自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 #靶机#--红队靶机vulnstack-2

用其他用户凭证登陆,密码过期修改密码就登陆成功了管理员账号密码:administrator/2wsx#EDC。执行命令 tasklist /svc,看到 360 的进程,应该是装了 360 杀毒软件。我们要对上线到 cs 的木马做免杀,用到 bypassAV 插件。kali 开启 python 的 web 服务。将加壳后的exe文件上传到kali。多次生成发现生成不成功(放弃)获取的反弹 shell 中执行。在kali上运行exe文件。使用狐狸工具箱中的工具。在 cs 中导入它的。成功反弹到 kali。

2024-11-27 11:27:36 1080

原创 #安全#--XSS跨站脚本

XSS全称(跨站脚本攻击),其原理是攻击者利用浏览器执行前端代码(HTML、CSS、JavaScript)的特性,将 恶意 JavaScript 代码插入到Web页面中,当用户浏览到该页面时这些嵌入在Web页面的代码就会被执行,从而 到达攻击者的攻击目的。

2024-11-10 00:14:25 1094

原创 #安全#--WAF绕过姿势

WAF( Web Application Firewall )Web应用防火墙。是针对 HTTP/HTTPS 的安全策略来专门为Web应用提供检测和保护的一个网络安全产品。WAF可以增大攻击者的攻击难度和攻击成本。

2024-11-10 00:12:48 802

原创 #安全#--Sqlmap工具

SQLMAP是一种开源渗透测试工具,可自动执行SQL注入缺陷的检测和注入过程,并接管数据库服务器。它有强大的检测引擎,针对不同类型的数据库提供多样的渗透测试功能选项,实现数据库识别、数据获取、访问DBMS\操作系统甚至通过带外数据连接的方式执行操作系统的命令。以及从数据库指纹识别、从数据库获取数据、 通过带外连接在操作系统上执行命令。自动化SQL注入检测工具它可以读取数据库内容获取数据库权限、系统权限SQLMAP支持检测等数据库得各种安全漏洞。。工具官网:http://sqlmap.org。

2024-11-10 00:11:19 921

原创 #安全#--BurpSutie模块介绍

当使用被动扫描模式时,Burp不会重新发送新的请求,它只是对已经存在的请求和应答进行分析,这对系统的检测比较安全,尤其在你授权访问的许可下进行的,通常适用于生成环境的检测;虽然被动扫描模式相比于主动模式有很多的不足,但同时也具有主动模式不具备的优点,除了前文说的对系统的检测在我们授权的范围内比较安全外,当某种业务场景的测试,每测试一次都会导致业务的某方面问题时,我们也可以使用被动扫描模式,去验证问题是否存在, 减少测试的风险;由 于的应用程序的大小和复杂性,手动执行这个测试是一 个耗时且繁琐的过程。

2024-11-10 00:09:22 656

原创 #安全#--渗透测试

病毒:是在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用, 能自我复制的一组计算机指令或者程序代码;木马:是比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种者木马者提供打开被中主机的门户,使施种者可以任意破坏、窃取被种者的文件,甚至远程操控主机。肉鸡:指电脑中了木马,或者留了后门,可以被远程操控的机器,现在许多人把有WEBSHELL 权限的机器也叫肉鸡;

2024-11-10 00:08:11 3274 1

原创 #信息安全#--HTML标记语言

HTML 是用来描述网页的一种语言。HTML 指的是超文本标记语言: HyperText Markup LanguageHTML 不是一种编程语言,而是一种标记语言标记语言是一套标记标签HTML 使用标记标签来描述网页HTML 文档包含了HTML标签及文本内容HTML文档也叫做 web 页面。

2024-11-10 00:06:19 1867

原创 #信息安全#--前端语言-JavaScript基础

循环嵌套是指在一个循环语句中再定义一个循环语句的语法结构,例如在for循环语句中,可以在嵌套一个for循环,这样的for循环语句我们称之为双重for循环。在声明函数时,可以在函数名称后面的小括号中添加一些参数,这些参数被称为形参,而在调用该函数时,同样也需要传递相应的参数,这些参数被称为实参。顺序结构是程序中最简单的、最基本的流程控制,它没有特定的语法结构,程序会根据代码的先后顺序,依次执行,程序中大多数的代码都是这样执行的。switch也是多分支语句,它是用于基于不同的条件来执行不同的代码。

2024-11-10 00:05:15 717

原创 #信息安全#--Docker&防火墙

让开发者可以打包他们的应用以及依赖包到一个可移植的容器中, 然后发布到任何流行的Linux或Windows操作系统的机器上,容器是完全使用沙箱机制,相互之间不会有任何接口。Docker其实就是可以打包程序和运行环境,把环境和程序一起发布的容器,当你需要发布程序时,你可以使用Dokcer将运行环境一起发布,其他人拿到你的程序后就可以直接运行了。

