- 博客(53)
- 资源 (2)
- 收藏
- 关注
原创 AWD攻防比赛流程手册
AWD:Attack With Defence,即攻防对抗,比赛中每个队伍维护多台服务器(一般两三台,视小组参赛人数而定),服务器中存在多个漏洞(web层、系统层、中间件层等),利用漏洞攻击其他队伍可以进行得分,加固时间段可自行发现漏洞对服务器进行加固,避免被其他队伍攻击失分。
2024-06-14 18:48:42
2536
原创 Vulnhub靶场 DC-9
一、环境搭建Vulnhub靶机下载:虚拟机:VM虚拟机 或者VBOX 导入即可网络环境:NAT介绍:vulnhub是个提供各种漏洞平台的综合靶场,拿到root权限才可以发现最终的flag。1主机发现查看服务5进入网站52、指纹识别没有发现有用信息三、漏洞复现。
2024-02-13 14:36:58
1245
原创 webgoat靶场复现
这是暴力破解的密钥。因此,我们可以使用 JWT 库自己编写脚本,也可以使用 github 上提供的脚本。这个python拆除脚本是基于字典的,所以首先你必须有一个强大的字典。我的字典不够强大,不足以让我几次不拆除,所以我只是去源头并翻出一些秘密密钥添加到我的字典中,解码 jwt-token,然后将 admin 修改为 true 并使用以下脚本重新编码标头和有效负载,不添加签名部分,发送请求。参考:https://www.freebuf.com/vuls/216457.html。解密打不开 以后在做。
2022-10-22 21:33:50
491
原创 未授权登录COOKIE的伪造登录
1、 通过分析代码 可以看到它的cookie认证是user== 不为空即可。2、直接输入登录进去的画面,我们使用抓包修改cookie看一下。抓这个要登录才能进去的页面 将cookie修改。xhcms熊海CMS。
2022-10-21 18:54:38
1067
原创 Kali CS神器搭建
/teamserver 192.168.57.128 123456 //本机ip+密码-密码随便设置。ifconfig //查看本机IP地址 要与客户机ping得通 才可以连接。3、客户机连接 //端口默认的 用户默认 密码 输入上面的123456。mkdir cs //当前目录建一个cs目录 存放cs文件。chmod a+x ./teamserver 给权限。2、复制cs文件到kali 使用。1、jdkl环境 -kali自带。
2022-10-18 19:09:23
5440
1
原创 java13环境变量
",出现"环境变量"窗口,可以配置用户环境变量和系统环境变更,用户环境就是只对当前用户生效,系统环境是对所有用户生效。选中变量中"Path"然后点击"编辑" 来编辑Path变量 =》出现"编辑环境变量"对框=》在点击"新建"把。根据需要,自己选择合适的,本文就是针对所有用户生效的,在点击",变量值是jdk中bin目录的上一级目录,点击"这个变量填入文本框中,然后点击确定,如下图,,输入cmd,在打开的cmd窗口中输入。,出现运行窗口,在打开中输入。2、配置Path环境变量。3、验证是否安装成功。
2022-10-17 17:13:01
493
原创 hydra暴力破解ftp-telnet-mysql-ssh-http
使用此命令,会枚举出网站已经注册的用户名,枚举出用户名之后,就可以通过xmlrpc.php或者后台登录页面进行爆破,对应的防御手段就是禁用掉xmlrpc.php并对后台进行隐藏
2022-10-09 21:21:45
7539
4
原创 安鸾-RCE命令执行
1、万能密码登录 1' or 1# 密码随意 2、admin' or 1=1# 密码随意 直接弱口令。:写入到当前目录下的shell.php(没有就创建一个)1、webshell 中国菜刀。写入一句话 菜刀连接。
2022-10-08 17:23:25
765
原创 CMS系列远程代码执行—Discuz
测试漏洞,随便点击一个页面,抓包,将Cookie中的xxx_language参数值改为’.phpinfo().’,发现成功执行了代码 存在命令执行漏洞。
2022-10-06 17:32:58
1280
原创 金砖技能大赛-应急响应-内存镜像分析-进程分析
作为信息安全技术人员必须能够掌握内容镜像分析、重要数据恢复、 恶意文件分析等相关技能,利用这些技能我们能够第一时间分析相关恶意文件、 分析蛛丝马迹帮助我们更好的完成应急响应工作。 应急响应阶段题目主要包含:Windows 内存镜像分析,Linux 内存镜像分析, 磁盘文件恢复,恶意程序分析等内容。
2022-09-30 18:15:12
5406
3
原创 MS17-010永恒之蓝-漏洞利用+修复方法
