- 博客(51)
- 收藏
- 关注
原创 pikachu-XSS闯关挑战
可以暴力破解账号密码,但由于是XSS练习,点右上角的提示,就可以登陆。看到源码是一个script语句,将前面的闭合,再写一个新的弹窗。在留言板输入,发现没有变化,在提示中看到登陆后台。进入源码找到提示,将标签闭合。输入上一个,点击链接即可。同样的语句,链接点两次。随意输入可以看到提示。
2024-10-24 21:07:28
646
原创 SQL注入-联合查询
可以看到输入?id=1' 后页面出现报错信息,看到引号没有正确闭合,我们可以在输入的信息后面再加1'个注释,注释掉后面单引号,就可以正确闭合出现报错基本就是有漏洞注释,由于url特殊符号会被过滤,所以常用就可以正常输出。
2024-10-24 21:05:00
584
原创 XSS闯关挑战1-10
输入1的脚本发现没效果,看一下源代码,发现传入到value后是变成了字符串的形式,咱们就让他不是字符串。传参的类型,可以试试有没有xss漏洞。我们可以试试其他的可以弹出提示框的事件。观察页面,发现页面没什么可利用的漏洞。发现他过滤了事件,且大写也不行。过滤掉了href和script。这里用制表符将script隔开。过滤掉尖括号,以及用字符串。有三个input,试着传参。只有t_sort可以传参。可以看到尖括号被过滤了。试着加个按钮,成功了。
2024-10-22 18:52:14
371
原创 DC-1渗透
先用nmap扫描该网段IP,确定那个是目标IP,这里是192.168.88.156。可以看到他打开的是22、80、111等,且操作系统为linux。整理一下,可以看到密码是加密的,试着在网上找一下cmd5的解密。可以看到这个文件中还有数据库的信息,登陆一下。让我们找一个find文件,应该是最后一个文件。可以看到他的网页框架是Drupal 7版本。也可以看到它的cms是Drupal。可以看到有个2018的编号的漏洞。可以看到该文件提示我们要与提权。可以看到一个flag1的文件。看一下suid能执行的文件。
2024-10-18 19:25:28
304
原创 信息收集-IP查询和利用搜索引擎收集
包含很多信息,有应用名、版本、前后端框架、服务端语言、服务器操作系统、cms和数据等。只搜索网页部分包含的文字(忽略标题、url)搜索包含指定url的网页。语法:关键词:关键内容。搜索文件的后缀或拓展名。
2024-10-16 21:28:38
861
原创 nmap扫描
可以在用户表里看到可以访问的用户都是本地用户,所以在kali那边检测不到匿名登陆。先扫描IP并确定靶机的IP,可以看到该网段有很多IP。这里打开centos7,确保他有sql数据库。在kali里检测一下,发现检测不到。一般可以根据开放的端口来确定靶机。将扫描的结果保存成txt格式。将扫描的结果保存成xml格式。可以在本机查看支持匿名的情况。ping扫描(不扫描端口)首先我们已DC-4作为靶机。用-O看到目标主机系统版本。ping扫描(扫描端口)验证他可以进行匿名访问。
2024-10-16 20:55:31
336
原创 信息收集-DNS收集
使用各种公开资源尽可能获取更多的的信息,收集的范围包括DNS服务器、路由关系、whois数据库、电子邮件、电话号码、个人信息和公司信息等以www.testfire.net为例。
2024-10-15 21:32:57
481
原创 命令注入和文件上传分析
不会对文件做任何检测,任何文件(安全和不安全)都可以直接上传。将修改Content-Type:image/jpeg。在源码中,可以看到&&和;都被过滤为空白,无法识别。输入拼接命令,可以输出想要的结果。图片的类型是image/jpeg。可以看到只能上传图片类型的文件。输入127.0.0.1的地址。查看源码,安全性很低,无过滤。前面的条件错误,则执行后面的。当前面的条件正确,则执行。只定义了文件的存储位置。
2024-10-14 21:29:45
225
原创 vrrp实验
发现SW1的g0/0/1接口可以看到通信,但SW2的g0/0/1接口不可以看到通信。发现SW1的g0/0/1接口不可以看到通信,但SW2的g0/0/1接口可以看到通信。用vlan10的PC ping .254,并抓包查看。用vlan20的PC ping .254,并抓包查看。
2024-10-11 21:43:28
294
原创 STP生成树
(3)发送端口ID最小,端口ID就是(比如eth0/0/5,那么端口id就是5)。(1)按照根路径成本,如果端口速率都一样,其实就是选近的。(2)如果优先级一样,比较mac地址,从左到右,最小的的为根网桥。阻塞非根、非指定的端口,形成逻辑上无环路的拓扑结构。(1)比较优先级(BID),优先级最小的为根网桥。发现根网桥为SW1,被禁用的接口为SW3的2接口。(1)根交换机所有端口就是指定端口。某一个端口,离根网桥最近的端口。(3)所在交换机的网桥ID最小。某一个指定的端口,在根网桥上。
2024-09-25 09:53:22
377
原创 IP包头分析
