自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(113)
  • 资源 (1)
  • 收藏
  • 关注

原创 VulnHub打靶记录——Socnet

靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-social-network,454/将靶机设置为NAT模式并启动。

2024-03-04 10:20:46 891

原创 VulnHub打靶记录——phineas

靶机下载地址:https://download.vulnhub.com/phineas/Phineas.ova将靶机设置为NAT模式并启动。

2024-03-04 10:20:21 438

原创 masscan使用

masscan 是一种快速的端口扫描工具,旨在快速扫描大量IP地址和端口。masscan的发包速度非常快,在windows中,它的发包速度可以达到每秒30万包;在Linux中,速度可以达到每秒160万。masscan在扫描时会随机选择目标IP,所以不会对远程的主机造成压力。默认情况下,masscan的发包速度为每秒100包,为了提高速度,可以设置为。下载链接。

2024-02-20 09:30:36 459

原创 kali虚拟机桥接模式快速设置

第一步:配置 IP、掩码、网关。如果还不行建议重启一下虚拟机。

2024-02-19 17:13:26 753

原创 Exploit-DB 使用小结

是一个漏洞库网站 ,存储了大量的漏洞利用程序,可以帮助安全研究者和渗透测试工程师更好的进行安全测试工作,目前是世界上公开收集漏洞最全的数据库,该仓库每天都会更新。searchsploit 是一个用于搜索 Exploit-DB 漏洞数据的命令行工具(Kali默认已安装),可以离线搜索 Exploit 数据库,这对于有时候不能联网的渗透工作非常的有用。

2023-09-23 08:09:23 2399

原创 Curl 使用指南

Curl 是一个利用URL语法在命令行下工作的文件传输工具。它支持文件上传和下载,是综合传输工具。curl就是客户端(client)的URL工具的意思。

2023-09-06 00:43:51 457 1

原创 记一次ActiveMQ漏洞利用

Apache ActiveMQ 是 Apache 软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务、集群、Spring Framework 等。随着中间件的启动,会打开两个端口,61616 是工作端口,消息在这个端口进行传递;8161 是 Web 管理控制台。

2023-08-25 16:14:13 746

原创 内网渗透之kerberos协议解析

Kerberos协议是由麻省理工学院(MIT)开发的一种网络身份验证协议,用于在非安全网络中实现安全的身份验证。其设计目标是通过密钥系统为客户与服务器应用程序提供强大的认证服务。Kerberos协议要解决的实际上就是一个身份认证的问题,顾名思义,当一个客户机去访问一个服务器的某服务时,服务器如何判断该客户机是否有权限来访问本服务器上的服务,同时保证在该过程中的数据包即便被拦截或者被篡改也不影响整个通讯的安全性。

2023-07-13 16:15:24 608

原创 VulnHub打靶记录——easy_cloudantivirus

靶机下载地址:https://www.vulnhub.com/entry/boredhackerblog-cloud-av,453/将靶机设置为NAT模式并启动。

2023-06-29 15:59:17 499

原创 Shiro框架漏洞分析与复现

Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性,可以快速轻松地保护任何应用程序——从最小的移动应用程序到最大的 Web 和企业应用程序。

2023-05-15 23:07:59 3749

原创 Redis未授权漏洞复现

Redis是C语言开发的一个开源高性能(key-value)键值对类型的内存NoSQL数据库,可以用作数据库、缓存、信息中间件(性能非常优秀,支持持久化到硬盘且高可用)。由于其自身特点,可以广泛应用在数据集群,分布式队列,信息中间件等网络架构中,在内网渗透的突破中,常常扮演getshell的角色。

2023-05-10 16:12:28 1297 1

原创 Nginx中间件漏洞复现

当URL中有不存在的文件,PHP就会向前递归解析,当遇到文件路径 /test.png/x.php 时,若 x.php 不存在则会向前解析,判断 /test.png 是否存在,若存在,则把 /test.png 解析为 text.php,若不存在则继续向前解析。最后请求的是 /admin/index.php,成功访问到后台。但我们注意到,url上 /files 没有加后缀 /,而alias设置的 /home/ 是有后缀/的,这个 / 就导致我们可以从 /home/ 目录穿越到他的上层目录。

