自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 kali安装docker(嚼碎了喂嘴里超详细版)

1、提权到root用户后修改更新源:2、点击键盘a键进入插入模式加入以下更新源(推荐中科大或阿里云)#中科大#阿里云#清华大学#浙大#东软大学#重庆大学3、保存,按下esc,输入 :wq4、更新源,依次输入执行5、安装docker:6、验证是否成功安装docker -v在安装完docker后要给docker配置加速器,不然启动靶场时,速度特别慢创建或修改 /etc/docker/daemon.json 文件,修改为如下形式加载重启docker查看是否成功。

2023-05-09 23:47:34 1643 2

原创 tomcat put方法任意写文件漏洞 和tomcat弱口令漏洞复现

tomcat put方法任意写文件漏洞漏洞的产生是由于配置不当(非默认配置),将配置文件(conf/web.xml)中的readonly设置为了false,导致可以使用PUT方法上传任意文件,但限制了jsp后缀,不过对于不同平台有多种绕过方法开启漏洞环境访问web,使用bp抓包,修改为如图PUT请求,PUT /x.jsp/ HTTP/1.1方法进行绕过使用冰蝎连接tomcat弱口令漏洞启动环境访问网页后台,爆破知道后台用户名密码为 tomcat tom...

2022-04-15 20:42:44 2396

原创 Apache Shiro 认证绕过漏洞复现

Apache Shiro是一个强大且易用的Java安全框架,它可以用来执行身份验证、授权、密码和会话管理。目前常见集成于各种应用中进行身份验证,授权等。在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造`..;`这样的跳转,可以绕过Shiro中对目录的权限限制。访问界面并抓包:我直接访问admin,会302重定向换成/xxx/…;/admin/...

2022-04-15 20:38:37 1076

原创 Apache Shiro 1.2.4反序列化漏洞复现

下载使用反序列化利用工具ysoserial项目地址:https://github.com/frohoff/ysoserial适用maven在命令行下打包:mvn clean package -DskipTests(在项目目录下执行)使用ysoserial生成CommonsBeanutils1的Gadget:java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsBeanutils1 "touch /tmp/success" &...

2022-04-15 20:37:12 1736

原创 复现fastjson 1.2.24 反序列化导致任意命令执行漏洞

生成带有PHP马的class文件把编译好的class文件传到外网系统中(这里我传到kali服务器中),并在class文件所在的目录,Python起一个http服务。使用marshalsec项目启动RMI服务,监听9999端口并加载远程类TouchFile.class:使用burpsuite抓包后改GET包为POST包,然后在发送的请求数据包中输入以下如图payload之后使用蚁剑连...

2022-04-15 20:31:43 523

原创 复现S2-045远程代码执行漏洞

使用docker启动环境访问使用burpsuite抓包修改如图请求包,验证漏洞

2022-04-15 20:23:13 1648

原创 java反序列化漏洞的漏洞原理,如何防御此漏洞?如何利用此漏洞?

漏洞原理:如果Java应用对用户输入,即不可信数据做了反序列化处理,那么攻击者可以通过构造恶意输入,让反序列化产生非预期的对象,非预期的对象在产生过程中就有可能带来任意代码执行。漏洞防御:a. 代码审计反序列化操作一般在导入模版文件、网络通信、数据传输、日志格式化存储、对象数据落磁盘或DB存储等业务场景,在代码审计时可重点关注一些反序列化操作函数并判断输入是否可控,如下:同时也要关注第三jar包是否提供了一些公共的反序列化操作接口,如果没有相应的安全校验如白名单校验方案,且输入可控的话就

2022-04-15 20:21:00 2853

原创 复现S2-001远程代码执行漏洞复现

获取 tomcat 路径:%{"tomcatBinDir{"+@java.lang.System@getProperty("user.dir")+"}"}获取网站真实路径:%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get("com.opensymphony.xwork2.dispatcher.HttpServletResponse").getWriter(),#respons

2022-04-15 20:20:11 257

原创 php反序列化漏洞的漏洞原理,如何防御此漏洞?如何利用此漏洞?

原理:PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果。反序列化漏洞并不是PHP特有,也存在于Java、Python等语言之中,但其原理基本相通。防御:1)签名与认证。如果序列化的内容没有用户可控参数,仅仅是服务端存储和应用,则可以通过签名认证,来避免应用接受黑客的

2022-04-15 20:14:18 2976

原创 复现ThinkPHP5 5.0.23远程代码执行漏洞

利用搜狐的hackbar在网页构造payload,查看当前目录获得目录路径后尝试上传一句话木马,发现被拦截无法上传,采用base64加密绕过,并验证是否上传成功上传成功使用蚁剑进行连接...

2022-04-15 20:12:41 1422

原创 命令执行漏洞的漏洞原理,如何防御命令执行漏洞?代码执行漏洞和命令执行漏洞有什么区别?

