自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(83)
  • 收藏
  • 关注

原创 【Web安全-Windows创建影子账户】

系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。

2023-03-14 11:01:16 766 1

原创 【Web安全-MSF记录篇章一】

最近打站,可以感觉到之前的学的渗透知识忘记很多。。。。。多用多看多练,简单回顾一下。

2023-02-23 16:06:25 1403

原创 工控安全—工控常见协议识别

sT 表示TCP全连接扫描 -sS 表示TCP半开扫描,该选项扫描的最大好处是,扫描动作极少会被记录,更具有隐蔽性!-sP Ping扫描 快速发现网络,扫描网段 -Pn 非ping扫描,不执行主机发现,可以跳过防火墙 ( 常用) -sV 探测打开端口对应服务的版本信息 -O 操作系统检测 -iL [ ip地址列表文件 ] 扫描一个目标列表 -oX xml 将结果以xml格式输出 -n 不反向解析IP地址到域名 -sU UDP扫描。

2023-01-12 16:09:42 2517

原创 工控安全-使用Metasploit攻击Modbus设备

安装Modbus从站的Windows靶机:192.168.30.32。

2023-01-06 14:29:49 1195

原创 工控安全-Modbus重放攻击

配置Modbus仿真软件的寄存器地址为"00001"、长度为"1"、设备地址为"1"、命令类型选择03。ModSim32,这个软件是模拟Modbus协议的一个仿真软件。配置好modbus信息后,需要开启Modbus仿真服务,打开青云调试工具,输入ModSim的地址和端口,点击确定。这样modbus的仿真和modbus采集就连接成功了。wireshark继续抓取流量,回到ModScan中。切换攻击机,打开modbus协议采集软件。复制Modbus/TCP的hex报文。将之前复制的报文后四位。

2023-01-06 10:33:40 1413

原创 工控安全-Modbus协议

Modbus协议是工业控制器网络协议的一种,此协议定义了一个控制器能够认识的消息结构,描述了一个控制器请求访问其他设备、回应来自其他设备以及侦测错误并记录的过程。Modbus是一种应用层的报文传输协议,它既可以在物理层面上选择串口进行简单的串行通信,也可以使用TCP的方式进行传输。Modbus的优点最简单的说,Modbus就是一个总线通信协议,但是他不依赖于硬件总线Modbus协议标准开放、公开发表且无版权要求(免费)

2022-12-23 11:53:03 2011

原创 工控安全-S7协议

1、client与server通过socket建立连接,过程是标准的TCP连接方式,这一步完成连接的建立2、client发送COTP,请求连接PLC,报文中包含CR Connect Request和Destination TSAP,从而标识出CPU的机架号和槽号3、PLC返回COTP,确认连接,报文中包含CC Connect Confirm,此时server已经明确client与哪个CPU进行通讯。

2022-12-20 15:34:19 7287

原创 waf详解

文章目录一、waf分类二、waf的工作原理前言:在实际的渗透测试过程中,经常会碰到网站存在WAF的情况。网站存在WAF,意味着我们不能使用安全工具对网站进行测试,因为一旦触碰了WAF的规则,轻则丢弃报文,重则拉黑IP。所以,我们需要手动进行WAF的绕过,而绕过WAF前肯定需要对WAF 的工作原理有一定的理解。一、waf分类WAF分为非嵌入型WAF和嵌入型WAF,非嵌入型指的是硬WAF、云WAF、虚拟机WAF之类的;嵌入型指的是web容器模块类型WAF、代码层WAF。非嵌入型对WEB流量的解析完全是靠

2022-07-06 16:41:08 2726

原创 内网渗透—红日安全vulnstack(二)

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要AccessToken利用、WMI利用、域漏洞利用SMB relay,EWSrelay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/SidHistory/MOF等攻防技术。关于靶场统一登录密码:1qaz@WSX环境说明内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24测试机地址:192.168.111.1(Windows),.