2023-04-23 23:55:49 916 1

原创 Bugku应急加固1——JS劫持

来打一下bugku的应急加固靶场,靶场链接:https://ctf.bugku.com/ctfplus/detail/id/2.html启动环境。

2023-04-20 00:00:20 1289 1

原创 Thinkphp常见漏洞利用

ThinkPHP是一个开源,快速、简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为ThinkPHP。使用面向对象的开发结构和MVC模式,融合了Struts的思想和TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP 5.0以上版本,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展,是一款跨平台,跨版本以及简单易用的PHP框架。

2023-04-14 16:32:58 3566 1

原创 内网域渗透总结(红日靶场一)

使用 smb beacon,由一台已经拿到 beacon 的机器,抓取密码后进行smb喷射,得到另一台开放445端口的机器上的administrator账户密码,在目标机器不出网的情况下,可以使用smb beacon使目标主机上线。发现也存在漏洞,同样先使用 use exploit/windows/smb/ms17_010_eternalblue 模块利用,但还是利用不了,猜测可能是防火墙的问题,因为这个系统是64位的。防火墙已经关掉了,再来试试 ms17_010_eternalblue,然而还是不行。

2023-04-11 22:56:32 5361 5

原创 任意文件读取/下载漏洞总结

任意文件读取/下载漏洞(Arbitrary File Read/Download Vulnerability),是指攻击者可以通过某些漏洞,绕过应用程序的限制,直接读取或下载应用程序之外的文件。这种漏洞通常是由于应用程序没有对用户输入进行充分的验证和过滤而导致的。攻击者可以通过构造恶意的请求来利用该漏洞,从而读取或下载他们本来无权访问的文件,如密码、私钥、证书等,会提供攻击者更多可用信息,提高被入侵的风险。

2023-04-01 23:39:06 11815

原创 Weblogic 常见漏洞分析与利用

一直没有系统的总结过 weblogic 的漏洞,今天通过 vulhub 靶场来复现几个经典的案例。WebLogic 是美国 Oracle 公司出品的一个基于 JAVAEE 架构的中间件,是用于开发、集成、部署和管理大型分布式 Web 应用、网络应用和数据库应用的Java应用服务器。WebLogic 由纯 Java 开发,长期以来一直被认为是市场上最好的J2EE工具之一,被广泛应用于开发、部署和运行 Java 应用等适用于本地环境和云环境的企业应用。

2023-03-23 13:36:54 7059

原创 Apache Log4j2漏洞 (CVE-2021-44228) 分析与复现

Apache Log4j2 是一个开源的 Java 日志记录工具。Log4j2 是 Log4j 的升级版本,其优异的性能被广泛的应用于各种常见的 Web 服务中。Log4j2 在特定的版本中由于启用了 lookup 功能,导致存在 JNDI 漏洞。lookup 函数是用于在日志消息中替换变量的函数,是通过配置文件中的${}语法调用的,例如:如果在日志消息中使用了,那么 log4j2 将使用 lookup 函数从系统属性中查找名为 “my.property” 的属性值,并将其替换为实际值。

2023-03-15 21:31:34 3116 1

原创 常用反弹 shell 方式总结

反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。

2023-03-07 16:12:20 4795

转载 业务逻辑漏洞总结

逻辑漏洞是指由于程序逻辑不严谨导致一些逻辑分支处理错误造成的漏洞。在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。

2023-03-02 10:06:44 896

原创 Struts2漏洞分析与复现合集

原理:该漏洞因用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。如注册或登录页面,提交失败后一般会默认返回之前提交的数据,由于后端使用%{value}对提交的数据执行了一次OGNL 表达式解析,所以可以直接构造 Payload进行命令执行。漏洞环境搭建https://github.com/vulhub/vulhub/tree/master/struts2/s2-001运行以下命令进行设置.............