协议号有:6--TCP、17--UDP、1--ICMP。ping一个字节大点的数据,方便查看包。校验和:检查包头是否完整,不检验数据。TTL:生存时间,范围为1-255。选择数据包,并过滤icmp协议。linux一般为1-128之间。总长度:表示当前数据的长度。Windows一般为128。选择自己的网卡,开始抓包。IP包头范围:20-60。首部长度:定义包头的长度。
2024-09-19 20:28:43
661
原创 静态路由实验
测试是否联通,用172.16.10.1ping192.168.1.2。写出路由器对应的目标地址和下一跳。并标注对应的IP及网段。配置个PC的IP和网关。
2024-09-19 20:12:12
440
原创 apache文件共享和访问控制
也可以查看里面的文件,但因为shadow没有可读权限,可以为他添加权限后查看。在配置文件中编辑黑名单,指出被禁用的IP。在此路径创建文件夹,并复制点内容。打开客户端输入IP查看网页内容。
2024-09-13 21:15:40
720
原创 部署Tomcat和抓包
查看自己是否有java环境,下图所示是有的,若没有需另行下载。下列为tomcat文件的几个重要文件。打开kali,打开wireshark。可以先用本机查看是否启动成功。在网址栏中输入IP:8080。用kali访问IP+8080。包含使用的协议和目的端口。解压tomcat文件。包含源IP和目的IP。包含源端口和目标端口。
2024-09-13 21:07:00
716
原创 lamp和nginx的搭建
由于我们写的主页不能被php运行,nginx无法识别php语句。进入cd /usr/local/nginx/conf。cd /usr/local/nginx/sbin中。由于我填写的名字有冲突,所以后续改成了farm1。这里的farm1是在安装第二步填写的数据库名。添加网页资源名称,使nginx了解主页文件。进入到html路径下,将文件复制到该路径。进入到index.php中写入php语句。在配置文件中添加页面index.php。将文件夹里的内容都复制到html下。进入到nginx-1.6.0文件中。
2024-09-12 21:26:23
955
原创 进程查看和计划任务
/test.sh执行进程-----若不能执行,则先为他添加执行权限 chmod +x /tmp/test.sh。该处的命令为将log安全日志文件进行归档且压缩后,备份到tmp下,命名为时间+log.tar.gz。DocumentRoot "/var/www/html"表示默认的发布路径,都在根目录下的路径。其中ServerRoot "/etc/httpd"表示软件的根目录,是相对路径。进入到cd /etc/httpd/var/www/html中。在/etc/crontab的模板文件中输入要创建的命令。
2024-09-10 21:09:45
575
原创 Linux高级查找、过滤
根据预构建的数据库快速查找文件,与find比较,他不会实时更新文件系统,而是根据已经建立的数据库进行查找。{print var, $1}:输出var的值和文件中的每行的第一列。用于文本搜索,根据正则表达式或文本模式查找文件或标准输入中的匹配行。/关键字/:表示只在关键字所在行执行操作,不加,则对所有行执行操作。{print $n}:$n表示要输出的第n列,列的分隔符默认为。sed会默认打印出所有行,使用-n可以抑制默认打印的输出。-c:只显示文件的数量,不列出具体文件。awk:擅长处理数据的列。
2024-09-10 20:40:41
1083
原创 yum源配置与静态配置地址
需要卸载vim-enhanced 和vim-common ,注意这两个之间有依赖关系,要先删除vim-enhanced,再卸载vim-common。在真实机中ping虚拟机(或用虚拟机ping真实机),确保可以通信,若ping不通,则检查防火墙是否关闭。下载新的CentOS-Base.repo文件到/etc/yum.repos.d/目录下。将/etc/yum/repos.d/下的文件a都移走,此处移到了该目录下的bak中。配置DNS,进入到etc目录中,编辑resolv.conf文件。
2024-09-09 20:46:07
1116
原创 VIM编辑器使用
有三种工作模式:命令模式、插入模式、末行模式:默认进入的模式,可以进行光标移动、复制、粘贴、删除等操作。在命令行模式下输入vim 文件名 进入。:可以在该模式下输入文本,按键的输入会直接插入到文件中从正常模式到插入模式:按键 i 或 a:输入命令保存或退出从正常模式到末行模式:按 :注:无法从插入模式直接到末行模式,需按esc退出到正常模式。
2024-09-06 20:08:15
714
原创 Linux统计,高级命令
常用gzip-->.gz文件、bzip-->.bz2文件、xz-->.xz文件。内部命令直接由shell处理,外部命令通常为可执行文件,存储在系统文件路径中(/bin等)查找命令的路径,用于确定某个命令的可执行文件在系统中的具体位置。为另一个命令的标准输入(也可以理解为有一个AND的作用)识别别名:若某个命令是别名,which会显示别名的信息。永久生效的别名,要将命令写入用户的~/.bashrc。-w:统计字数(单词数),单词以空格或换行符分隔。-L:显示最长一行的长度(字符数)-f:指定归档文件的名称。
