- 博客(27)
- 资源 (1)
- 收藏
- 关注

原创 CVE-2019-0708复现
先传送篇文章:CVE-2019-0708漏洞复现及修复补丁CVE-2019-0708 远程桌面代码执行漏洞复现复现过程:1、下载在kali上下载四个脚本命令如下:wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf...
2019-09-09 09:06:28
894
1

原创 WebLogic wls9-async 反序列化漏洞(CNVD-C-2019-48814)复现
准备环境:(1)kali 2.0(2)windows server 2008 R2(3)jdk-8u68-windows-x64 , 在安装jdk时,要避免在路径中出现空格及中文。(4)weblogic服务器安装包 12.1.3server 2008 服务器上安装jdk,并配置环境变量。在cmd输入java和javac后不报错即配置成功。安装weblogic:...
2019-08-16 15:10:33
1769

原创 metasploit对 ms17-010永恒之蓝的漏洞利用
使用kali 对网段进行扫描,加载扫描模块:msf5 > use auxiliary/scanner/smb/smb_ms17_010msf5 auxiliary(scanner/smb/smb_ms17_010) > set rhosts 192.168.15.1/24rhosts => 192.168.15.1/24msf5 auxiliary(scanner/sm...
2019-08-09 12:45:56
1025

原创 永恒之蓝(勒索病毒)复现与利用
整个的复现的过程需要的环境以及工具有:kali 2.0:用来监听获取反弹的shell。ip:192.168.15.174winsever 2003 :需要装上python环境,勒索病毒攻击机。ip:192.168.15.141win2007 :靶机,确保445端口开启。ip:192.168.15.144永恒之蓝python2.6已经在winsever下装python需...
2019-08-08 21:07:24
3368
2
原创 python线程+子域名挖掘机实例
一、_thread实例:import _threadimport time#为线程定义一个函数def print_time(threadName, delay): count = 0 while count < 5: time.sleep(delay) count += 1 print("%s: %s" %(thr...
2019-10-05 22:18:14
886
4
原创 记一次网站渗透测试
在这里把测试站点都127.0.0.1:1.进行收集:1)端口信息扫描,没有太大的利用价值2)发现网站后台:127.0.0.1/admin/login.php使用万能密钥成功登陆网站后台2.尝试上传一句话获取网站webshell文件上传页面进行上传是发现进行了过滤,不能上传php文件,尝试使用burp绕过,发现进行后台验证,不甘心!!!!!3. 在后台随便翻找,发现一处文件下载...
2019-10-02 22:04:36
1173
2
原创 Mysql root账号general_log_file方法获取webshell
参考文章:Mysql root账号general_log_file方法获取webshell
2019-09-30 23:24:55
327
原创 正则表达式笔记
正则表达式由四部分组成/^\d{5,11}$/ia)定界符 //b)原子 \dc)元字符 {5,11} 限制匹配次数d)模式修改符 i不区分大小写1、基础符号(1)+:代表前面的字符至少出现一次(2)*:前面的字符可以出现也可以不出现,或者出现多次(3)?:前面的字符最多可以出现一次,也可以不出现,或知名一个非贪婪模式2、特殊的字符...
2019-09-15 15:47:02
348
原创 代码执行漏洞
1,漏洞产生原因:在web应用中,有时候程序员而为了考虑灵活性,简洁性,会在代码调用eval函数去处理,比如应当在调用一些能将字符串转化成代码的函数时,没有考虑到用户是否能够控制这个字符串,造成代码执行漏洞。2,漏洞产生函数:eval()1)直接利用漏洞源码:<?php$data = $_GET['data'];eval("\$ret = $data");echo $ret;...
2019-09-15 11:23:19
543
原创 文件包含漏洞(详解)
1. 文件包含:程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件,例如 include “conn.php”。php常见的文件包含函数: include "conn.php": 当包含文件出现错误时,发出错误信息,继续执行 include_once "conn.php":只包含一次 require "conn.php": 当包含出现错误时,发出错误信息,不再...
2019-09-13 15:08:21
4829
原创 内网渗透之多种方式实现内网穿透(详细)
靶机为win7使用ms17_010_enternalbule获得meterpreter权限,在这里注意,设置payload是必须的,否则不能获得metepreter权限,直接弹到创建跳板路由:run autoroute -s 192.168.10.0/24 创建路由run autoroute -p 打印路由[在这里插入图片描述]输入background退回metaploit可以看...
2019-09-03 21:13:34
10207
3
原创 url、unicode、html、bas64以及jsp编码格式
1)url编码:一个百分号和该字符的ASCII编码对应的16进制数字常用的字符URL编码:/ : %23. : %2e+ : %2b< : %3c> : %3e! : %21空格 : %20& :%26( : %28) : %29" : %22’ : %272)html 实体编码:以&开头,分号结尾 例如:< : < ...
2019-08-24 16:03:39
2251
原创 web渗透测试实战过程(详细)