2022-08-22 18:49:16 6070 3

原创 Tomcat 漏洞复现笔记

Tomcat 简介Tomcat 是一个开源的轻量级 Web 应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试 Java 程序的首选。实际上 Tomcat 是 Apache 服务器的扩展,但运行时它是独立运行的,所以当你运行 tomcat 时,它实际上作为一个与 Apache 独立的进程单独运行的。Apache 为 HTML 页面服务,Tomcat 主要运行 JSP 页面和 Servlet。另外,Tomcat 和 IIS 等 Web 服务器一样,具有处理 HTML 页面的.

2022-03-19 18:26:08 5819

转载 如何攻击Java Web应用【转载】

越来越多的企业采用Java语言构建企业Web应用程序,基于Java主流的框架和技术及可能存在的风险,成为被关注的重点。本文从黑盒渗透的角度,总结下Java Web应用所知道的一些可能被利用的入侵点。文章目录一、中间件漏洞1.1 Web中间件Weblogic系列漏洞Jboss系列漏洞Tomcat系列漏洞Websphere系列漏洞Coldfusion系列漏洞GlassFish系列漏洞Resin系列漏洞1.2 缓存/消息/搜索/分布式中间件Redis系列漏洞ActiveMQ系列漏洞Kafka系列漏洞Elast

2022-03-17 22:48:02 313

原创 /etc/passwd 与 /etc/shadow文件的区别

前言:这周面试问到了这个问题,只知道这俩文件存着用户密码,不知道有啥区别。因此来总结一下。Linux系统中,所有用户(包括系统管理员)的账号和密码都可以在 /etc/passwd 和 /etc/shadow 这两个文件中找到,其中 shadow 是 passwd 的影子文件。早期 /etc/passwd 文件直接存放加密后的密码,前两位是盐值,是一个随机数,后面跟的是加密的密码。为了安全,现在的 Linux 都提供了 /etc/shadow 这个影子文件,密码放在这个文件里面,并且是只有 root 可读

2022-03-15 22:25:52 3647 1

原创 CVE-2019-0708(BlueKeep)漏洞分析与复现

文章目录一、 漏洞简介1、漏洞介绍:2、漏洞原理:3、影响版本:二、 漏洞复现复现环境:复现过程:1、主机发现:2、使用MSF的漏洞模块:3、对靶机进行漏洞扫描:4、使用攻击模块,对靶机进行攻击5、使用POC,进行蓝屏攻击一、 漏洞简介1、漏洞介绍:2019年5月14日微软官方发布安全补丁,修复了 Windows 远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的 Windows 系统。此漏洞是预身份验证,无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用,与2017年 WannaCr

2022-03-14 13:09:15 14929 12

原创 MS17-010(永恒之蓝)漏洞分析与复现

文章目录一、漏洞简介1、永恒之蓝介绍:2、漏洞原理:3、影响版本:二、漏洞复现复现环境:复现过程:1、主机发现:2、使用MSF的永恒之蓝漏洞模块3、使用ms17-010扫描模块,对靶机进行扫描:4、使用ms17-010攻击模块,对靶机进行攻击5、得到靶机shell6、通过shell对靶机进行控制一、漏洞简介1、永恒之蓝介绍:永恒之蓝漏洞(MS17-010),它的爆发源于 WannaCry 勒索病毒的诞生,该病毒是不法分子利用NSA(National Security Agency,美国国家安全局)泄露

2022-03-12 22:02:00 59633 18

原创 文件包含漏洞总结

文章目录一、基础知识1、文件包含漏洞的原理:2、php中的相关函数:3、漏洞示例:二、文件包含漏洞分类1、本地文件包含漏洞:漏洞示例:常见的敏感信息路径:2、远程文件包含漏洞:漏洞示例:三、PHP伪协议1、file://2、php://filter3、php://input4、data:text/plain5、zip://伪协议6、phar://伪协议四、漏洞修复一、基础知识1、文件包含漏洞的原理:服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码并执行,从而节省时间避免再次编写