2024-09-05 21:07:12
562
原创 数字证书与HTTPS部署
在DNS服务器中添加一个要打开的域名,并为他配置A记录,该域名要与之后创建的网站的域名相同,IP要与本机IP地址相同。重新进入到127.0.0.1/certsrv,可以查看挂起状态,点进去选择证书下载。添加网站后绑定域名和IP,并确保网站可以正常查看。安装Web服务器下的安全性及应用程序开发的部分。域名与DNS中的域名相同,IP为本地IP。后续申请时要用到,不能乱改。顺便安装AD证书服务。
2024-09-04 20:32:42
783
原创 Linux常用命令
强制删除根下的所有内容,并显示过程。:只在源文件比目标文件新,或者目标文件不存在的情况下执行移动。:在文件中输入内容,输入完毕点击ESC,输入冒号:wq退出。是cat的反向,用倒叙查看文件内容,先展示文件的最后一行。:递归创建多级目录,若A不存在,则会同时创建。:创建一个权限为755的,文件名为new的文件。:列出所有文件,包括隐藏文件,除了.和..:显示创建的详细过程,每创建一个都会被显示。:持续写入内容时,当输入结束符,则自动退出。:显示删除过程,输出删除的文件或目录的名称。
2024-09-04 20:30:10
1301
原创 域与活动目录
一种形式的计算机网络,将这片区域内的计算机集中管理,包括权限和资源等。通过域控制器来实现,可以将一个或多个服务器配置为域控制器,域控负责维护域内用户的安全策略及信息。
2024-09-03 21:09:59
502
原创 IIS中间件
动态内容,则是先将请求传递给后端处理器,处理器生成动态页面并返回给IIS,再将其发送给客户端。是一个灵活、安全、可扩展的Web服务器,支持HTTP、HTTPS、FTP等多种互联网协议。数据访问:提供统一的数据访问接口,简化数据库或其他存储数据的访问。中间件是一类软件,为应用程序、服务和组件提供一个通用的服务层。通信:提供通信框架,帮助不同系统与应用之间进行数据交换和通信。他还管理与应用池的通信,这些应用池处理请求并响应。安全服务:提供认证、授权、加密等安全策略。可以授权检查,确保用户有权访问特定的资源。
2024-09-03 20:08:36
530
原创 FTP主动与被动模式
ftp为文件传送协议,是因特网使用最广泛的文件传送协议。他可以提供交互式的访问,允许客户指定文件的类型与格式(如指明是否需要ASCII码),并允许文件具有存储权限(如访问文件的用户必须经过授权,并输入有效口令)。
2024-08-30 20:25:17
585
原创 DNS部署与安全
1.在. 中末尾的点为根域,通常不在浏览器或网络中显示,根域在DNS查询过程中非常重要,是所有完全限定域名的最高层级。.com是顶级域,通常表明网站的性质或地域。(.com代表商业组织,.org代表非盈利组织,.edu代表教育部门,.gov代表政府部门,.net代表网络服务机构,.mil代表军事部门,还有各种代表各个国家的).example是二级域名,通常是代表公司或组织的名称。www是子域,常用于指向网站的主服务器或特定服务器。
2024-08-29 21:01:47
697
原创 DHCP部署与安全
1.DHCP是动态主机配置协议,使用工作,目的是获取相应的IP地址,可以IP地址,根据租约到期或者续约租期方式来管理IP地址的分配。2.DHCP住在67端口,DHCP住在68端口Client传送封包给Server时,源是UDP 68端口,目的是UDP 67端口从Server传送给Client时,源是UDP 67端口,目的是UDP 68端口。
2024-08-28 21:31:14
385
原创 IP地址介绍
网络号+主机号eg:193.88.12.3/20 表示网络号为20位:网络号部分为1,主机号部分为0=(二进制的IP地址)AND(子网掩码)与运算:全真为真、一假全假:去掉主机号全0全1的情况:将主机号全为1eg:IP地址192.168.1.200,子网掩码是255.255.255.224,请计算:网络地址\主机地址\广播地址解:子网掩码为255.255.255.224,二进制为1111 1111 1111 1111 1111 1111 1110 0000,所以IP地址的网络数为27。
2024-08-27 19:06:29
903
原创 服务器远程管理
允许用户通过图形界面连接到Windows远程服务器,RDP会话由端到端加密,增强传输的安全性。端口为TCP和UDP的3389是一种加密的网络协议,用于在不安全的网络上安全的访问。使用命令行接口,支持端口转发,支持使用密钥对进行认证。通过SSH传输的数据是经过压缩的,可以加快传输的速度,且可以把所有传输的数据进行加密,也能防止DNS欺骗和IP欺骗。但由于版权问题及加密算法的限制,很多人转用OpenSSH,是它的替代软件且免费。端口为TCP端口22。
2024-08-26 20:51:06
776
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人