自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

m0_69043895的博客

道阻且长,行则将至

  • 博客(44)
  • 收藏
  • 关注

原创 数据不出网?数据不回显?一篇文章看懂

面试中经常会问道,xx不出网怎么办?数据不回显怎么办,今天这一篇文章看完以后,让你秒杀这些问题。

2024-12-23 21:02:45 276

转载 一篇文章看懂蜜罐(hfish)搭建

开源蜜罐Hfish是一款社区型免费蜜罐,侧重企业安全场景,从内网失陷检测、外网威胁感知、威胁情报生产三个场景出发,为用户提供可独立操作且实用的功能,通过安全、敏捷、可靠的中低交互蜜罐增加用户在失陷感知和威胁情报领域的能力。HFish具有超过40种蜜罐环境、提供免费的云蜜网、可高度自定义的蜜饵能力、一键部署、跨平台多架构、国产操作系统和CPU支持、极低的性能要求、邮件/syslog/webhook/企业微信/钉钉/飞书告警等多项特性,帮助用户降低运维成本,提升运营效率。(图片可点击放大查看)ll。

2024-12-18 22:00:41 430

原创 web安全基础-蜜罐系统&堡垒机运维&API内外接口&第三方拓展架构&漏洞库

一键安装:curl -sSL https://resource.fit2cloud.com/jumpserver/jumpserver/releases/latest/download/quick_start.sh |bash。外部API:比如我自己搭建了一个网站应用,功能需求有要借助到外部的资源,如地图,归属地,短信收发等。内部API:比如我自己开发了一个收银系统,使用API接口可以查询到顾客数据,收入支付,销售提成等。外部API:可以借助提供的API获取到当前网站不想让你获取的信息。

2024-12-18 21:57:47 408

原创 web安全基础-WAF&oss存储&CDN&反向代理&负载均衡

WAF(Web Application Firewall,Web应用防火墙)是一种专门用于保护Web应用程序免受各种网络攻击的安全设备或软件。WAF通过监控、过滤和阻止恶意HTTP流量或攻击,如SQL注入、跨站脚本(XSS)、跨站请求伪造(CSRF)等,来保护Web应用程序的安全。对象存储(OSS)是一种云存储服务,可帮助用户存储、处理和访问大量非结构化数据,如图片、音频、视频等。它可用于数据备份、静态网站托管、移动应用程序、视频和音频流等方案。

2024-12-12 21:14:59 113

原创 web安全基础-http协议&数据包&红蓝

HTTP协议是一种基于请求-响应模式的无状态协议。无状态意味着服务器不会记忆每一次请求的状态,因此每次请求都是独立的。这种特性带来了更高的扩展性,但也要求开发者自己管理用户会话(比如通过Cookie或Session)。数据包就是http的请求包和返回包,此处以百度为例,来实际看一下什么叫数据包请求包。

2024-12-06 20:19:37 905

原创 快速搭建自己的博客(超级简单)

购买一台服务器,此时我们选择云服务器,华为云,阿里云,腾讯云……等等,此处以阿里云为例来教一下大家如何快速搭建自己的博客。此时就可以正式开始搭建我们的博客,搭建博客的方式有多种多样,此处以宝塔面板为例,来演示一下搭建过程,其他方法可以自行了解。使用win+r,输入mstsc,随后输入IP,使用对应的账号密码连接。此处以win版本为例,下载好后,复制粘贴到服务器,然后解压。随后前往控制台,在此处找到自己刚才购买的服务器。安装好以后,打开宝塔面板,配置端口和密码。随后去网页访问,自己的域名。

2024-12-05 19:16:15 428

原创 交换机和路由器的基础配置

user-interface console 0 //进终端进行配置。1、给PC1、PC2配置IP地址、子网掩码、网关地址。注:telnet 远程管理协议,端口号 23。3、验证结果:测试PC1和PC2的网络连通性。3)路由表:路由器选择数据的传输路径的依据。根据以上的拓扑图,可以查看路由器的路由表。提示:改变语言模式成功。2、给路由器接口配置IP地址。在路由表中查找与目标I。

2024-05-18 23:29:56 1279

原创 ENSP部署以及交换机

使用console线一端连接交换机console口,另一端连接计算机USB或com口,Putty、SecureCRT、Xshell等终端程序进入设备的配置界面。1)eNSP:华为的网络设备仿真平台(交换机、路由器、防火墙、wifi、电脑)[Huaiwei-GigabitEthernet0/0/1] 接口视图 【配置。方法三:问命令后面能跟哪些命令(例如:interface?(在该视图上能够敲的命令有哪些)非网管(即插即用),便宜,不可管理。网管(智能),较贵,可以方便管理。[Huawei] 系统视图 【

