自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(76)
  • 收藏
  • 关注

原创 常用web打点漏洞梳理(持续学习中..)

我理解的CSRF———Cross-site request forgery(跨站请求伪造),攻击者通过恶意链接等手段,诱导用户访问恶意页面,进而实现攻击目标。前者输出list.txt文件的所有内容,管道符抓住cat命令的全部输出,grep命令是过滤器,只筛选包含单词important的行,并显示出来。,让服务器以为这个修改密码的请求是来自它自己网站的合法请求,而不是来自攻击者构造的恶意页面。(1):先用正常文件名,用bp拦截,修改成所需文件名再放包。元数据:描述数据的数据,比如照片的拍摄时间,相机型号。

2025-11-27 15:04:26 730

原创 dc系列——dc2

其中etc目录中包含了几乎所有系统服务和程序的配置文件,hosts是本地域名解析文件,当浏览器拿到一个域名,会优先去本地查找域名解析,观察其对应ipvim编辑器添加映射补充:(cat /etc/passwd可查看用户列表)

2025-11-27 12:17:25 1028

原创 Linux 软件包管理教程

Rocky Linux8 -YUM/DNF包管理列出所有启用的仓库列出所有仓库,包括禁用的配置仓库添加 EPEL 仓库启用或禁用仓库 dnf config-manager -- (disable/enable) repository-name软件包搜索和查询搜索软件包:查看软件包详细信息列出所有可安装的包:列出已安装的包:查找提供特定文件的包:查看包的依赖关系软件包安装安装单个软件包安装多个软件包从本地rpm文件安装重新安装软件包安装软件包组列出可用的组。

2025-11-24 15:20:11 772

原创 Rocky Linux 8 网络配置

重新删除后让NetworkManager自动检测,用命令: nmcli connection show 来检测是否创建成功。可以通过修改BOOTPROTO = (static/dhcp)来切换静态IP和使用dhcp动态ip地址。查看ip,发现变回了192.168.145.181。重启和启用网络接口:nmcli connection up/down ens33。重启:firewall-cmd --reload。先在主机上查看dns地址,子网掩码,网关等信息。ip addr show 或 ip a。

2025-11-17 23:55:37 697

原创 dc系列靶机——dc1

IP扫描手段,smb协议,伪终端,哈希密码加盐,/etc/passwd文件与/etc/shadow文件,bin/bash,有suid的find提权

2025-11-02 17:21:51 464

原创 红日靶场web服务器渗透

随后写入一句话木马,由于该语句在运行时会报错,会被写入日志中,而日志又为php文件,所以我们通过AntSword来连接。・不能,攻击者可能采用端口欺骗(比如用 80,443 端口等),协议伪装(比如看起来像 DNS 域名查询或浏览网页)基本确定,用Nmap 半开扫描,侵略扫描(此时kali开了root权限,-A直接包含-sT,-sV,-O)发现永恒之蓝存在,为高风险等级,优先攻击它以拿到system权限,然后提取哈希凭证,再进行内网横向移动。先用arp-scan扫,更快,也可用 nmap -sn ....

2025-10-31 14:23:41 824

原创 从MSF载荷生成到Windows防火墙绕过

这里我们的攻击机是kali——192.168.145.128,目标机是win7——192.168.145.160。reverse_tcp则是靶机等待攻击者连接(但第一步是靶机主动发起连接,然后等待)所以:b_op.exe运行后,目标机(win7)的5555端口开启监听。bind_tcp是靶机主动连接攻击机的ip与端口,建立shell连接。进入任务管理器把刚才的b_op.exe和r_op.exe结束进程。ps:shell就像一个攻击机遥控受害机的遥控器。win7打开恶意文件之后回显成功。

2025-10-28 20:40:34 316

原创 web基础入门补充

特点:有SSL/TLS加密层,传输数据之前,客户端与服务器先进行安全握手,建立加。适用以下几个场景——网页浏览(HTTP),电子邮件(SMTP),文 件传输(FTP):因为用的是 HTTPS,浏览器和服务器会进行 SSL/TLS 握手,建立加密通道。服务器遇到了一个未曾预料的情况,无法完成请求(通常是后端代码 bug)。作用:在ip协议的基础上,让数据传输变得有序,可靠,并纠正错误。作用:寻址和路由,定义了数据包从源头到目的地的传输路径。作为网关或代理的服务器,从上游服务器收到了无效响应。