原理:程序应用有时需要调用一些执行系统命令的西数,如PHP中的system、exec、shell.exec,passthru、popensproc.popen等,当用户能控制这些西数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,命令执行漏洞产生的原因1.由手开发人员编写源码时,没有针对代码中可执行的特殊西数入口做过滤,导致客户端可以提交悉意构造语句,并提交服务端执行2.命令注入攻击中,web服务器没有过滤类似system、eval和exec等西数,是该漏洞攻击成功的主要原因..

2022-04-14 15:49:13 1491

原创 csrf和ssrf漏洞的原理是?如何防御和利用csrf和ssrf漏洞

Csrf原理:CSRF是一种依赖web浏览器的、被混淆过的代理人攻击。防御csrf漏洞:验证token,验证HTTP请求的Referer,还有验证XMLHttpRequests里的自定义headerSsrf漏洞原理:很多web应用都提供了从其他的服务器上获取数据的功能。使用指定的URL,web应用便可以获取图片,下载文件,读取文件内容等。SSRF的实质是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。一般情况下, SSRF攻击的目标是外网无法访问的内部系统,黑客可以利用S

2022-04-14 15:48:05 1065

原创 使用dvwa环境进行csrf漏洞练习

登录dvwa环境,并将等级设为low,打开csrf看到一个修改密码界面查看源代码,发现这里只对两次输入的密码是不是相同进行判断,未做任何防护使用hackerbar发现输入的参数在url中,我们可以利用这个特点写一个csrf.Php文件,<img src="http://127.0.0.1/DVWA-1.9/vulnerabilities/csrf/?password_new=123456&password_conf=123456&Change..

2022-04-14 15:44:44 709

原创 简述xss漏洞原理及危害?xss漏洞有哪些类型?xss漏洞哪个类型危害最大?如何防御xss漏洞

Xss漏洞原理:服务器对用户提交的数据过滤不严,导致浏览器把用户的输入当成了JS代码并直接返回给客户端执行,从而实现对客户端的攻击目的。危害:1.窃取用户Cookie2.后台增删改文章3.XSS钓鱼攻击4.利用XSS漏洞进行传播和修改网页代码5.XSS蠕虫攻击6.网站重定向7.获取键盘记录8.获取用户信息等分类:1、反射型(非持久型)反射型XSS,又称非持久型XSS,攻击相对于受害者而言是一次性的,具体表现在受害者点击了含有的恶意JavaScript脚本的url,恶意代码并没有保存在目标

2022-04-14 15:40:58 4058

原创 使用docker搭建xss挑战之旅环境

docker search XSS-challenge-tour 搜索镜像Docker pull 下载镜像Docker images 查看存在镜像dockerrun-dt--nameXSS-challenge-tour-p84:80--rmc0ny1/XSS-challenge-tour,运行镜像文件打开网页,查看是否成功...

2022-04-14 15:39:51 1167

原创 文件包含漏洞原理?如何防御文件包含漏洞

原理:服务器解析执行php文件时能够通过包含函数加载另外一个文件中的php代码,当被包含的文件中存在木马时,也就意味着木马程序会在服务器上加载执行。防御:①严格判断包含中的参数是否外部可控,因为文件包含漏洞利用成功与否的关键点就在于被包含的文件是否可被外部控制;②路径限制:限制被包含的文件只能在某一文件内,一定要禁止目录跳转字符,如:“../”;③包含文件验证:验证被包含的文件是否是白名单中的一员;④尽量不要使用动态包含,可以在需要包含的页面固定写好,如:include('head...

2022-04-14 15:35:12 1785

原创 docker的基本操作 配截图加文字说明。

docker的基本操作

2022-04-14 15:31:50 464

原创 如何对一个网站进行渗透测试,并且有哪些风险需要进行规避?

如何对一个网站进行渗透测试,并且有哪些风险需要进行规避?

2022-04-14 15:26:10 1656

原创 Nmap扫描常用命令:

Nmap扫描常用命令:1. nmap -sT 192.168.96.4 //TCP连接扫描,不安全,慢2. nmap -sS 192.168.96.4 //SYN扫描,使用最频繁,安全,快3. nmap -Pn 192.168.96.4 //目标机禁用ping,绕过ping扫描4. nmap -sU 192.168.96.4 //UDP扫描,慢,可得到有价值的服务器程序5. nmap -sI 僵尸ip 目标ip //使用僵尸机对目标机发送数据包6. nmap -sA 192...

2022-04-14 15:22:46 21055 1

原创 记对一网站(存在SQL注入漏洞)渗透测试过程

网站sql注入漏洞利用

2022-04-14 15:16:13 867

原创 将kali linux 的语言切换为中文?

①打开终端,提权到root,输入dpkg-reconfigure locales,进入软件包设置,把en_us,utf-8用空格取消掉。②用空格选中zh_cn和zh_hk③选择zh_cn utf-8回车④重启,语言设置完成

2022-02-09 20:33:00 2424 1

原创 sql注入方法步骤简单归纳

2022-02-09 20:18:06 528

原创 centos6.5忘记root密码

李四因为太长时间没有使用centos7 linux,从而忘记自己创建的用户和root用户所设置的密码,无法登录centos操作系统。那么他可以通过何种方式登录到此操作系统,操作配步。

2022-01-12 20:53:38 904

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除