert():判断是否为字符串,是则当成代码执行demo:低版本:<?php asser...

2019-09-14 16:21:00 543

转载 [WEB安全]Weblogic漏洞总结

0x01 Weblogic简介1.1 叙述Weblogic是美国Oracle公司出品的一个应用服务器(application server),确切的说是一个基于Java EE架构的中间件,是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。Weblogic将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发...

2019-09-12 17:57:00 1211

转载 [Shell]Powershell反弹shell

原作者:Cream文章出处: 贝塔安全实验室0x01 Powershell反弹shellWindows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能。它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本。...

2019-09-08 19:32:00 1058

转载 [Shell]Redis未授权访问反弹shell

原作者:Cream文章出处: 贝塔安全实验室0x01 Redis未授权访问反弹shellRedis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis的开发由Pivotal赞助。Redis因配置不当可以未授权...

2019-09-08 18:42:00 468

转载 [Shell]CVE-2019-0708漏洞复现及修复补丁

0x01 漏洞原理Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,windows2003、windows2008、windows2008 R2、windows 7系统都会遭到攻击,该服务器漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-070...

2019-09-07 23:20:00 912

转载 [WEB安全]Dirsearch工具命令

下载项目,并打开┌─[root@kali]─[/kali]└──╼ #git clone https://github.com/maurosoria/dirsearch┌─[root@kali]─[/kali]└──╼ #cd dirsearch/运行需要python3环境┌─[root@kali]─[/kali/dirsearch]└──╼ #python3 dirsea...

2019-09-05 15:04:00 1205

转载 Docker实战笔记

好记性不如烂笔头,持续高产~0x01 Docker创建nginx容器1.流程docker info 显示Docker系统信息,包括镜像和容器数示例:使用镜像 nginx:latest 以交互模式启动一个容器,,同时将容器的 80 端口映射到主机的随机端口,并在容器内执行/bin/bash命令。docker run --name mytest -P -it nginx:la...

2019-09-04 11:49:00 161

转载 Docker学习笔记(二)

0x01 镜像仓库相关命令1.docker login登陆到一个Docker镜像仓库,如果未指定镜像仓库地址,默认为官方仓库 Docker Hubdocker login -u username -p password2.docker logout登出一个Docker镜像仓库,如果未指定镜像仓库地址,默认为官方仓库 Docker Hub示例:3.docker searc...

2019-09-03 20:35:00 173

转载 Docker学习笔记(一)

0x01 Docker环境信息1.docker info显示Docker系统信息,包括镜像和容器数示例:2.docker version显示Docker版本信息示例:0x02 容器生命周期管理1.docker run创建一个新的容器并运行一个命令docker run [options] IMAGE [COMMAND] [ARG...]OPTIONS说明:-a ...

2019-09-02 20:48:00 125

转载 [WEB安全]phpMyadmin后台任意文件包含漏洞分析(CVE-2018-12613)

0x00 简介影响版本:4.8.0——4.8.1本次实验采用版本:4.8.10x01 效果展示payload:http://your-ip:8080/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd0x02 漏洞分析漏洞产生点位于:index.php文件54—67行可以看到如果要包...

2019-09-02 16:33:00 456

转载 [心得]开学新状态

昨天下棋,很凑巧拿到一个三星小法~那感觉简直不要太爽!(我是魔鬼 ! 不许笑 !)咳咳,说正事!今天就算是正式开学了,开学前一天,选到了自己最喜欢的座位。希望能够不辜负自己,在这里认真学习。先说一件很难受的事情,我们班技术比较强的一个伙伴提前去实习了。最一开始想的是我俩一起去那个公司实习,但是这学期的课程确实比较少,加上自身的学习方向并不是很明确。所以为了能够加快自己学习的进度...

2019-09-02 15:00:00 164

转载 [提权]Windows COM组件提权漏洞 (CVE-2017-0213)

0x01 简介COM组件是微软开发的一种新软件开发技术,在这个COM框架的下,可以开发出多功能的组件,可以根据自己的需求进行定制开发,替换旧的组件,多个功能组件组合到一起,从而形成了一个复杂的定制化多功能系统。0x02 影响版本Windows10,包括1511、1607、1703这三个版本Windows 7 SP1Windows 8.1、RT8.1Windows Server...