2022-04-03 14:06:32 7047

原创 CTFHub—SSRF

文章目录伪协议读取文件端口扫描POST请求上传文件伪协议读取文件根据题目的意思我们需要使用URL的伪协议去读取文件,那么我们首先要了解URL的伪协议。URL伪协议有如下这些:file:///dict://sftp://ldap://tftp://gopher://具体用法请参考:https://www.cnblogs.com/-mo-/p/11673190.html网站的根目录一般都是在/var/www/html下使用file:///协议?url=file:///var/ww

2022-03-28 15:32:00 6709

原创 宽字节注入详解

文章目录1、涉及函数2、原理分析3、实战南邮nctf-sql injection 3sql-labs-32关1、涉及函数addslashes() 函数返回在预定义字符之前添加反斜杠的字符串mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符mysql_escape_string() 转义一个字符串2、原理分析先了解一下什么是窄、宽字节已经常见宽字节编码:当某字符的大小为一个字节时,称其字符为窄字节.当某字符的大小为两个字节时,称

2022-03-26 22:08:12 16887 2

原创 sqlmap之--os-shell

1、–os-shell原理使用udf提权获取webshell,也是通过into outfile向服务器写入两个文件,一个是可以直接执行系统命令,一个是进行上传文件。–os-shell的执行条件:dbms为mysql,网站必须是root权限攻击者需要知道网站的绝对路径magic_quotes_gpc = off,php主动转移功能关闭2、环境介绍phpstudy+sqlmap3、探测网站根目录python3 sqlmap.py -u "127.0.0.1/sqli-labs-master

2022-03-26 16:34:07 10708

原创 堆叠注入原理解析

文章目录一、堆叠注入原理二、堆叠注入触发条件三、题目一、堆叠注入原理mysql数据库sql语句的默认结束符是以;结尾,在执行多条SQL语句时就要使用结束符隔开,那么在;结束一条sql语句后继续构造下一条语句,是否会一起执行?因此这个想法也就造就了堆叠注入二、堆叠注入触发条件堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条sql语句,这就需要服务器在访问数据端时使用的是可同时执行多条sql语句的方法,例如php中的mysqli_multi_query函数。但与之相对应的mysql

2022-03-19 15:26:01 7364

原创 Mysql—udf实战提权

文章目录环境扫描端口扫描目录反弹shelllinux下udf提权方式一方式二环境raven : 192.168.137.137kali: 192.168.137.128扫描端口nmap -sS -Pn -A -p- -n 192.1678.137.137扫描目录dirb http://192.168.137.137关键信息:存在目录vendor,version下对应的是PHPMailer的版本:5.2.16百度搜索:PHPMailer < 5.2.18 远程代码执行漏洞(C

2022-03-17 21:33:29 2452

原创 Mysql—udf提权

文章目录1.实验环境:2.原理3.提权条件4. 提权步骤1. 获取udf文件2. 将udf文件上传到网站指定目录下3. 执行自定义函数4. 清除痕迹1.实验环境:win7 x64phpstudy 2018mysql 5.5.532.原理udf = ‘user defined function‘,即‘用户自定义函数’。文件后缀为‘.dll’,常用c语言编写。通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令。将MYSQL账号root转化为系统system权限。3.

2022-03-17 15:22:24 1691

原创 [VulnHub靶机]Lampiao_脏牛提权

环境介绍攻击机:kali(192.168.56.104)受害机:lampiao(192.168.56.107)实验步骤1. 扫描端口nmap -sS -Pn -A -p- -n 192.168.56.107开放了22、80、1898端口2. 信息收集80端口没什么东西,我们访问1898端口,还是先扫描一下1898端口下的目录:这些文件等会再看,1898端口:经过测试并不能注册用户,需要通过邮箱验证码才能设置密码,所以行不通.查看博客的详情页面:下图是第一篇:第二篇:

2022-03-16 11:02:04 3394 1

原创 [VulnHub靶机]Lin.Security_linux提权

靶机描述在in.security,我们希望开发一个Linux虚拟机,该虚拟机在编写本文时基于最新的Ubuntu发行版(18.04 LTS),但存在许多漏洞,这些漏洞使用户无法升级扎根在盒子上。旨在帮助理解某些内置应用程序和服务(如果配置错误)可能会被攻击者滥用。首先,您可以使用以下凭据登录主机:bob / secret下载地址:https://in.security/downloads/lin.security_v1.0.ova靶机IP:192.168.56.106直接ssh连接:ssh bob