系列文章目录提示:这里可以添加系列文章的所有文章的目录,目录需要自己手动添加例如:第一章 Python 机器学习入门之pandas的使用提示:写完文章后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录系列文章目录 前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的
2022-04-21 12:53:13
8446
原创 终端SSH连接linux
经常要用到终端连接虚拟机1.netstat -lnt //查看是否开放22端口2.修2.修改内容vim /etc/ssh/sshd_config //进入ssh的配置文件修改完成后按Esc ,按:,输入wq保存修改并退出。4./etc/init.d/ssh start //启动ssh服务5./etc/init.d/ssh status //查看ssh服务状态,running则表示已启动成功6.update-rc.d ssh enable //设置为自动启动ssh登录服务
2022-04-21 11:39:39
3570
原创 hydra
hydra简介hydra是一款开源的破解工具,支持多种协议密码的破解。协议如下:Supported services: adam6500 asterisk cisco cisco-enable cvs firebird ftp[s] http[s]-{head|get|post} http[s]-{get|post}-form http-proxy http-proxy-urlenum icq imap[s] irc ldap2[s] ldap3[-{cram|digest}md5][s] mem
2022-04-20 14:00:48
3139
原创 zzcms8.1 代码审计
下载https://pan.baidu.com/s/1GuiXDTMl8HbOQ1yT_ek_vg提取码:jox4安装搭建教程PHP代码审计-从安装到开始_1_佛性死磕的博客-优快云博客1、Apache\conf下的vhosts.conf,删除下面这句,和下面的options开头的。2、再设置打开phpStudy->其他选项菜单->phpStudy设置->允许目录列表打上勾。再设置E:\phpStudy\Apache\conf下的httpd.conf,去掉# Load.
2022-04-20 12:52:04
478
原创 BUU SQL COURSE 11
打开之后 F12查看http://7a0c2d1a-3ae3-4815-850d-9e229cef2e1f.node4.buuoj.cn:81/backend/content_detail.php?id=1找到注入点sql手工注入流程1、判断注入类型 ?id=1 or 1=1 ?id=1' or '1'='12、判断列数:?id=1 order by 1,2,33、判断注入点:?id=-1 union select 1?id=-1 union select 1,2,3..
2022-04-19 18:36:49
1499
2
原创 WEB靶场系类搭建
环境winodws-phpstudy+centos-vulhub+ubuntu-vulhubDVWA1、进 phpmyadmin创建dvwa数据库2、修改配置文件3、输入127.0.0.1/dvwa 安装pikachu1、直接修改配置文件2、127.0.0.1/pikachu //安装sqli-labs1、修改配置文件 user+pass 即可2、127.0.0.1/sql //安装3、sqli-labs靶场源码下载:https://githu
2022-04-19 15:34:06
2106
原创 arp内网攻击
严正声明:本文仅限于技术讨论与分享,严禁用于非法途径。本文目的演示如何借助KaliLinux系统内置的 nmap、arpspoof、driftnet、ettercap、fping等渗透测试工具对局域网内(同WIFI下)同一网段的PC主机、手机进行 ARP欺骗 和 流量监听,实现对目标主机/手机的 断网攻击、图片窃取、密码监听 等攻击目的。 工具 简介 arpspoof ARP欺骗的工具,可毒化受害者ARP缓存,将网关MA...
2022-04-18 16:46:53
2144
原创 中职组-网络空间安全18年
第一部分任务一、nmap1、nmap sP-n 192.168.100.133 //进行ping扫描1.1、nmap -Pn -n 192.168.100.133 //目标禁用 绕过ping 扫描2、nmap -A -n ip // 对ip进行综合性扫描3、nmap -O -n ip //对操作系统版本识别 扫描4、nmap -O -sV -n ip //系统服务及版本扫描 -sV:探测开放的端口的系统/服务信息 任务三、arp扫描渗透测试1、arping...