2022-03-10 23:38:35 3430

原创 PHP反序列化漏洞总结

程序未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,通过在参数中注入一些代码,从而达到代码执行,SQL 注入,目录遍历等不可控后果,危害较大。

2022-02-22 18:38:08 3518

原创 XSS (跨站脚本攻击) 分析与实战

文章目录一、漏洞原理1、XSS简介:2、XSS原理解析:3、XSS的分类:3.1、反射型XSS3.2、存储型XSS3.3、DOM型XSS二、靶场实战XSS实现盗取管理员Cookie并登录:一、漏洞原理1、XSS简介:XSS全称:Cross Site Scripting,即跨站脚本攻击,为了不和“层叠样式表”(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。XSS是最常见的 Web 应用程序安全漏洞之一,这类漏洞能够使攻击者嵌入恶意脚本代码(一般是JS代

2022-01-14 23:38:58 5165

原创 Linux操作系统总结

文章目录Linux的基本指令一、基础指令:1、ls指令:2、pwd指令:3、cd指令:4、mkdir指令:5、touch指令:6、cp指令:7、mv指令:8、rm指令:9、vim指令:10、输出重定向:11、cat指令:二、进阶指令:1、df指令:2、free指令:3、head指令:4、tail指令:5、less指令:6、wc指令:7、clear / ctrl + L 指令:8、管道(重要):三、高级指令:1、hostname指令:2、whoami指令:3、ps -ef 指令(重点)4、du -sh指令:5

2022-01-10 00:16:19 760

原创 sqlmap —— os-shell参数分析

文章目录前言:一、os-shell执行原理二、测试环境:三、过程演示1、测试权限2、攻击3、选择语言4、输入绝对路径5、建立 os-shell 并执行命令四、原理分析总结:前言:最近在看sqlmap,发现--os-shell这个命令很厉害,所以来研究一下。一、os-shell执行原理对于 Mysql 数据库来说,--os-shell的本质就是写入两个 php 文件,其中的一个可以让我们用来执行命令,而另外一个可以让我们可以上传文件。说到写入文件,就要说一下上传文件的两个前提条件,首先我们要知道网站

2021-10-07 21:50:45 3274

原创 Docker容器学习(一)

文章目录前言:一、Docker 概述:1、Docker 简介:2、对比传统虚拟机:二、基本概念:1、镜像(image):2、容器(container):3、仓库(repository)三、Docker 安装第一步:卸载旧版本第二步:更新apt包索引和安装包,以允许apt使用HTTPS存储库:第三步:添加Docker官方的GPG密钥第四步:设置镜像的仓库第五步:更新apt包索引第六步:安装最新版本的Docker Engine和containerd第七步:使用docker version查看是否安装成功第九步:

2021-08-05 10:47:51 587

原创 Docker 练习(一)——搭建web服务

文章目录一、Docker 安装 Nginx:1、搜索镜像 search2、拉取镜像 pull3、创建容器并运行4、测试访问:二、Docker 安装 tomcat1、下载:2、启动运行:3、测试访问:进入容器三、部署 es+kibana一、Docker 安装 Nginx:1、搜索镜像 searchdocker search nginx2、拉取镜像 pulldocker pull nginx这里直接拉的最新版的。镜像拉取成功3、创建容器并运行docker run -d --name

2021-07-29 00:02:49 214

原创 Nmap使用详解

文章目录前言:一、Nmap介绍1、Nmap的特点如下:二、安装Nmap三、Nmap常用方法1、扫描单个目标地址:2、扫描多个目标地址:3、扫描一个范围内的目标地址:4、扫描目标地址所在的某个网段:5、扫描主机列表targets.txt中的所有目标地址:6、扫描除某一个目标地址之外的所有目标地址:7、扫描除某一文件中的目标地址之外的目标地址:8、扫描某一目标地址的21、22、23、80端口:9、对目标地址进行路由跟踪:10、扫描目标地址所在C段的在线状况:11、目标地址的操作系统指纹识别:前言:今天来总结