2025-10-14 10:47:37 355

原创 REI——远程文件包含

在里面写入所需的php代码,然后ctrl-x→y→Enter保存,再用curl查看一下是否能成功访问。漏洞本质:攻击者通过包含恶意远程文件,在目标服务器上执行任意代码。ctrl-x→Y→Enter保存,我们再查看一下,保存成功可访问。首先在kali上启动web服务,并且准备一下我们的攻击文件。,使得win10中pphp安全配置允许远程文件包含。并且确保win10中php.in配置中的参数为。攻击效果:远程代码执行,提权,敏感数据。通了,下一步我们实施远程文件包含攻击。在kali的浏览器里面访问。

2025-10-14 08:13:47 170

原创 Apache2

一:概念通常称为Apache,是世界上最流行的开源web服务器软件,负责接收用户的http请求,并且返回对于内容也就是把我们的计算机变成一台能提供网页服务的服务器,linux和win都能运行二:基础操作三:验证Apache是否工作浏览器访问http://localhost,看是否出现Apache的默认页面,这里以kali为例如果启动失败可以检查端口占用(80端口可能被其他程序占用)

2025-10-13 11:03:17 293

原创 端口转发实操

在win10里面打开终端,用ipconfig,得到win10的ip地址,192.168.37.132。在kali里面通过植入木马生成exe文件,然后把我们的木马放在win2016里面。从kali开始ping,可以发现37的网段通,20的网段不通。有关kali连不上网的解决办法——手动启动网卡。我们尝试在win10打开phpstudy。得到ip 192.168.37.129。用win7去pingkali也是不通的。艰难第一步,附上乱八七糟的笔记。这里用win10替代win7。

2025-09-09 15:19:33 204

原创 pikachu笔记(没写完)

选择集束炸弹模式——Cluster bomb传入密码库开始攻击,找差异的长度对应的密码登录成功。

2025-09-09 14:42:43 591

原创 永恒之蓝复现

kali里面用ifconfig扫描,查看网络配置和我们自己的ip地址,这里可以发现是192.168.184.131。我们打开metasploit框架,手动输入下面这几个配置,分别是攻击地址,payload,发起地址,避免重复攻击。正向tcp是靶机主动连接攻击机的ip与端口,连接建立之后,攻击者就获得了靶机的命令执行权限。命令中的-sS(SYN隐形扫描)是半开放扫描技术,只有系统最高权限(root)才能做到。反向tcp则是靶机等待攻击者连接(但第一步是靶机主动发起连接,然后等待)可以发现445端口是开放的。

2025-08-27 08:18:47 202

原创 pikachu——xxe

全程:XML外部实体注入(XML,External Entity)简称:XXE漏洞,是一种标记语言XML文档结构包括XML声明,DTD(文档类型定义),文档元其中DTD是XML文件的语法规则定义文件,DTD漏洞的核心:XXE这个DTD有,可以是内部声明也可以引用外部的文档攻击原理:通过篡改 DTD 引入外部实体,触发恶意操作,因为解析器会默认加载这些实体然后我们来看这一关:先随便输入一点内容,然后bp抓包可以看到是解析xml语言的提交方式。

2025-06-18 09:38:06 204

原创 pikachu——ssrf

局部范围内的私有网络,比如局域网就是一个小范围的内网,有私有IP,并且内网受防火墙的保护,外网无法直接访问全球范围的公共网络,公有ip字母和单词代替数字,依赖dns解析转换成ip才能访问个人理解,是一种服务器访问url的工具,就像输入url获取内容,但该功能对用户提交的url没有严格的过滤,导致攻击者可以让服务器访问本不该访问的内部资源ssrf(服务器端请求伪造):ssrf的形成大多数是由服务端提供了从其他服务器应用获取数据的功能(比如curl),并且没有对目标地址做出限制。

2025-06-17 21:48:26 416

原创 pikachu——php反序列化

五个魔法函数:__construct():创建对象时调用__destruct():对象销毁时调用__toString():当一个对象被当作一个字符时用__wakeup():对象序列化之后调用__sleep():对象序列化之前调用这一关是更基础的魔法函数在本关没有利用到,这里给一个魔法函数典型利用场景pikachu例题:先去找php后端代码,打开unser.php。