2022-03-15 10:21:51 2025

原创 [VulnHub靶机渗透]三:Lazysysadmin

文章目录一、实验环境二、信息收集三、渗透测试1. 22端口(ssh爆破)2. 80端口phpmyadmin入手:一、实验环境kali:192.168.56.104扫描同一网段,探测主机:nmap -sP 192.168.56.0/24这就好办了,确定靶机ip为192.168.56.103二、信息收集扫描端口:nmap -sS -Pn -T4 -sV -O 192.168.56.103所得到的信息:OS: Linux 3.2 - 4.9(Ubuntu)22端口: ssh——OpenS

2022-03-08 15:36:04 2778 1

原创 [VulnHub靶机渗透]二:BullDog2

文章目录一、实验环境二、实验步骤2.1 扫描端口2.2 目录扫描2.3 站点渗透**login模块:****register模块**(垂直越权漏洞)3.1 命令执行漏洞一、实验环境kali: 192.168.137.128BullDog2: 192.168.56.101二、实验步骤2.1 扫描端口nmap -sS -sV -T4 192.168.56.1012.2 目录扫描dirb http://192.168.56.1012.3 站点渗透login模块:在login界面尝试用万

2022-03-06 19:55:36 1899

原创 [VulnHub靶机渗透]一:billu_b0x

文章目录实验环境实验步骤一、信息收集1.1 扫描主机所在网段进行主机发现1.2 端口扫描1.3 网站指纹信息扫描(whatweb)1.4 dirb爆破Web目录二、web渗透2.1 ssh爆破并获取shell2.2 web站点渗透2.2.1 index.php(登陆界面)2.2.2 add.php (空壳文件)2.2.3 test.php(文件包含可利用)2.2.4 phpmy (phpmyadmin)补充:2.2.5 phpmyadmin挂马2.2.5.1 利用outfile写文件挂马**2.2.5.2

2022-03-06 13:03:49 2689

原创 Web安全-CSRF-基础02

使用token进行csrf防御一、防御原理1.1 无token模型流程1.2 有token模型流程二、token模型演示2.1 简单代码模型分析2.2 pikachu-token一、防御原理CSRF漏洞实质:服务器无法准确判断当前请求是否是合法用户的自定义操作。如果服务器在用户登录之后给予用户一个唯一合法令牌,每一次操作过程中,服务器都会验证令牌是否正确,如果正确就执行操作,不正确则不执行操作。一般情况下,给予的令牌会写入表单中隐藏域的value值中,随着表单内容进行提交。1.1 无token模型

2022-03-03 17:05:45 6869

原创 windows用户密码破解

文章目录一、hash简介二、Windows系统下的hash密码格式三、windows hash抓取1、通过SAM文件+mimikatz读取密码2、mimikatz3、procdump64+mimikatz4、QuarksPwDump5、wce四、利用Hash远程登录系统一、hash简介Hash主要用于信息安全领域中加密算法,渗透测试中获取目标系统的明文或Hash往往是整个渗透测试过程中重要的一环。在Windows系统中本机用户的密码Hash是放在本地的SAM文件里面,域内用户的密码Hash是存在域控的N

2022-03-03 09:31:01 10434

原创 Web安全-CSRF-基础01

CSRF的介绍以及利用方式一、什么是CRSF?二、利用GET请求方式的CSRF漏洞。2.1 场景介绍2.2 登陆2.3 CSRF漏洞利用2.4 CSRF漏洞触发2.5登陆管理员账号并验证三、利用POST请求方式的CSRF漏洞。一、什么是CRSF?跨站请求伪造(Cross-site request forgery),也被称为 one-click attack 或者 sessionriding,通常缩写为 CSRF 或者 XSRF,是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法

2022-03-01 19:08:26 1068

原创 Web安全-XSS-基础06

XSS-labs靶场练习第一关第二关第三关第四关第五关第六关第七关第八关第一关第二关input标签的属性值value中,闭合">,构建payload"><script>alert(123)<script>第三关查看网页源代码,需要闭合单引号和>构建payload:'><script>alert(1)</script>发现<>被实体化了payload:' οnmοuseοver='aler

