- 博客(69)
- 收藏
- 关注
原创 常见弱口令汇编
system用户(默认密码:system,对应A8的系统管理员、A6的单位管理员)group-admin(默认密码:123456,对应A8集团版的集团管理员)admin1(默认密码:123456,对应A8企业版的单位管理员)audit-admin(默认密码:123456,对应审计管理员)
2023-09-22 17:55:38
2451
原创 第三方服务提权
目标机器192.168.17.138 开启2049 nfs端口查看目标开放的文件夹回显:说明可挂载/home/peter的所有目录使用WinSCP链接靶机192.168.17.138更改名字为靶机赋值权限攻击机nfs挂载提权实例查看是否挂载成功创建用户。
2023-09-08 13:29:25
380
2
原创 渗透测试—信息收集
扫描目录,dirsearch 查找泄露信息(py -3 dirsearch.py -u https://ip)扫描端口,namp 找到对应端口(nmap -Pn --open ip ) 然后使用。
2023-08-24 19:26:59
133
原创 Tomcat漏洞复现+哥斯拉利用
使用burpsuite抓包,修改GET为PUT上传方式,添加文件名gsl.jsp/,添加shell脚本。将jsp木马保存到zip压缩包中,再修改后缀名为war上传。在manager/satus可以看到服务器状态。修改后缀名为war上传。生成哥斯拉代码 选择语言。下载gsl.jsp文件。启动tomcat8漏洞。启动tomcat漏洞。
2023-08-24 19:25:52
349
原创 redis漏洞复现
攻击机kali2:进行攻击,在RedisModulesSDK文件夹下创建文件exp.so文件。攻击机kali2:查看README.md,下载文件。目标机kali1:启动redis服务。
2023-08-24 14:37:34
153
原创 什么是网闸+网闸和防火墙的区别
网闸是用于隔离网络、阻断对内网具有潜在攻击可能的一切网络连接,它会重新封装数据,确保这个数据是安全的,这个时候,在放它进入内网。使外部攻击者无法直接入侵、攻击或破坏内网,保障了内部主机的安全。(比防火墙级别高一级)
2023-08-23 10:46:27
505
原创 防火墙+路由模式部署
所谓“防火墙”是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。
2023-08-22 15:21:15
2502
原创 基线与基线检查
基线指操作系统、数据库及中间件的安全实践及合规检查的配置红线,包括弱口令、账号权限、身份鉴别、密码策略、访问控制、安全审计和入侵防范等安全配置检查。
2023-08-17 20:10:09
8134
原创 漏洞+常见漏洞修复建议
文件上传漏洞通常由于代码中对文件上传功能所上传的文件过滤不严或web服务器相关解析漏洞未修复而造成的,如果文件上传功能代码没有严格限制和验证用户上传的文件后缀、类型等,攻击者可通过文件上传点上传任意文件,包括网站后门文件(webshell)控制整个网站。Web程序代码中对用户提交的参数未做过滤或过滤不严,导致参数中的特殊字符破坏了HTML页面的原有逻辑,攻击者可以利用该漏洞执行恶意HTML/JS代码、构造蠕虫、篡改页面实施钓鱼攻击、以及诱导用户再次登录,然后获取其登录凭证等。
2023-08-16 19:36:27
591
原创 各种常用的默认端口号
7001,7002 WebLogic # 弱口令爆破,反序列,弱口令:weblogic/system/guest/portaladmin。从1025~65535的端口被称为动态端口(Dynamic Ports),可用来建立与其它主机的会话,也可由用户自定义用途。8080,8089,9090 JBOSS # 未授权访问,弱口令爆破,JBOSS有很多漏洞。161端口:SNMP协议默认端口,开放此端口方能供程序通过SNMP方式自动管理设备;
2023-08-14 19:05:13
3374
原创 XXE漏洞
XXE(外部实体注入)php libxml2.9.0以后,默认不解析外部实体。存在XXE漏洞XML基础语法XML的基本结构XML基本的结构,由XML声明,DTD部分,XML部分,三部分组成,示意图如下实体又分为三种, 一般实体(通用实体),参数实体,预定义实体一般实体参数实体内/外部实体内部实体,直接创建dtd外部实体,从外部引用dtdpayload验证xml是否执行。
2023-08-04 14:22:51
130
原创 MySQL远程连接+植入木马获取权限
主机MySQL连接虚拟机MySQL,链接失败则虚拟机MySQL执行下面语句开启远程连接。主机MySQL执行语句,查看是否为NULL,如果是则在虚拟机里配置文件。为NULL在虚拟机里面配置。在主机的mysql里面执行。查看是否成功执行木马。
2023-08-04 11:36:53
163
原创 反序列化漏洞+ThinkPHP例工具使用+shiro例工具使用
在url栏上输入O:4:"Flag":1:{s:4:"file";protected属性被序列化后属性名长度会增加3,因为属性名会变成%00*%00属性名。private属性被序列化后属性名会变成%00类名%00属性名。O代表对象 因为我们序列化的是一个对象 序列化数组则用A来表示。这个方法会在一个对象被当作字符串时被调用,于是我们就能看到下面。s:4:"name" 字符串 属性值长度 属性值。运行11.php文件,获得序列化后的值。在vulhub文件内找到shiro漏洞。
2023-08-03 20:11:41
782
原创 CTFHub靶场:SSRF
SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php。这次ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1。URL中必须包含http://notfound.ctfhub.com。CTFHub在线扫端口,据说端口范围是8000-9000。127.0.0.1的十进制:2130706433。访问位于127.0.0.1的flag.php。读取一下Web目录下的flag.php。
2023-08-02 15:30:47
131