看过freebuf上的两篇渗透实战文章,总结一下全过程,传送门如下:全程带阻:记一次授权网络攻防演练(上)全程带阻:记一次授权网络攻防演练(下)测试过程全部过程导图:渗透过程问题处理思路:登录功能的审查点很多,比如账号是否可枚举、密码是否可暴破,但前提是没有验证码。密码找回功能很容易出现逻辑错误,经验来看,至少可从七个方面攻击密码找回功能: a. 重置凭证接收端可篡改 b...
2019-08-24 14:52:31
12545
5
原创 php 预编译防止注入代码解析
案例源码:<?php$username = $_GET['username'];$pass = $_GET['password'];//建立连接$link = mysqli_connect("localhost","root","root","test");//创建sql ?为占位符$sql = "select * from users where user_name = ...
2019-08-22 10:34:26
570
原创 文件上传漏洞详解
1)服务器配置不当(IIS6.0 put直接写文件)iss服务器 webDAV扩展开启,网站目录开启可写、可访问。只要知道ip就可以写文件2)本地文件上传限制被绕过 (javascript验证被绕过)前端验证3)服务器端过滤不严被绕过(1)php jsp asp aspx asa php3 cer cdx .py(2)多文件上传有时只对第一个文件进行严格检验4)文件路径截断...
2019-08-21 21:31:37
473
原创 Cobalt Strike beacon详解
这篇文章接着上一篇weblogic漏洞拿到beacon开始写的,拿beacon的过程详细请看上上一篇文章:[WebLogic wls9-async 反序列化漏洞(CNVD-C-2019-48814)复现](https://blog.youkuaiyun.com/qq_38348692/article/details/99676809)。beacon 中输入和help,查看所有的命令,及翻译:Beaco...
2019-08-18 15:52:42
3583
原创 搭建安全狗测试靶机
准备环境(1)win7虚拟机,虚拟机上已经装有phpstudy2016和DVWA-1.9靶机环境(2)安全狗 v4安装安全狗,在安装的时候要开启phpstudy,在安装完成后启动安全狗,主要这里要注册才能使用。点击安装插件,这里显示已经在安装插件在安装插件时,要开启phpstudy,这是可以看到安装插件选项中服务名项为空。在phpstudy的apache 的bin目录下...
2019-08-13 22:02:42
1396
原创 各种网站的CMS
1.企业建站系统:MetInfo(米拓)、蝉知、SiteServer CMS等;2.B2C商城系统:商派shopex、ecshop、hishop、xpshop等;3.门户建站系统:Dedecms(织梦)、帝国CMS、PHPCMS、动易、cmstop等;4.博客系统:wordpress、Z-Blog等;5.论坛社区:discuz、phpwind、wecenter等;6.问答系统:Tipas...
2019-08-11 20:52:26
974
原创 metasploit基础学习 渗透(拿shell)和后渗透(留后门)
使用metasploit时,要保持更新的好习惯,更新kali源 ,以及漏洞数据库,更新命令:(1)apt-get update:更新软件包的索引源,作用是同步源的软件包索引(2)apt-get upgrade: 升级系统上安装的所有软件包(3)apt-get dist-upgrade: 升级整个linux系统,包括内核升级专业术语(1)Auxiliaries:辅助模块,负责执行扫...
2019-08-10 22:05:05
3591
原创 解决github下载太慢的问题
解决重复github上下载太慢的问题(1)注册国内的gitee,点击新建项目;(2)点击导入 已有仓库。(3)输入github地址:https://github.com/andresriancho/w3af.git (4)等拉取完毕后找到项目对应的gitee clone 地址即可快速下载;...
2019-08-08 21:11:04
1513
原创 在metasploit中使用openvas
打开metasploit,使用命令load openvas 载入openvas插件openvas_connect admin password 127.0.0.1 9390 ok注意这里的ip使用的是127.0.0.1 即本地服务器的环回地址,端口使用的是9390而不是9392,当端口和ip输入错误不正确是会出现一下错误:[-] Error while running command...
2019-07-30 15:12:32
720
原创 绕过安全狗(学习笔记)
安全狗对sql注入的过滤:当?id=2 and 1=1 注入语句被安全狗过滤时,使用可以考虑到一下几种思路绕过:a. and 1=1 改写成 and tureb. and 1=1 改写成 and 1c. and 1=1 改写成 and -1d. and 1=1 改写成 and 0xaa 使用16进制绕过。...
2019-07-28 20:05:35
512
原创 xss绕过限制(学习笔记)
1.绕过magic_quotes_gpc(魔术引号):多用于反射型漏洞2.HEX编码:转换成16进制,把插入的脚本转换成16进制后再放到url中(3)改变大小写4.关闭标签...
2019-07-20 11:48:37
575
原创 burpsuit学习笔记
burpsuit学习笔记burpsuit intruder 暴力破解:(1).payload typea. simple list:简单列表最简单的Payload类型,通过配置一个字符串列表作为Payload,也可以手工添加字符串列表或从文件加载字符串列表b. runtime file:运行时文件 ——指定文件,作为相对应Payload位置上的Payload列表Burp Intruder...
2019-07-19 13:53:47
735
原创 DVWA (1.9)文件上传漏洞详解
测试平台使用的DVWA 1.9 版本 +phpStudy环境测试1.low级别源码分析:<?php if( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads...
2019-07-19 13:52:47
688
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人