2022-02-17 17:55:17 1435

原创 Web安全-XSS-基础05

XSS Challenges靶场练习stage 1(无过滤)stage 2(属性中的XSS注入)stage 3(选择列表中的 XSS 注入)4.Stage #4 在隐藏域中注入 XSS5.Stage 5 (限制输入长度的解决方法)6.Stage 6 (限制输入 <> XSS的注入)7.Stage 7 (限制输入引号的 XSS 注入)8.Stage 8 (JavaScript伪协议)9.Stage 9 (UTF-7编码注入)10.Stage 10 (绕过关键字domain)靶场:https://

2022-02-16 20:28:36 1494

原创 Web安全-XSS-基础04

XSS盗取用户信息一、盗取用户信息原理二、测试2.1 克隆登陆网站2.2 利用XSS漏洞盗取用户信息一、盗取用户信息原理首先克隆网站登录页面,利用存储XSS设置跳转代码,如果用户访问即跳转到克隆的登录页面,用户输入登录,账号和密码被存储。1、用户登陆网站,我们实现利用网站的存储型xss漏洞,设置好跳转链接2、当用户访问到XSS处,页面跳转到克隆的登陆界面3、此时若用户进一步输入账号密码,那么我们的目的就达成了!二、测试2.1 克隆登陆网站此处以dvwa登陆界面为例下一步我们就需要克隆该

2022-02-14 16:11:39 1074

原创 Web安全-XSS-基础03

利用XSS篡改网页链接一、JS代码实现篡改示例二、XSS 篡改链接三、利用beef篡改链接指向恶意URL一、JS代码实现篡改示例如下代码

2022-02-14 14:59:49 589

原创 Web安全-XSS-基础02

文章目录一、概述二、Cookie介绍三、反射型XSS-盗取cookie四、实验4.1 cookie盗取4.2 cookie会话劫持4.3劫持会话后的操作一、概述反射型XSS盗用cookie二、Cookie介绍Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。目前有些 Cookie 是临时的,有些则是持续的。临时的 Cookie 只在浏览器上保存一段规定的时间,一

2022-02-13 17:14:31 387

原创 Upload-labs-文件上传(11-21)

文章目录Pass-11-双写绕过Pass-12-get%00截断Pass-13-post%00截断Pass-14-图片马Pass-15-双写绕过Pass-16-双写绕过Pass-17-双写绕过Pass-18-双写绕过Pass-19-双写绕过Pass-20-双写绕过Pass-21-双写绕过Pass-11-双写绕过分析源码我们可以发现这里是将违规的后缀名全部替换成了空,但是他只替换一次,我们可以采用双写绕过。Pass-12-get%00截断%00截断的触发条件:需要php版本<5.3.4,并

2022-01-25 19:15:49 1832

原创 Upload-labs-文件上传(1-10)

文章目录前言Pass-01-js绕过Pass-02-文件类型绕过Pass-03-其他可解析类型绕过Pass-04-上传.htaccess文件绕过方法一:方法二:Pass-05-.user.ini.绕过方法一:方法二:Pass-06-后缀大小写绕过即可Pass-07-空格绕过Pass-08-点绕过Pass-09-::$DATA文件流特性绕过Pass-010-多点和空格绕过前言文件上传的题就那么些类型,upload-labs1~10简单过一下后面的随后再总结。Pass-01-js绕过可以修改前端js

2022-01-20 19:27:54 2345

原创 redis未执行漏洞访问

文章目录漏洞简介及危害本地环境漏洞测试攻击写入一句话木马写入公钥,获取服务器最高权限定时任务反弹shell防护措施漏洞简介及危害redis是一个数据库,默认端口为6379本地环境靶机:centos6.5靶机地址:攻击机:kali连接工具:finallshell漏洞测试centos靶机上安装redis攻击写入一句话木马写入公钥,获取服务器最高权限定时任务反弹shellnc -lvp 4444 #监听4444端口防护措施...