2024-11-07 10:14:31 1115

原创 #靶机#--jangow靶机

4.写入一句木马 echo '<?2.访问目标主机 192.168.43.156。3.点击页面Buscar按钮,发现存在RCE。1.查看靶机IP地址。

2024-11-06 11:59:13 181

原创 #靶机#--Me-and-My-Girlfriend靶场

访问 192.168.43.157/robots.txt,发现目录heyhoo.txt,访问。通过修改id值,发现可以看见别人的用户信息,F12查看器,可以看见输入的密码是多少。2.通过kali发现同网段下存活的主机,通过物理地址匹配,发现靶机的IP地址。查看用户信息处,url有id关键字,尝试修改id值。访问 192.168.43.157/config。3.端口扫描 192.168.43.157。端口扫描发现22、80端口开放。查看目录,可以看见flag。1.查看靶机的物理地址。主机远程连接,连接成功。

2024-11-06 11:58:00 227

原创 #靶机#--Hack_Me_Please靶场

继续对网站进行目录扫描,发现网站的配置文件夹,使用dirsearch等工具扫描,发现一个配置文件。读取文件 /seeddms51x/conf/settings.xml,可以找到数据库的用户名密码。发现爆破出来几个js文件,一个一个点击查看,发现 js/main.is文件里面有网站的目录信息。对名为 tblUsers 的数据库表进行更新操作。登录数据库,可以查找用户名和密码或修改密码。对admin账号的密码解码,发现解码不了。2.通过kali查看同网段下存活的主机。上传webshell。

2024-11-06 11:57:02 169

原创 #漏洞复现#--Jupyter Notebook未授权访问 getshell

Jupyter Notebook(此前被称为 IPython notebook)是基于网页的用于交互计算的应用程序,是一个交互式笔记本,支持运行 40 多种编程语言。Jupyter Notebook是以网页的形式打开,可以在网页页面中直接编写代码和运行代码,代码的运行结果也会直接在代码块下显示。

2024-11-06 11:53:24 410

原创 #漏洞复现#--Netgear Web 界面 downloadFile.php 信息泄露漏洞(CVE-2024-6646)

Netgear的WN系列产品存在一个漏洞,该漏洞存在于Web界面的某个未知功能中,影响文件为/downloadFile.php。通过操纵带有输入配置的参数文件,攻击者可以获取敏感信息。该攻击可能远程发起。第二步,访问路径/downloadFile.php?file=config下载配置文件。Netgear Web 界面 downloadFile.php 信息泄露漏洞。下载后查看文件内容,发现其中包含了用户名密码。第一步,访问系统首页,习惯使然,其实没啥用。第三步,登录系统,登录成功,漏洞复现完成。

2024-11-06 11:51:56 260

原创 #漏洞复现#--CloudPanel RCE漏洞复现(CVE-2023-35885)

由于2.3.1之前的CloudPanel具有不安全的文件管理器cookie身份验证,攻击者可以通过接口创建PHP文件来获取服务器权限。

2024-11-06 11:48:31 489

原创 #漏洞复现#--Check Point Security Gateways 任意文件读取漏洞

Check Point Gateway 存在任意文件读取漏洞,可构造恶意请求读取服务器上的任意文件,造成敏感信息泄露。有些厂商已发布该漏洞修复补丁。

2024-11-06 11:46:23 374

原创 #漏洞复现#--CVE-2017-12615Tomcat put方法任意文件写入漏洞

CVE-2017-12615Tomcat put方法任意文件写入漏洞。

2024-11-06 11:44:33 343

原创 #漏洞复现#--Panabit-Panalog ipgrp_handle SQL注入漏洞

用友GRP-U8R10行政事业内控管理软件在 obr_zdybxd_check.jsp 接口存在潜在的SQL注入漏洞,未经授权的攻击者有可能利用这个漏洞获取对数据库的权限。进一步的攻击可能导致攻击者获取服务器权限,带来严重的安全风险。用友GRP-U8R10产品官方在售及提供服务的版本为U8Manager,产品分B、C、G三个产品系列。请关注厂商的修复版本,并及时更新到最新版本。

2024-11-06 11:42:27 363

原创 #漏洞复现#--智联云采 SRM2.0 runtimeLog/download 任意文件读取漏洞复现

智联云采是一款针对企业供应链管理难题及智能化转型升级需求而设计的解决方案,针对企业供应链管理难题,及智能化转型升级需求,智联云采依托人工智能、物联网、大数据、云等技术,通过软硬件系统化方案,帮助企业实现供应商关系管理和采购线上化、移动化、智能化,提升采购和协同效率,进而规避供需风险,强化供应链整合能力,构建企业利益共同体。

2024-11-06 11:40:14 188

原创 #靶机#---DC-1靶机

Drupal的配置文件,发现是settings.php,在sites/default/files中,我们刚才的ls之后,就能看到sites文件。我们返回kali直接查看passwd,⾥⾯⼀般存的都是⽤户 返回kali ,回到终端meterpreter 下。2.kali查看同网段存活主机,得到靶机的IP地址 192.168.43.159。需要配置配置rhost,也就是配置被攻击主机IP。配置好之后也可以再查看一下配置,我们直接run。直接拿下shell,查看flag1。我们选择序号1,查看配置。

