- 博客(8)
- 收藏
- 关注
原创 Metasploit Framework (MSF) 详解
Metasploit Framework (简称MSF)是一款开源的渗透测试框架,它提供了数百个已知软件漏洞的专业级漏洞攻击工具和漏洞利用模块,为渗透测试,shellcode 编写和漏洞研究提供了一个可靠平台。Kali里自带了MSF工具,使用命令 msfconsole 或者 双击MSF图标 即可以启动MSF。本篇就以Kali为实验环境来学习MSF。
2024-08-10 06:01:36
5131
原创 CVE-2017-8464 “震网三代“ 漏洞复现
2017年6月13日,微软官方发布编号为 CVE-2017-8464 的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统。传播的载体一般是LNK ,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。被攻击机插入存在攻击lnk的U盘后会反弹shell,哪怕是被隔离的内网,也可以在不上网的情况下被攻击。
2024-08-09 19:37:26
866
原创 CVE-2017-0144 “永恒之蓝” 漏洞复现
CVE-2017-0144 即永恒之蓝,最早爆发于2017年4月14日晚,它是在Windows系统的SMB服务处理SMB v1请求时发生的漏洞,这个漏洞导致攻击者在目标系统上获取了最高权限,可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。
2024-08-08 17:38:39
655
原创 逻辑漏洞详解一
由于开发人员设计程序时逻辑不严密,导致攻击者可以修改,绕过或者中断整个程序,让程序并非按照研发设计的逻辑运行,而是从开发人员预料之外去执行,这就是逻辑漏洞。(由于逻辑漏洞涉及到的内容杂且多,所以我将分为几篇来写,本篇主要讲身份验证的漏洞)session固定攻击是利用服务器的session不变机制,借他人之手获得认证和授权,然后冒用他人。通过伪造Cookie信息能够伪造其他用户进行登录。
2024-07-26 18:10:25
822
原创 文件包含漏洞与防御
我这里直接引用Pikachu漏洞练习平台对于文件包含的概述,讲得很通俗易懂。文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。(可以大大减少重复的代码)大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。
2024-04-27 15:09:44
1292
2
原创 BUUCTF[极客大挑战 2019]PHP1题解
想要得到flag,必须满足username===admin,password==100,于是我们就要绕过__wakeup()函数了。(Value是代码运行结果,这里要注意改一下参数个数以绕过__wakeup()函数)(1)进入靶机,我们看到网页提示:备份网站,这时候我们就应该想到有可能源码泄露了。很明显,用get传参,然后反序列化,其实这里就是一个反序列化的题目了。(5)在class.php中,我们观察一下这个Name类。(2)因此,写一个python脚本,扫描一下这个网站。(7)我们写一下代码。
2024-04-26 20:34:17
1603
3
原创 反序列化渗透与防御之PHP
序列化是将对象的状态信息转化为可以存储或传输的形式的过程。简单讲,就是将数据转化成一种可逆的数据结构。序列化的作用就是便于传输对象和用作缓存。在PHP中,使用serialize()函数进行序列化。
2024-04-18 18:13:58
1258
8
原创 SQL注入详解一
梦想是直播带货的网安人突发奇想()通过博客增加曝光度,由此写下了这篇。作为Web渗透的重要知识点——SQL注入,了解它对于接下来的网安学习至关重要。第一次写博客,难免有些紧张,失误之处请见谅!也希望通过写博客来记录我的网安成长之路,与博友们一起学习进步!
2024-04-16 09:50:07
1444
5
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人