原创 SSRF漏洞
SSRF漏洞SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。SSRF原理SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。PHP中下面函数的使用不当会导致SSRF:SSRF漏洞利用手段。
2023-08-02 15:30:07
233
原创 敏感信息泄露漏洞+越权漏洞+url重定向漏洞
修改username,可以查看其他用户的信息。粘贴url,可以查看到管理员的功能。登录管理员,复制url。
2023-08-02 11:17:30
332
原创 文件下载漏洞+CSRF漏洞+目录遍历漏洞
右键点击要伪造的页面,找到engagement tools->generate CSRF POC,生成POC嵌入到网页中即可。的文档或它加载的脚本如何能与另一个源的资源进行交互。来识别用户的,当用户成功进行身份验证之后浏览器就会得到一个标识其身份的。点击修改,然后点击刚刚创建的html,然后提交可以发现内容被修改了。,只要不关闭浏览器或者退出登录,以后访问 这个网站会带上这个。抓包修改url,下载windows/win.ini文件。将url输入到网页中,发现原来的内容被修改了。直接构造钓鱼链接即可。
2023-08-02 10:35:00
190
原创 CTFHub靶场:文件包含
题目告诉说flag不能直接被包含,但是下面有一个shell.txt,密码是。如果文件名前六个如果是:php://则执行include包含函数。所以我们直接使用 php://filter。
2023-07-28 11:36:42
279
原创 CTFHub靶场:RCE
发现文件夹flag_is_here,接下来我们使用cd命令,进入到文件夹,ls查看这个文件的内容。(2)less:与more类似,但是比more更好的是,他可以[pg dn][pg up]翻页。(4)tac:从最后一行开始显示,可以看出tac是cat的反向显示。(1)more:一页一页的显示的显示档案内容。(9)vim:一种编辑器,这个也可以查看。(7)od:以二进制的方式读取档案内容。(8)vi:一种编辑器,这个也可以查看。(6)nl:显示的时候,顺便输出行号。(3)head:查看头几行。
2023-07-27 17:30:43
209
原创 upload-labs靶场搭建+题目解答
在使用NTFS格式的时候如果文件名+"::$DATA"会把::$DATA之后的数据当成文件流处理,不会检测后缀名,且保持::$DATA之前的文件名。例如:"phpinfo.php::$DATA"Windows会自动去掉末尾的::$DATA变成"phpinfo.php"发送到Repeater,在Hex处寻找61, 将刚刚a处的61,改为00,回车。修改后缀为.php1 .php2 .php3 .php4 .phtml。在该处输入123.phpa.jpg,注意该处输入为a,方便寻找。
2023-07-26 19:06:13
579
原创 HttpOnly绕过+常用标签
HttpOnly绕过如果在cookie中设置了HttpOnly属性,那么通过js脚本将无法读取到cookie信息,这样能有效的防止xss。作用:仅仅是防止通过js脚本读取到cookie信息利用xss漏洞,在源代码上输入脚本(xss平台脚本),可进行表单劫持可绕过的两种方式:浏览器保存账号面:产生在后台的XSS,例如存储型XSS,xss平台直接接收。浏览器未保存读取密码:需要xss产生于登录地址,利用表单劫持常用标签一、无过滤情况
2023-07-25 19:05:19
483
原创 文件上传漏洞
什么是文件上传漏洞?什么是文件上传漏洞?用户上传的文件后缀以及文件类型限制不严,攻击者可通过 Web 访问的目录上传任意文件,包括网站后门文件,进而远程控制网站服务器。文件上传漏洞类型黑名单绕过:指定文件名不能上传白名单绕过:指定文件名能上传解析漏洞创建文件???
2023-07-25 18:41:05
280
原创 CTFHub靶场:XSS
放入脚本,使用$.getScript功能是异步加载并执行。查看cookie的flag。检查是否存在弹窗,可以放在url地址栏上执行。查看cookie的flag。查看cookie的flag。查看cookie的flag。查看cookie的flag。查看cookie的flag。有空格,用/代替 (/**/)
2023-07-25 15:34:31
404
原创 XSS平台偷取cookie使用+XSS漏洞
在线利用网站:复制代码输入复制的代码查看获取到的cookie二、xss触发方式(1)在标签外:(2)在标签内:使用事件型:(先用引号闭合,看看是否有过滤如果有使用大小写试验)在标签内不能使用标签,使用标签标签内资源类型是url使用伪协议。
2023-07-24 18:41:26
3100
1
原创 sqlmap使用:过滤空格注入(手注)
1.查询数据库2.查询表名3.查询字段名3/**/union/**/select/**/1,column_name/**/from/**/information_schema.columns/**/where/**/table_name/**/=/**/'sozekgxoan'/**/and/**/table_schema=/**/"sqli"/**/limit/**/0,14.查询字段具体内容3/**/union/**/select/**/1,grou
2023-07-21 10:39:40
617
1
原创 sqlmap进阶使用
Sqlmap的开源项目,托管在github,最简单的安装方式便是使用git,执行如下命令: -- level 指需要执行的测试等级,一共有5个等级(1-5),可以不加level。默认是1。使用参数“-u”或“–url”指定一个URL作为目标默认情况下Sqlmap会测试所有GET参数和POST参数,实际上还可以手动指定一个以逗号分隔的、要测试的参数列表,该列表中的参数不受level限制。这就是“-p”的作用。举个例子,若想只测试GET参数“id”和User-Agent,则可以这么写:如果不想测试某一参数则可以
2023-07-20 19:36:05
454
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人