- 博客(34)
- 收藏
- 关注
原创 打靶笔记--medium_socnet
但是漏洞利用代码无法直接在目标系统进行gcc的编译,所以只能修改代码,重新编译,然后将编译后的代码和库文件一起传输的目标系统,然后进行提权,获取到root权限。既然是web网站,那肯定要浏览器访问看看,这个靶场开放的web页面非常的简单,只有一个类似于评论的输入框,这种地方可以考虑试一下xss,或者是sql注入,经过简单的测试,并没有成功,然后考虑继续做其他的信息收集,之后如果实在没有突破点,再来尝试此处。查看得知这是一个C语言的源码,需要执行先要进行编译使用gcc进行编译,编译之后进行执行。
2024-08-16 19:25:01
697
原创 网络安全学习网站及微信公众号
干货集中营:http://www.nmd5.com/test/index.php。w3cschool:https://www.w3cschool.cn/(免费)CTF资源库:https://www.ctftools.com/down/体验盒子:https://www.uedbox.com/tools/菜鸟教程:https://www.runoob.com/ (免费)攻防世界:https://adworld.xctf.org.cn/黑客街:https://www.hackjie.com/
2024-04-24 19:04:59
268
原创 pip报错Fatal error in launcher:(强制更新最新版本pip)
这两种都不行的话直接在后面加:-i https://mirrors.aliyun.com/pypi/simple/我的pip版本是23.3.1在安装库的时候需要更新到24.0,日志给的命令完全不好用一直报错。在更新pip是遇到各种各样的报错,就连pip list都运行不了了,下面我总结一下我的方法。然后pip list查看一下。已更新到24.0版本。
2024-04-09 18:10:22
922
2
原创 打靶笔记-vulnhub-moneybox
21、hydra -l renu -P rockyou.txt 192.168.2.13 ssh //利用强大的hydra进行爆破,可以看到很快将renu账户的ssh密码987654321爆破出来了。19、得到一个data.txt,查看一下,可以发现有一个用户名renu的出现,而且密码比较弱,刚才root的SSH也没有爆破出来,那么可以尝试一下这个...他说renu账号很弱那就爆破一下,把root换成renu,在爆破一下试试,结果ssh-brute没有响应了,换一个工具。
2024-04-07 15:31:05
1002
原创 Apache漏洞合集
shtml跟html类似,也是一种用于网页设计的标记型语言,区别在于:html是一种纯静态的标记型语言,在html文档里面写的内容是什么,用户打开浏览器看到的就是什么,而shtml是一种半静态半动态的标记型语言,在shtml里面可以包含SSI命令,当用户在浏览器浏览shtml文档的时候,里面包含的SSI命令会被解析,然后再呈现内容给用户。3.后缀名为.jpg,因为文件名inf.php.jpg中包含.php,所以解析为php文件,点的HEX值为2e,2e换成0a发送,0a是换行。4.访问页面解析成功。
2023-10-19 21:35:50
494
原创 Nginx 解析漏洞
漏洞出现的主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的影响。Nginx匹配到.php结尾请求,会发生给fastcgi解析 在关闭pathinfo情况下只有.php后缀文件才会被发生给fastcgi解析。php-fpm.conf中的 security.limit_extensions =.php,即仅支持.php后缀解析。在php版本比较低时,将php.ini文件中的cgi.fix_pathinfp的值设置为0,即关闭cgi解析。
2023-10-18 16:02:30
194
原创 中间件漏洞(一)CVE-2013-4547(文件名逻辑漏洞)
这里文件整体的后缀名为.php所以这个文件会交给FastCGI处理,之后FastCGI会将文件名从截断符处截断这时的文件名为 shell.jpg0x20 同时这样也绕过了前端代码对.php文件的过滤,然后将文件上传。这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。这里的 61 为 16进制的a,我们要将这里的aa修改为空格(20)和截断符(00)上传文件并抓包分析(需要在文件结尾带空格),发送抓包。
2023-10-18 16:00:48
346
原创 IIS-PUT文件上传漏洞