2019-09-02 14:01:00 764

转载 [后渗透]Linux下的几种隐藏技术【转载】

原作者:Bypass原文链接:转自Bypass微信公众号0x00 前言攻击者在获取服务器权限后,会通过一些技巧来隐藏自己的踪迹和后门文件,本文介绍Linux下的几种隐藏技术。0x01 隐藏文件Linux 下创建一个隐藏文件:touch .test.txttouch 命令可以创建一个文件,文件名前面加一个 点 就代表是隐藏文件,如下图:一般的Linux下的隐藏目录使用命令...

2019-09-02 13:31:00 495

转载 [Shell]CVE-2017-8464漏洞复现

0x01 漏洞原理Windows系统通过解析 .LNK 后缀文件时,是使用二进制来解析的,而当恶意的二进制代码被系统识别执行的时候就可以实现远程代码执行,由于是在explorer.exe进程中运行的,所以load进内存的时候与当前用户具有相同的权限。于是攻击者利用这一解析过程的漏洞,将包含恶意二进制的代码被附带进可移动驱动器(或远程共享过程中),受害者使用powershell解析 ....

2019-09-01 16:59:00 297

转载 漫谈挖洞【转载】

原作者:humourkyo原文链接:https://bbs.pediy.com/thread-254186.htm转自:看雪社区这里只谈如何发现漏洞,如何快速的发现漏洞。总有一种感觉,最产生价值的部分就是发现漏洞,就像是猎人在森林里捕猎到一头野味,如何宰杀,烹煮等等,一般都有自己的一套,哪怕自己实在不会也可以请教别人教你怎么做,只是需要花费点时间,就算没有自动化的屠宰、烹饪工具,...

2019-09-01 09:57:00 366

转载 [CMS漏洞]EmpireCMS_V7.5的一次审计【转载】

i春秋作家:Qclover原文来自:EmpireCMS_V7.5的一次审计0x01 概述最近在做审计和WAF规则的编写,在CNVD和CNNVD等漏洞平台寻找各类CMS漏洞研究编写规则时顺便抽空对国内一些小的CMS进行了审计,另外也由于代码审计接触时间不是太常,最近一段时间也跟着公司审计项目再次重新的学习代码审计知识,对于入行已久的各位审计大佬来说,自己算是新手了。对于审计也正在不断...

2019-08-28 15:15:00 383

转载 [提权]CVE-2018-8120漏洞复现

0x01 漏洞名称Windows操作系统Win32k的内核提权漏洞0x02 漏洞编号CVE-2018-81200x03 漏洞描述部分版本Windows系统win32k.sys组件的NtUserSetImeInfoEx()系统服务函数内部未验证内核对象中的空指针对象,普通应用程序可利用该空指针漏洞以内核权限执行任意代码0x04 影响版本以下软件版本受到影响。未列出的版本要么超...

2019-08-24 14:35:00 825

转载 Apache日志详解

在渗透测试的工作中,WEB网站的日志是非常重要的,今天总结了一些关于调配Apache日志的一些东西。0x00 Apache日志文件名称及路径介绍我们安装好Apache后,Apache的配置文件(httpd.conf)中是存在着两个可调配的日志文件的,这两个日志文件分别是访问日志access_log(在Windows上是access.log)和错误日志error_log(在Window...

2019-08-22 17:09:00 1992

转载 Linux下使用crontab定时备份日志

0x00 简介在渗透测试环境下,日志溯源会经常存在,所以网站的工作日志是非常重要的。倘若网站工作日志被恶意删除,想要恢复的话,会很麻烦的。所以在这里简单总结一下,怎样在本地分时间备份文件的同时,与远程主机进行同步备份。0x01 crontab定时备份日志使用crontab定时备份日志的内容,现把主要步骤记录如下:首先需要备份的日志的源目录位于/opt/lampp/logs/a...