2024-05-18 22:14:15 692

转载 网络通信基础

目前应用广泛的网络通信协议集国际互联网上电脑相互通信的规则、约定。

2024-05-15 22:47:41 355

原创 【漏洞复现】Weblogic 远程代码执行(CVE 2023-21839)

WebLogic 存在远程代码执行漏洞(CVE-2023-21839/CNVD-2023-04389),由于Weblogic IIOP/T3协议存在缺陷,当IIOP/T3协议开启时,允许未经身份验证的攻击者通过IIOP/T3协议网络访问攻击存在安全风险的WebLogic Server,漏洞利用成功WebLogic Server可能被攻击者接管执行任意命令导致服务器沦陷或者造成严重的敏感数据泄露。下载链接:https://github.com/WhiteHSBG/JNDIExploit。

2024-04-25 23:37:41 1672 3

原创 【漏洞复现】Weblogic 任意文件上传漏洞(CVE-2018-2894)

Oracle在7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page在"生产模式"下默认不开启,所以该漏洞有一定限制,利用该漏洞,可以上传任意.jsp文件,进而获取服务器权限。

2024-04-25 23:16:24 914

原创 【漏洞复现】WebLogic XMLDecoder反序列化(CVE-2017-10271)

前往Oracle官网下载10月份所提供的安全补丁:http://www.oracle.com/technetwork/security-advisory/cpuoct2017-3236626.html升级过程可参考:http://blog.youkuaiyun.com/qqlifu/article/details/49423839。漏洞不仅仅存在与 /wls-wsat/CoordinatorPortType,只要是wls-wsat包中的Url皆收到影响,可以查看web.xml得知所受到影响的URl。

2024-04-25 22:50:22 942 1

原创 从0到1—POC编写基础篇(四)

接着上一篇。

2024-04-25 19:17:27 687

原创 JBoss漏洞复现(保姆级教学)

漏洞原理:该漏洞为 Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,从而导致了漏洞。访问http://192.10.131.8:8080/invoker/readonly,若返回如下界面则存在漏洞。这个时候,可以通过执行命令在kali上反弹shell,需要将命令进行base64编码。在自己服务器上部署一个webshell的war包。然后再压缩成war文件。

2024-04-25 12:32:22 864 4

原创 从0到1—POC编写基础篇(三)

接着上一篇。

2024-04-25 10:08:19 1108 1

原创 Redis-4-unacc未授权访问漏洞复现(一看就会)

Redis是一个开源的内存数据库,它以键值对的方式存储数据。以下是关于 Redis 的主要特点和用途:内存存储,键值存储,持久性,数据结构支持。默认端口为6379。Redis默认情况下,会绑定在0.0.0.0:6379(在redis3.2之后,redis增加了protected-mode,在这个模式下,非绑定IP或者没有配置密码访问。

2024-04-24 20:09:33 1139

原创 从0到1—POC编写基础篇(二)

接着上一篇。

2024-04-23 23:22:21 858 1

原创 从0到1—POC编写基础篇(一)

在网络安全领域中,POC的概念是指"Proof of Concept",也被称为"攻击验证"。它是指安全研究人员或黑客用来证明某个漏洞、弱点或安全问题存在的实证或演示。网络安全研究人员经常通过开发POC来展示一个漏洞的存在和影响,从而向厂商或用户提供证据,并促使其采取必要的措施来修复或解决该问题。通过POC,研究人员可以演示如何利用漏洞来进行攻击、获取敏感信息或者破坏系统。POC通常包括漏洞的利用代码、相关的技术细节以及攻击成功的证据。

2024-04-23 23:14:02 5256

原创 站库分离渗透思路技巧总结

站库分离其实就是管理员将网站程序和数据库分别放在了不同的内网服务器上,这样看似提高了数据安全性,但是如果网站存在漏洞,攻击者还是有可能以Web或Data为入口访问到内网数据库服务器中的数据。这种情况大多出现在内网环境,不过也有少部分管理员会使用公网数据库,如:自建公网数据库、Amazon/阿里/腾讯/华为RDS云数据库等,并设置允许连接该数据库的白名单IP地址。