该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的IIS,此漏洞主要是因为服务器开启了WebDAV的组件导致的可以扫描到当前的操作,具体操作其实是通过WebDAV的OPTIONS来查询是否支持PUT。根据put协议,当我们浏览某个网站,访问某个资源时,如果网站存在这个资源,则会进行替换,若网站不存在这个资源,则会创建这个资源,所以我们可以利用put直接对网站写shell。上的文件夹,该扩展也存在缺陷,可以被恶意攻击者利用,直接上传恶意文件。
2023-10-17 21:54:52
1117
原创 IIS解析漏洞
安装phpstudy ,使用较老的版本的phpstudy进行安装,这里使用的是phpstudy2016。在IIS7.x的FCGI运行模式下,在某文件路径后添加/.php会将该文件解析成php文件。方法二:修改php.ini配置文件(cgi.fix_pathinfo)php.ini文件中的cgi.fix_pathinfo=1开启模块。1. php.ini里的cgi.cgi_pathinfo=1。通过iis网站服务可以看到php启动的服务是8980端口。将cgi.fix_pathinfo的值改为0。
2023-10-17 21:51:34
88
原创 Fastjson反序列化复现
将Exploit.class文件和Exploit.java文件同时放在自己的vps上,并且在当前目录下使用如下命令开启一个轻量级的http服务。使用javac Exploit.java编译java文件生成Exploit.class。将如下代码保存为Exploit.java,代码中对应的vps地址换成自己的。生成一个dnslog并查看Dnslog,回显表示有漏洞。使用bp抓包,重发器更改抓包,GET改为POST包。发送json到目标服务器(<=1.2.24)Fastjson插件检测有漏洞。
2023-10-10 20:28:08
257
原创 Msfvenom控制手机
3监听利用msfconsole监听模块。Msfvenom的使用(kali操作)后置摄像头拍照(1是后置,2是前置)设置主机(云服务器)设置主机(云服务器)
2023-09-27 17:12:17
416
1
原创 msfconsole
另一个Msfconsole的优点是,它是一个开源的渗透测试框架,因此它具有强大的社区支持和更新。这意味着Msfconsole的用户可以受益于全球各地的安全专业人士的贡献,以及最新的漏洞利用等方面的更新。Msfconsole提供了丰富的命令和选项,可以帮助用户快速完成任务,并提供了各种插件和模块,以扩展其功能。总之,Msfconsole是Metasploit框架不可或缺的组件之一,为用户提供了一个强大而灵活的安全测试工具。它不仅可以提高您的工作效率,还可以让您更好地了解渗透测试和漏洞利用的基本原理和概念。
2023-09-26 19:16:54
429
1
原创 命令执行,代码执行
依次将 array 数组中的每个值传递到 callback 函数 如果 callback 函数返回 true,则 array 数组的当前值会被包含在返回的结果数组中 数组的键名保留不变。本函数将用用户自定义的比较函数对一个数组中的值进行排序 如果要排序的数组需要用一种不寻常的标准进行排序,那么应该使用此函数。此函数将打开输出缓冲,当输出缓冲激活后,脚本将不会输出内容(除http标头外) 相反需要输出的内容被存储在内部缓冲区中。第一个参数 callback 是被调用的回调函数 其余参数是回调函数的参数。
2023-09-26 19:05:07
482
1
原创 Log4j漏洞环境搭建,复现
下载JNDI注入工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar,下载地址为https://github.com/bkfish/Apache-Log4j-Learning/tree/main。java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “命令” -A “ip(攻击机)”这里的命令是想要靶机运行的命令,-A后放的是发出攻击的电脑的ip,也是存放-C后“命令”的ip地址。1.虚拟机安装docker。
2023-09-26 17:43:20
210
1
原创 永恒之蓝复现
net localgroup administrators xx /add //将hack加入到windows 7的本地管理员组中,以便获得更大权限。设置攻击载荷:set payload windows/x64/meterpreter/reverse_tcp。攻击命令:use exploit/windows/smb/ms17_010_eternalblue。扫描命令:use auxiliary/scanner/smb/smb_ms17_010。使用命令扫描445端口。1.进入root用户。