2019-08-21 17:44:00 580

转载 [心得]最近的状态

最近的状态很差,写篇博客来镇镇邪~0x00 起篇最近总是心烦意乱的,学也学不下去,玩也没什么想玩的。看了下日子,已经16号了,30号就要返校了!看来今年的暑假马上就要过完了,况且还有一些朋友等着一起聚一聚,这么算下来也剩不下几天了~借着暑假的余温来总结一下我这2/3个暑假都做了些什么吧:0x01 博文总结从暑假到现在,算上一些比较水的心得文章,我一共写了20篇博文。现在想一...

2019-08-16 17:17:00 150

转载 Tomcat的默认端口问题

0x00 起因今天看到一个226团队,进群的时候有一个问题问的就是:Tomcat的默认端口是多少?当时我只想到了8080,等过了不久,有位管理员回复了我是三个默认端口....,马上去翻了下资料,才发现Tomcat和Apache还真是不一样。Apache的默认端口是80,这个肯定是没有问题的。因为在平常很少遇到有Tomcat服务器的(还是因为我太菜了...)故在此记一个小笔记...

2019-08-14 16:36:00 383

转载 [信息收集]11种绕过CDN查找真实IP方法【转载】

今天在看一些有关CDN的文章的时候,发现一篇写的蛮好的文章,故转载过来。原文链接:https://www.cnblogs.com/qiudabai/p/9763739.html0x01 验证是否存在CDN1.1 方法1:很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.china...

2019-08-07 15:05:00 2962

转载 [WEB安全]给BurpSuite设置非本地的网络代理

目录 0x01 一般情况 0x02 移动端流量抓取 0x03 多重代理的情形 0x04 参考链接 在Web渗透测试过程中,BurpSuite是不可或缺的神器之一。BurpSuite的核心是代理Proxy,通常情况下使用BurpSuite的套路是:浏览器设置...

2019-08-06 01:12:00 734

转载 [WEB安全]IIS-PUT漏洞

目录 0x00 IIS简介 0x01 Put漏洞造成原因 0x02 实验环境搭建 0x03 需要用到的工具 0x04 IIS-PUT漏洞演示实战 0x05 常见请求协议 0x06 漏洞修复建议 0x00 IIS...

2019-08-03 16:53:00 778

转载 [端口安全]Hydra密码爆破

目录 0x01 简介 0x02 常见参数 0x03 使用案例 0x04 密码字典 0x01 简介Hydra中文名:九头蛇,这是一款相当强大的爆破工具,它基本支持了所有可爆破协议,而且容容错率非常好2018年到2019年各个站点的脚本技术安全性越来越高,例...

2019-08-02 23:33:00 548

转载 [信息收集]Nmap命令详解

0x00【介绍】Nmap,也就是Network Mapper,中文为“网络映射器”。Nmap是一款开源的网络探测和安全审核的工具,它的设计目标是快速地扫描大型网络。它是网络管理员必用的软件之一,以及用以评估网络系统保安。0x01【基本功能】(1)探测一组主机是否在线(2)扫描主机端口,嗅探所提供的网络服务(3)推断主机所用的操作系统0x02【工作原理】Nmap对目标主机...

2019-08-02 00:01:00 394

转载 [后渗透]Metasploit使用基础

目录 0x00 简介 0x01 配置MSF的数据库 0x02 MSF模块分类 0x03 MSF使用流程 0x04 MSF常用指令 0x05 Payload的类型 0x06 exploit/run的参数 0x07 一些操作指令...

2019-07-30 23:49:00 212

转载 [WEB安全]XXE漏洞总结

目录 0x00 XML基础 0x01 XML文档结构 0x02 DTD 0x03 实体 0x04 XXE漏洞 0x05 总结一些payload 0x06 XXE漏洞修复与防御 0x07 参考链接 ...

2019-07-28 23:51:00 460

转载 linux搭建代理服务器+蚁剑配置客户端代理

一:linux搭建代理服务器0x00 介绍关于搭建代理服务器的方法,我也是刚刚接触,从网上找了一些能够行得通的方法来给大家做个分享:这里我用的是Tinyproxy作为代理服务软件。这个东西很小,并没有几M。tinyproxy最大的特点就是小,功能简单,配置简单(注意此代理方式为常规使用,并不能进行KX上网吼~)想要KX上网的同学,请参考我的上一篇博文咳咳!~0x01 安装...

2019-07-26 16:46:00 1485

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除