2022-04-14 22:09:54
294
原创 CTF_Misc_Disk 恢复题
1、打开文件 hex分析到有root 判断是Linux文件2、我们linux打开看一下└─$ file disk2disk2: Linux rev 1.0 ext3 filesystem data, UUID=f4d4c80b-0724-4c50-89cc-bfb6f962131c (large files)这是一个ext33、我们挂载看看┌──(root㉿kali)-[/home]└─# mkdir disk-misc ...
2022-04-13 19:59:11
2635
原创 《从0到1:CTFer成长之路》
一、判断注入类型二、猜解列名数量(字段数)?id=1' order by 1%23发现4,页面不正常,所以字段数为1,2,3三、查看报错位(报错位:2和3)?id=123' union select 1,2,3 %23四、信息收集1、数据库名称:database()得到数据库名称:note2、表的信息?id=123' union select 1,database(),group_concat(table_name) from information.
2022-04-12 22:17:40
1692
原创 真的很简单 i春秋
题目描述在环境里面 浏览器 访问http://file.ichunqiu.com/49ba59ab下载dedeCMS。下载工具进行爆破第一个是账号 、第二个是md5加密MD5免费在线解密破解_MD5在线加密-SOMD5接下来是找后门目录。查找后台地址,手动输了几个常见的,结果不行;用御剑扫了一下,结果也扫不出来我们进行百度搜索cms相关后台dedeCMS漏洞:mysqli_error_trace.inc 文件里会残留后台路径。dedeCMS目录中的data...
2022-04-12 16:49:36
1168
原创 信息安全管理与评估知识概括
一、应急响应-取证////////////////////// 内存取证Volatility imageinfo 获取系统类型 netscan 查看网络连接 cmdline 看详细情况 cmdscan iehistory查看浏览器历史记录 pslist 获取进程 hashdump 获取密码 破解hashhttps://blog.youkuaiyun.com/boy_from_village/article/details/80383419 file...
2022-04-11 15:12:21
5831
1
原创 rce命令执行
概述RCE(remote command/code execute)漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而,如果,设计者在完成该功能时,没有做严格的安全控
2022-04-07 16:56:22
1662
原创 webshell文件上传漏洞分析溯源(第四题)
burpsite抓包修改MIME信息Content-Type 请求的与实体对应的MIME信息 Content-Type: application/x-www-form-urlencoded
2022-04-07 15:55:23
190
原创 WebShell文件上传漏洞分析溯源(第1题)
题目地址:WebShell文件上传漏洞分析溯源(第1题)_文件上传_在线靶场_墨者学院_专注于网络安全人才培养一句话木马文件<?php eval(@$_POST['123456']);?>接下来使用burpsite1、设置代理2、配置burpsite 代理抓包 ctrl +r...
2022-04-07 14:52:29
1392
原创 SQL手工注入漏洞测试(MySQL数据库)
靶场地址SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养1、我们先找出注入点2、测试
2022-03-31 18:18:27
2153
原创 kali换源升级系统
执行命令更新源/etc/apt/sources.list#命令 apt-get update更新软件并安装#命令 apt-get upgrade更新所有软件清理# apt-get clean重启系统# rebootkali官方源deb http://http.kali.org/ moto main non-free contribdeb-src http://http.kali.org/ moto main non-free contribd...
2022-03-29 14:57:41
271
原创 windows应急响应
一、工具扫描使用木马查杀工具 对web后门 进行查找如d盾、、、二、日志分析、端口、进程、开机、注册表1、网站通常是看中间件日志,通常目录是在中间件的logs目录下的acces.log文件。2、端口netstat -ano参数说明:-a 显示所有网络连接、路由表和网络接口信息-n 以数字形式显示地址和端口号-o 显示与每个连接相关的所属进程 ID-r 显示路由表-s 显示按协议统计信息、默认地、显示 IP常见的状态说明:LISTENING 侦听状态ESTABL
2022-03-29 14:38:47
3344
1
原创 Volatility使用与实战
一、安装Volatility下载Volatility 2.6 Release下载下来的文件放到/usr/local目录下,用户自己编译的软件默认会安装到这个目录下(放可执行文件也没问题吧)1、解压命令:unzip FileName.zip2、文件夹: mkdir3、mv 改名volatility//有可能会权限失败 那就单独把文件拿出来 使用添加环境变量echo $PATH直接使用二、案列实战使用imageinfo插件来猜测dump..
2022-03-29 14:37:18
6049
2
Linux硬盘文件分析取证-ssh1.img 题目
2022-03-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人