2023-09-26 15:55:48
109
1
原创 bwapp靶场XSS通关教程
lowalert("152");alert("152");进行实体引用<img src=0 onerror="alert(1)">
2023-09-08 17:48:32
407
1
原创 CSRF,SSRF原理,防御
跨站请求伪造(英语: Cross-site request forgery),也被称为one- click attack或者sessionriding,通常缩写为CSRF或者XSRF;是一种挟制用户在当前已登录的Web应用程序上执行非本意的操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是用户对指定网站的信任,CSRF利用的是网站对用户网页浏览器的信任。
2023-09-06 17:16:40
502
1
原创 文件上传,包含,读取
成因:服务器对用户上传的文件的处理存在安全问题危害:1.上传 HTML 等文件,被恶意 SEO 、广告利用2.利用文件处理机制进行 Dos 攻击3.可被用于钓鱼、诈骗4.可被用于存储木马等恶意攻击文件;5.可与文件包含等其他漏洞结合提高危害。
2023-09-05 23:56:37
227
1
原创 Linux+Windows常用命令大全
经常被用于管道的命令awk, fold, grep, head, nnkf, pr, sed, sort, tail, tee, tr, uniq, w。<XF86Setup,turboxfg,Xconfigurator> 配置 X 服务器<startx> 启动 X-Window 系统。79. syskey 系统加密,一旦加密就不能解开,保护windows xp系统的双重密码。附:组合命令重定向,如$ ls -l /bin > ls-output$ more ls-output。
2023-09-04 11:22:59
160
1
原创 DVWA File Upload和File Inclusion通关教程
上传成功复制路径到网址打开圈子菜刀复制网址到地址并输入密码,类型选择php,添加连接连接成功,上传成功。
2023-08-31 21:47:13
129
1
原创 upload过关攻略.(持续更新中)
上传完毕,复制图像链接,用哥斯拉链接查看是否上传成功。上传php文件发现不支持上传php文件。复制图像链接查看有没有上传成功。查看源码只能上传三种文件类型。使用哥斯拉生成一个一句话木马。上传生成的木马,用bp拦截。更改TXT文件类型上传。一句话木马写成TXT。更改可上传类型,放包。
2023-08-31 19:24:15
89
1
原创 XSS原理,防御,绕过技巧
1.DOM型XSS与反射/存储型是类似的,区别在于DOM XSS的XSS代码并不需要服务器解析响应的直接参与,触发XSS靠的就是浏览器端的DOM解析,可以认为完全是客户端的事情。2.反射性XSS一般存在于某一个链接中(通常出现在网站的搜索栏、用户等入口等地方),作为输入提交到服务器,服务器解析后响应,在响应的内容中出现这段XSS代码。当被攻击者访问这样的链接时,会直接在受害者主机上的浏览器中执行,这类跨站代码一般不会存储在服务器上面,大多只能影响单一用户。3.存储型XSS。
2023-08-30 15:18:47
525
原创 nmap和Dirsearch 使用命令
4:python dirsearch.py -u http://xxxx -r -t 30 --proxy 127.0.0.1:8080 使用代理进行扫描。3:python dirsearch.py -u http://xxxx -r -t 30 线程控制请求速率扫描。25. nmap --system-dns 192.168.96.4 //扫描指定系统的dns服务器。24. nmap -n/-p 192.168.96.4 //-n表示不进行dns解析,-p表示要。
2023-08-30 11:20:45
645
原创 sql注入原理,攻击方法和防御策略
(limit 0,1)前一个数值选择0-8(limit 0,1)前一个数值选择0-4(select user from users limit 0,1) user是列名可更改 users表名。
2023-08-29 21:28:43
371
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人