2021-12-14 20:34:30 489

原创 CTFshow_文件上传

文章目录web151web152web153web151上传图片,经过测试只能上传后缀为png的图片抓包改数据:使用蚁剑连接:找到flag!web152做法和上题一样!web153继续之前的操作,但并没有上传成功:

2021-11-29 22:46:37 2945

原创 CTFshow_命令执行

文章目录web29web29error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}过滤了flagget方式传参:?c=system(ls);发现flag.php直接查看就行:?c=system('cat ')

2021-11-20 14:50:32 1156

原创 BeesCMS系统漏洞分析溯源

先使用御剑扫一波,发现后台登录界面admin/login.php:用户名一栏输入单引号,发现存在sql注入,当输入admin’ or 1=1#后又返回正常的报错界面看来闭合符号为单引号注入开始:admin' union select 1,2,3,4,5#union 和select被过滤了既然存在报错信息,我们就尝试报错注入,经过尝试and也被过滤了,and用an and d代替,union用un union ion代替,select用selselectect代替:报错注入adm.

2021-11-14 12:16:26 4612 1

原创 CTFshow_信息收集

文章目录web1web2web3web4web5web6web7web8web9web10web11web1直接查看源代码就可以看到flagweb2无法直接查看源代码了在url前加上view-source:flag就在源代码中web3同样看不到源码,根据提示那就抓个包出flag:web4robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的

2021-11-11 14:52:17 376

原创 CTFHub信息泄露

文章目录phpinfo备份文件下载网站源码bak文件vim缓存.DS_StoreGit泄露Logphpinfo直接Ctrl+f搜索flag备份文件下载网站源码最常见的我觉得应该就是www.zip了还真有,下载后发现flag的文本文档里边没东西将文件名输入到网址后边就出flag了bak文件题目是bak文件,那flag必然在index.php.bak中直接出flagvim缓存vim缓存会出现两种文件:一种临时文件:vim中的swp即swap文件,在编辑文件时产生,它

2021-11-08 16:14:26 4204

原创 python模块和函数的使用

Python脚本的基本格式完整的python脚本包含以下三个部分:脚本头引用部分业务部分#coding:utf-8 //脚本头import os //引用部分print(123) //业务部分常见头注释定义coding,告诉系统脚本是何种编码格式:#coding:utf-8python导入部分导入位置导入的位置在头注释下边!python程序是自上而下逐行执行的,只有先导入所需模块,我们所编写的业务部分才能正常调用函数导入模块(库)模块的概念1、模块也叫库

2021-08-27 15:10:12 809

原创 python(列表、元组、字典)详解

文章目录什么是列表?列表的定义in、max、min在列表中的使用初识元组元组定义列表与元组的区别初识字典字典的结构与创建方法字典支持的数据类型什么是列表?列表就是队列是各种数据类型的集合,也是一种数据结构!列表是一种有序的,且内容可重复的集合类型列表的定义在python中,list代表着列表这种类型,也可以用它定义一个列表列表的元素存在于一个[]内列表是一个无限制长度的数据结构in、max、min在列表中的使用member=[1,2,3,4,5]print(1 in membe

2021-08-21 17:41:55 3286

原创 python字符串详解

文章目录capitalize()方法swapcase()方法zfill()方法count()方法startswith和endswithfind()与index()方法replace()方法字符串中返回bool类型的函数集合isspaceistitle()方法isupper()和islower()方法join()方法split()方法检查字符串字符串的格式化capitalize()方法将字符串的首字母大写,其他字母小写且只对字母有效name = 'zhangSan'new_name = name

2021-08-08 22:14:40 861

原创 python学习(字符串、整数、列表)

文章目录字符串修改字符串大小写:合并字符串制表符和换行符删除空白数字整数字符串转换单行注释和多行注释列表字符串修改字符串大小写:python中定义字符串使用单引号或者双引号都可以!title()方法:将字符串的每个单词的首字母大写upper()方法:将字符串全变为大写lower()方法:将字符串全变为小写合并字符串+ 起连接作用制表符和换行符\t制表符\n换行符删除空白lstrip()删除字符串开头的空白rstrip()删除字符串末尾的空白strip()同时删除开头和

2021-08-06 17:40:02 492

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除