2025-06-13 09:13:35 507 1

原创 dvwa14——JavaScript

先按提示尝试输入success,提交失败那用bp抓包一下 ,抓到这些,发现有token验证,说明改对token才能过返回页面f12看一下源码,发现value后面的值像密码,于是试一下md5和rot13的解密​试了好几组发现,先用md5解密,再用rot13解密,这一串变成了changeme​​所以我们逆向把success先用rot13加密,再用md5加密,构造token修改bp里的token,放包。

2025-06-05 21:02:39 534 1

原创 dvwa13——CSP Bypass

个人理解是类似于白名单的东西,通过http头部或者<meta>标签声明,来控制网页可以加载哪些外部资源ps:Meta标签是html文档里的一种标签,用于提供网页的也就是说,CSP禁止所有未被明确允许的内容,只执行符合条件的资源关键指令:script-src:script-src指定哪些来源的JavaScript可以被浏览器加载和执行。

2025-06-05 19:10:59 394 2

原创 dvwa12——XSS(Stored)

这一关是存储型的xss写入恶意代码→存入服务器→用户访问→代码执行→用户数据泄露。

2025-06-05 15:18:14 610 1

原创 dvwa11——XSS(Reflected)

分析源码:无过滤和上一关一样,这一关在输入框内输入,成功回显。

2025-06-05 12:10:02 611 1

原创 dvwa10——XSS(DOM)

DOM型XSS反射型XSS存储型XSS这一关有关于DOM型XSS攻击,是完全发生在浏览器url栏中的攻击。

2025-06-05 11:45:43 821 1

原创 dvwa9——Weak Session IDs

首先通过f12打开控制台,点击GENERATE发送请求,在网络里我们得到如下界面看到响应cookie和请求cookie之间差1并且每次刷新页面(重新点击generate) 都会每个数增加1,所以说我们可以得出结论-----session ids每次增加1再次generate, 用bp抓包,抓到这些, 红框内是我们要用到的关键信息放包并退出登录, 然后去设置里面把cookie的数据清干净,然后退出重进火狐, 来到登录页面在新标签页里打开hackbar, 输入我们刚才保存的url和cookie。

2025-06-04 20:58:05 573 1

原创 dvwa8——SQL Injection(Blind)

由题目得这一关用盲注写。

2025-06-04 09:18:23 498 1

原创 dvwa7——SQL Injection

f12打开hackbar一:判断注入类型输入id=1'报错闭合单引号 ,页面恢复正常所以为单引号字符型二:开始攻击1.判断列数到3的时候开始报错,所以一共两列2.爆回显位置3.爆数据库名和版本号4.爆表名5.爆库名(2)users。

2025-06-03 20:57:49 677 1

原创 dvwa6——Insecure CAPTCHA

captcha:大概是“我不是机器人”的一个勾选框或者图片验证。

2025-06-03 17:21:23 582

原创 dvwa5——File Upload

在dvwa里建一个testd2.php文件,写入一句话木马,密码passwordantsword连接直接上传testd2.php文件,上传成功。

2025-06-03 11:17:35 480 2

原创 dvwa4——File Inclusion

先随便点开一个文件,可以观察到url栏变成这样,说明?page=是dvwa当前关卡用来加载文件的参数我们查看源码 ,没有什么过滤,直接尝试访问其他文件在url栏的page处做一些修改,我们改动page后为如下代码。

2025-06-02 12:39:31 571 1

原创 dvwa3——CSRF

先尝试change一组密码:123456修改成功,我们观察上面的url代码将password_new部分与password_conf部分改成我们想要的密码:4321新建一个页面打开,发现密码修改成功。

2025-05-30 09:35:59 1736 1

原创 dvwa2——Command Injection

先输入 127.0.0.1,这一串地址是,代表了本地机器(攻击者自己的计算机),输入这个的目的是确保命令被执行在本机上在电脑里找到文件dvwaPage.inc.php,ctrl-f 定位utf-8,更改所有匹配项为GBK,然后刷新页面,发现乱码恢复正常。