2024-10-22 15:27:53 189

原创 #靶机#---Hackademic.RTB1靶机

对密码进行解码 b986448f0bb9e5e124ca91d3d650f52c。对 192.168.43.160 进行端口扫描、目录扫描。对此页面进行sql注入测试,发现不存在sql注入。登录 GeorgeMiller q1w2e3。使用kali查看同网段存活的主机。访问目标网站,拼接扫描的目录查看。进行测试,发现存在sql注入。写入webshell。

2024-10-22 15:18:50 311

原创 #靶机#---set靶机getshell

尝试使用弱口令登录看是否能够进入tomcat/tomcat 或 admin/admin部署war包成功进入后就可部署war包并访问,冰蝎连接。准备一个jsp形式的木马文件,将其压缩为zip之后改后缀名为war即可上传,上传之后会自当解压将其释放。访问冰蝎连接。

2024-10-22 15:17:54 945

原创 #靶机#---KVM3靶机

发现点击每个链接都会跳转到/gallery/p.php/5,不妨拼接路径访问。1.根据物理地址用nmap的主机发现功能得出IP地址。拼接路径之后用sqlmap工具尝试进行SQL注入。查看数据库,数据库下的表以及表中的信息。2.在网站首页点击now,

2024-10-22 15:15:58 218

原创 #靶机#---DarkHole靶机

git diff #获得当前目录上次提交和本地索引的差距,也就是你在什么地方修改了代码。通过查看靶机的IP地址为:192.168.43.162,对其进行端口扫描、目录扫描。看到url中有id,抓包,sqlmap ---run!在kali上通过查看同网段下存活主机,获得靶机的IP地址。查看获得ssh用户名和密码 jehad fool。切换到hackup文件夹,查看日志。pip安装git-dumper。1.查看靶机的物理地址。2.访问/.git文件。查看数据库 --dbs。查看users表中数据。

2024-10-22 15:14:19 535

原创 #靶机#---Billu_b0x 靶机

包含网站文件,看看有没有什么敏感信息,发现包含c.php时,得到数据库用户名密码 billu b0x_billu。通过查看数据库中的内容,发现user/passwd字段的内容,应该是前端登录的账密。/index.php 发现一个登陆页面,使用sqlmap梭哈,没有漏洞。抓包查看响应,使用GET传递参数失败,使用POST传参成功。访问 /test 路径,可能存在文件包含漏洞,拼接/phpmy/ ,访问到了数据库登陆页面。发现了一个可以上传文件的位置 /add。在页面点点点,发现文件上传的功能点。

2024-10-22 15:10:48 272

原创 #靶机#---evilscience靶机

利用ssh写入⼀句话木马 ssh "

2024-10-22 15:08:20 362

原创 #信息安全#--权限管理与磁盘分区

1--999是用户创建的服务用户、系统账户、以及特殊用户、服务用户。ps:假如你在Linux搭建了一个apache的web服务,那么apche会在你计算机上去创建用户专门用于启动apache服务,那么该用户就是服务用户id值1-999(专门用来管理服务的用户)[用户名称]:[加密密码]:[密码最后修改的日期]:[两次密码的修改间隔]:[密码有效期]:[有效期到期 前警告天数]:[宽限天数]:[账号失效时间][用户名称]:[密码标志]:[UID]:[GID]:[用户说明]:[家目录]:[登录的 shell]

2024-10-01 17:01:43 806

原创 #信息安全#--Linux发展与基础

Linux系统是目前仅次于Windows的。

2024-10-01 16:54:42 1119

原创 #信息安全#--DHCP服务 NAT服务 VPN服务

网络地址转换NAT(Network Address Translation)可以动态改变通过路由器的IP报文内容(修改报文的源IP地址和目的IP地址)。离开路由器的报文的源地址或目的地址会转换成与原来不同的地址。

2024-09-30 17:17:06 386

原创 #信息安全#--Web服务 FTP服务 DNS服务

主要是将IP 转换为域名并分配给用户,在互联网中每一台机器都会有自己的IP地址(比如 1.15.136.212)当我们要去访问的时候就需要它的IP,可是IP是由数串而组成的不方便 记忆, 所以DNS系统的出现完美解决了这种问题,他将域名解析直接指向IP访问时 只要知道域名即可。常见的Web容器:IIS、Apache(80)、Nginx(8080)、Tomcat(8080)、Jboss(8080)、WebLogic(7001)、WebSphere。DNS又称域名解析系统,是将域名和IP地址互相映射的。

2024-09-30 17:13:24 999

原创 #信息安全#--HTTP通信

(是建立在Internet上的一种网络服务,为浏览者在Internet上查找和浏览信息提供图形化易于访问的直观页面。

2024-09-30 16:43:24 796

原创 #信息安全#--计算机应用/网络基础

输出重定义>> 追加重定义< 输入重定义。

2024-09-30 11:38:22 2096 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除