2024-04-23 20:56:26 1122

原创 redis 未授权访问漏洞详解

1、redis 绑定在6379端口,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网。2、没有设置密码认证(默认密码为空),可以免密码远程登录redis服务。

2024-04-22 17:24:40 1629 1

原创 文件上传漏洞 详细教程(最全讲解)

硬怼的话,主要是从下面这些方法入手去操作。(1)fuzz后缀名看看有无漏网之鱼(针对开发自定义的过滤可能有机会,针对waf基本不可能。更多的情况是php的站寻找文件包含或者解析漏洞乃至传配置文件一类的,但是对于这种也大可不必fuzz后缀名了)(2)http头变量改造首先要明确waf的检测特征,一般是基于某种特定的情况下,去针对相应的拦截。

2024-04-22 10:22:34 3483

原创 Tomcat弱口令及war包漏洞复现(保姆级教程)

这里我们采用针对同一弱口令去爆破不同账号的方式进行猜解,将可能存在的username放入position1的位置,其次放置password在position3的位置,最后attack时爆破的顺序如下图,就不会针对同一账号锁定。优快云上有个脚本利用的是占满tomcat缓存的方式绕过,当同一账号大于5次登录,就会采用脏数据去进行登录,直到缓存占满后,又会用剩下的可能存在的username进行登录。链接的地址是 /zip文件的前缀/文件名,比如我这里就是http://IP/shell/shell.jsp。

2024-04-21 23:55:54 3004

原创 SSRF—服务器请求伪造 漏洞详解

SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造,由服务端发起请求的一个网络攻击,一般用来在外网探测或攻击内网服务,其影响效果根据服务器用的函数不同,从而造成不同的影响。SSRF 形成的原因大都是由于服务端提供了从其他服务器获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。

2024-04-21 20:29:51 2045

原创 反弹shell 看这一篇就够了

在计算机网络上,OpenSSL 是一个开放源代码的软件库包,应用程序可以使用这个包来进行安全通信,避免窃听,同时确认另一端连接者的身份。SSL协议要求建立在可靠的传输层协议(TCP)之上。SSL协议的优势在于它是与应用层协议独立无关的,高层的应用层协议(例如:HTTP,FTP,TELNET等)能透明地建立于SSL协议之上。SSL协议在应用层协议通信之前就已经完成加密算法、通信密钥的协商及服务器认证工作。在此之后应用层协议所传送的数据都会被加密,从而保证通信的私密性。

2024-04-21 12:44:28 2135

原创 xray漏洞扫描工具 详细用法

工具介绍xray 是一款功能强大的安全评估工具,由多名经验丰富的一线安全从业者呕心打造而成,主要特性有:●检测速度快。发包速度快;漏洞检测算法效率高。●支持范围广。大至 OWASP Top 10 通用漏洞检测,小至各种 CMS 框架 POC,均可以支持。●代码质量高。编写代码的人员素质高, 通过 Code Review、单元测试、集成测试等多层验证来提高代码可靠性。●高级可定制。通过配置文件暴露了引擎的各种参数,通过修改配置文件可以客制化功能。●安全无威胁。

2024-04-21 00:48:00 2135 1

原创 XSS-跨站脚本攻击 漏洞详解

XSS全称跨站脚本(Cross Site Scripting),为避免与层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。这是一种将任意 Javascript 代码插入到其他Web用户页面里执行以达到攻击目的的漏洞。攻击者利用浏览器的动态展示数据功能,在HTML页面里嵌入恶意代码。当用户浏览改页时,这些潜入在HTML中的恶意代码会被执行,用户浏览器被攻击者控制,从而达到攻击者的特殊目的,如 cookie窃取等。

2024-04-20 17:51:01 3146 2

原创 CSRF 跨站请求伪造

CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比更具危险性。

2024-04-19 14:25:27 1241 2

原创 一篇文章快速掌握所有Nmap参数

快速掌握所有Nmap参数。

2024-04-18 23:47:38 238 1

原创 PHP反序列化漏洞原理(附带pikachu靶场演示)

可以理解为程序在执行unserialize()函数是,自动执行了某些魔术方法(magic method),而魔术方法的参数被用户所控制(通过控制属性来控制参数),这就会产生安全问题。:也叫对象注入,就是当程序在进行反序列化时,会自动调用一些函数,但是如果传入函数的参数可以被用户控制的话,用户可以输入一些恶意代码到函数中,从而导致反序列化漏洞。要利用反序列化漏洞,必须向unserialize()函数传入构造的序列化数据(定义合适的属性值)。