2025-05-29 11:26:20 463 1

原创 dvwa1——Brute Force

随便猜测一组用户名的密码,login的时候用Burp Suite抓包然后send to the intruder,用 Clear§ 清除掉系统定义的字段,然后 Add§ 我们要爆破的用户名和密码,Attack type 选择 Cluster bomb 集束炸弹学习一下。

2025-05-28 08:48:57 706 1

原创 sqli-第三十二关——bypass addslashes

先查看源码观察转义函数 check_addslashes()里面的三行表达式转义了反斜杠:假设我们输入a\b先在preg_quote进行第一层转义,将 \ 转义为两个反斜杠,输出 /\\/然后再替换字符串 \\\\\\,实际表示出三个反斜杠,因为第一\是php解析层,解析完变成 \\\\,第二圈是正则表达式解析层,所以实际表示三个反斜杠所以会输出a\\\b;反斜杠( \ )在编程中是转义字符,可以让后面的特殊字符失去其特殊意义例如,\'表示 " 这是一个普通的单引号,不是SQL语句的结束符 "

2025-05-27 11:46:20 553

原创 sqli_labs第二十九/三十/三十一关——hpp注入

hpp(http parameter pollution)注入中,可以通过在hppt的请求中注入多个同名参数来绕过安全过滤原理:php默认只取最后一个同名参数比如在这一关里,可能对第一个id参数进行消毒处理,但php实际执行的时候使用了第二个没被消毒的id参数。

2025-05-27 10:03:14 373 1

原创 sqli-labs第二十八关——Trick with ‘union select‘

这一关的提示和上一关一样,所以我们查看源码,屏蔽了注释符,空格,union,select等关键词分析这一条源码的几个新增添符号。

2025-05-26 21:10:51 763

原创 sqli-labs第二十七关——Trick with select&union

进去之后,可以看见提示这一关新屏蔽了union 和 select,查看源码确定:/*,--+,#,spaces,union,select,union,select的大小写均被屏蔽了。

2025-05-26 10:06:23 564 1

原创 sqli-labs第二十六关——Trick with comment&space

可以看到这一关过滤了所有的 space(空格)和 comment(注释),or和and,通过几次尝试,也可以发现这一关不仅过滤了url解码之后的空格,还过滤了一些特殊字符,如\ / /* # \\ -- ,可以在这一关的php源码里面看到所以: %0a——换行符%0b——同a,较少被WAF检测%0c——换页符%0d——回车符%09——水平制表符()——括号,eg:以上url码均可以代替空格,并且我们还可以使用报错注入,这种注入方法使用空格比较少并且这一关的or和and我们不能用双写绕过,因为双写绕过的

2025-05-25 18:43:15 517 1

原创 sqli-labs第二十五/25a关——Trick with or&and

查看源码可以发现这一关的 or 和 and 等关键词被屏蔽了,可以用以下方法解决关键词被过滤的问题or → oorr这一关的最下面有输入提示,可以以此判断解决是否有效。

2025-05-25 17:13:22 237 1

原创 sqli-labs第二十四关——二次注入

先创建一个新账号leee 密码12345再创建一个恶意攻击账号leee'# 密码 54321,登录修改密码为00000用这个密码登录登陆成功!!!原理是恶意用户名后面的 ’# 闭合并且注释掉了后面的所有内容,可能执行的代码由前者变为后者。

2025-05-22 18:12:10 181

原创 sqli-labs第二十三关——过滤注释符

尝试输入id=1,id=1',id=1",id=1'),id=1"),只有单引号的时候产生报错尝试闭合?id=1' --+仍然报错,闭合失败查看这一关的源码发现注释符号被,所以尝试构造语句注释掉后面的内容成功闭合。

2025-05-22 16:15:58 357 1

原创 sqli-labs第二十一/二十二关——POST-base64

先像前几关一样输入一组账户名和密码进行测试,得到如下回显我们可以判断出来这一关还是在cookie上注入,把cookie的数据与前一关作对比发现uname后面的参数被加密了,下面介绍一下。

2025-05-22 14:06:44 473 1

原创 sqli-labs第二十关——POST—cookie注入

输入密码,bp抓包返回这个页面对此页面再次进行抓包单引号时产生报错,尝试闭合闭合成功。

2025-05-21 20:37:46 470 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除