2021-03-01 00:16:50 12690 2

原创 SQLMap使用详解

文章目录前言:一、SQLMap介绍1、Sqlmap简介:2、Sqlmap支持的注入方式:二、SQLMap安装三、SQLMap使用:1、判断是否存在注入:2、判断文本中的请求是否存在注入:3、查询当前用户下的所有数据库:4、获取数据库中的表名:5、获取表中的字段名:6、获取字段内容:7、获取数据库的所有用户:8、获取数据库用户的密码:9、获取当前网站数据库的名称:10、获取当前网站数据库的用户名称:四、SQLMap进阶:参数讲解1、-- level 5:探测等级2、-- is-dba:当前用户是否为管理权限3

2021-02-19 00:29:30 23317

原创 BUU刷题记录——Misc(一)

前言:最近学习之余在BUU上刷了几道misc题,有一些没接触过的知识,挺有意思的,顺便来记录下。

2021-02-15 17:16:17 1472

原创 分离图片中的隐藏文件方法总结

前言CTF中经常会碰见图片隐藏文件的题目,今天就来总结一下分离隐藏文件的几种方法。1、分析:如图为CTF题目中一个隐藏文件的图片首先对图片进行分析,这里介绍一个工具binwalk(kali中是自带的,也可以下载到windows中使用)。使用方法:binwalk + 文件路径/文件名binwalk 1.jpg执行命令后,binwalk就会自动分析这个jpg文件:2、分离:...

2021-02-07 23:44:39 12077

原创 SSRF漏洞原理解析

文章目录0x01 基础知识1、SSRF漏洞简介:2、主要攻击方式:3、漏洞形成原理:4、漏洞的危害:0x02 漏洞检测1、漏洞验证:2、漏洞的可能出现点:0x03 绕过方法:1、绕过限制为某种域名:2、绕过限制请求IP不为内网地址:3、限制请求只为http协议:0x04 漏洞利用1、产生漏洞的函数:2、漏洞靶场:0x05 如何防御SSRF0x01 基础知识1、SSRF漏洞简介:SSRF全称:Server-Side Request Forgery,即 服务器端请求伪造,是一个由攻击者构造请求 在目标服务

2021-02-03 21:14:13 6471 3

原创 从CSRF原理到CMS漏洞利用

文章目录0x01 基础知识:1、CSRF漏洞简介:2、与XSS的区别:3、攻击的细节:4、常见的攻击类型:4.1、GET类型的CSRF:4.2、POST类型的CSRF:0x02 CSRF漏洞检测:1、手动测试:2、使用CSRF检测工具:2.1、CSRFTester:2.2、BurpSuite:0x03 CSRF漏洞利用实例:1、MetInfo CMS:2、骑士CMS:0x04 如何防御CSRF攻击:1、验证HTTP Referer字段:2、添加Token,并验证:3、关键请求添加验证码:最后:0x01 基

2021-02-02 20:43:51 1068 2

原创 渗透测试之信息收集篇

文章目录前言:一、域名信息收集:1、Whois查询:2、备案信息查询:二、敏感信息收集:1、Google Hacking语法:2、FOFA网络安全空间搜索:3、Github信息泄露:三、子域名收集:1、子域名检测工具:2、利用搜索引擎发现子域:3、通过在线工具搜集:四、端口探测:1、Nmap:2、Masscan扫描工具:3、在线网站:常见的端口及其说明:五、CMS指纹识别:1、在线网站:2、指纹识别工具:3、CMS漏洞查询:六、查找真实IP:1、什么是CDN:2、如何判断目标服务器使用了CDN:3、如何寻找

2021-02-01 20:33:37 5389 2

LoginFilter.rar

实现了这样一个功能: 用户在login.html页面中输入用户名和密码后,提交给servlet,在servlet中判断用户名和密码是否正确,若正确跳转到主页面,若错误回到login.html页面。除了访问login.html页面外,别的页面或servlet都不能直接访问,必须先登录成功才能访问。

2020-04-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除