2024-04-18 15:15:55 1399 1

原创 XXE-XML外部实体注入 漏洞详解

XML指可扩展标记语言(Extensible Markup Language)。XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。它在 HTML 之后开发,来弥补 HTML的不足。HTML 用于定义数据的展示,专注于它应该是什么样子。反之,XML 用于定义数据如何被组织。例如,HTML中,你的标签为<title>、<h1>、<tab1e>,<p>以及其它标签。

2024-04-14 14:03:30 1495 1

原创 vulhub docker靶场搭建

然后浏览器访问:192.168.10.131:8080。此处以cve-2016-4437为例,其他漏洞同理。到这里环境就搭建好了。

2024-04-11 23:38:25 668 1

原创 shiro550反序列化漏洞(CVE-2016-4437)保姆级教学,一看就会

Apache Shiro框架提供了记住密码的功能(Remember Me),目前这个功能在很多网站上都存在,用户在登录一个网站的时候,登录的信息会被序列化、加密并编码,在请求服务的时候,服务端会对Remember Me中存的cookie值,先解码和解密,然后再反序列化,这里就存在着反序列化RCE漏洞。1.未登录的情况下,请求包的cookie中没有rememberMe字段,返回包set-Cookie里也没有deleteMe字段。然后浏览器访问:192.168.10.131:8080。到这里环境就搭建好了。

2024-04-11 23:23:59 1038 1

原创 文件包含漏洞(进阶)

访问网站在网址中输入一句话木马

2024-04-07 22:38:22 229

原创 文件包含漏洞

php://input 可以访问请求的原始数据的只读流,将post请求的数据当作php代码执行,如果存在文件包含漏洞,可将php://input作为文件名传入,同时在post中设置想要注入的代码,php执行时就会将post的内容作为php代码执行。:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。作用:属于压缩流,可以访问压缩文件中的子文件,可以不需要指定后缀名,可修改为任意后缀。

2024-04-07 22:17:17 704 2

原创 中间件解析漏洞(服务器配置错误)

AddType :在给定的文件扩展名与特定的内容类型之间建立映射AddType 是与类型表相关的,描述的是扩展名与文件类型之间的关系,例如:AddType application/x-httpd-php .jpg ,表示 .jpg 扩展名的文件就是 application/x-httpd-php 类型的。也就是说 php3 , php4 , php5 , pht , phtml 等文件后缀也是可以被当作 php 文件进行解析的。上传成功后直接访问,此时可以看到,info.php.uiottd已经成功执行。

2024-04-06 23:52:19 1736 1

原创 dvwa靶场通关教程(保姆及教学,一看就会)

可以看到,Impossible级别的代码对上传文件进行了重命名(为md5值,导致%00截断无法绕过过滤规则),加入Anti-CSRF token防护CSRF攻击,同时对文件的内容作了严格的检查,导致攻击者无法上传含有恶意脚本的文件。让通过验证的情况增加了一种。回到payload,选择第二个爆破点,选择递归模式,recursive grep,设置初始值。看源代码可以发现,不仅限制了文件类型,而且限制了大小,不能少于100kb。可以看到,靶场对文件类型做了限制,只允许上传png、jpeg,并且检查。

2024-04-05 00:16:33 16758 7

原创 乌班图Ubuntu汉化教程

Ubuntu默认支持ibus输入法框架。您可以通过在系统设置中搜索“输入法”来配置并选择您喜欢的中文输入法。在列表中找到简体中文(zh_CN.UTF-8),然后按下空格键来选中它,然后按下Enter键。或者也可以手动下载其他中文字体,并将其放置在系统字体目录中。这将安装简体中文语言包。

2024-03-04 15:58:42 2444 1

原创 ARL资产侦察灯塔系统搭建(保姆级别教学,超详细)

1.准备一台ubantu系统,20.00以上。账号密码:admin/arlpass。

2024-03-04 11:53:40 1332 4

原创 OpenSSL 心脏滴血漏洞(CVE-2014-0160)漏洞复现(保姆级教学)

心脏滴血漏洞

2024-02-29 13:28:39 1305 3

原创 渗透测试常见专业术语

一篇文章学会网络安全专用术语

2024-02-20 19:57:06 1798

HCIP831必过宝典

看完必过

2024-02-05

HCIP821必过宝典

看完必过

2024-02-05

交换机hybrid接口模式实验

ensp交换机hybrid接口模式 初学者快来看 详细讲述hybrid如何灵活控制标签,能不能互通

2023-08-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除