自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 MSF令牌窃取

令牌简介及原理● 令牌就是系统的临时密钥,相当于账户名和密码,原来决定是否允许这次请求和判断是属于哪一个用户的,他允许你不提供密码或其他凭证的前提下访问网络和系统资源● 令牌最大的特点就是随机性,不可预测,一般黑客或软件无法猜测出来● 令牌有很多种:访问令牌(Access Token)表示访问和控制操作主题的系统对象密保令牌(Security Tocken)是一种计算机身份校验的物理设备会话令牌(Session Tocken)的交互会话中唯一的身份标识符实战利用(1)先把目标打下来(.

2022-04-28 15:28:01 1802

原创 用U深度启动U盘清除系统登入密码

先添加一块硬盘修改启动顺序选择windows密码破解工具选择选项1出现了许多硬盘,一个一个去试SAM在那个硬盘最后发现在硬盘2,出现以下界面选择第一个用户按y键保存并退出,在按esc键一直退到以下界面,输入r退出关闭计算机把启动时间修改回去即可...

2022-04-26 19:22:56 1387

原创 用U盘给虚拟机装系统——U深度

下载一个u深度将要安装的系统镜像放进重装系统创建虚拟机按shift+,修改位如下所示按fn+f10确认选择第二个进行磁盘分区开始装机完成后关机并把启动时间修改回去如果拔出U盘后出现以下情况,把新添加的硬盘移除即可...

2022-04-26 19:18:19 1689

原创 eNSP之域间流量控制实验

回环接口[R1]int loopback1[R1-LoopBack1]ip add 3.3.3.3 32[R1-LoopBack1]q[R1]int loopback2[R1-LoopBack2]ip add 6.6.6.6 32[R1-LoopBack2]q[R1]int loopback3[R1-LoopBack3]ip add 8.8.8.8 32[R1-LoopBack3]q[R1]int g0/0/0[R1-GigabitEthernet0/0/0]ip add 200.1.

2022-04-26 18:59:10 2339

原创 eNSP之安全策略的配置

命令行模式[FW]firewall zone trust //进入trust区域[FW-zone-trust]add int g1/0/0 //把g1/0/0加入trust区域 undo add int g1/0/0 取消加入[FW]firewall zone untrust [FW-zone-untrust]add int g1/0/1//查看安全区域内容[FW]dis zonelocal priority is 100 interface of the zone is (0.

2022-04-26 18:54:21 10541

原创 eNSP之防火墙

防火墙的相关知识display ip interface brief //查看接口display ip interface[FW-GigabitEthernet0/0/0]dis thdis zone //查看安全区域防火墙的web模式ensp装在虚拟机里面就需要新建一个网络配置器,主机就操作主机的vmnet1ip地址只要是192.168.0.X 网段的都可192.168.0.1:84443adminAdmin@123通过远程登入防火墙telnet

2022-04-26 18:47:53 4309

原创 ctfd平台搭建

下载到kalirzunzip CTFd-3.4.1.zip下载CTFd并安装插件git clone https://gitee.com/yichen115/CTFd.git --depth=1cd CTFdgit submodule update --init初始化集群docker swarm init 如果不行加个 --force-new-clusterdocker node update --label-add=‘name=linux-1’ $(docker node ls

2022-04-26 18:37:08 1871

原创 java环境变量

参考注意:可能java对中文支持的原因,最好java环境和程序使用的路径中不要包含中文java8建议去腾讯软件中心下,搜索jdk即可安装后测试冰蝎3.0.7可以运行java15下载地址:http://jdk.java.net/java-se-ri/15系统环境变量设置设置变量JAVA15_HOME变量值:D:\JAVA15\openjdk-15+36_windows-x64_bin\jdk-15(自己java15的安装路径)设置变量JAVA8_HOMEC:\Program

2022-04-26 18:28:55 850

原创 Pikachu漏洞平台之越权

水平越权A用户和B用户属于同一级别用户,但各自不能操作对方个人信息。A用户如果越权操作B用户个人信息的情况称为水行越权操作三个用户 lucy/lili/kobe 密码都为1234561.登录Lucy用户2.可以通过修改username值进行水平越权垂直越权1.登入超级用户admin,发现有修改的权限2.登入pikachu用户,发现只能看不能修改3.登入超级用户,进行抓包,查看cookie值4.登入普通用户查看cookie值5.登入普通用户进行抓包,复制cookie值,然后把包

2022-04-26 18:20:37 266

原创 nc windows安装教程

下载https://eternallybored.org/misc/netcat/安装配置环境变量cmd执行即可第一个执行:nc -l -p 9900第二个执行:nc localhost 9900验证执行结果第二个窗口输入 第一个窗口就会接收。

2022-04-26 18:12:43 1677

原创 Union注入攻击

1.判断注入点主要是判断两个条件1.我们传入的参数是否可控2.我们传入的参数能否在数据库执行?id=1'?id=1' and 1=1 --+?id=1' and 1=2 --+尝试单引号注入,发现报错信息http://192.168.183.150:8081/Less-1/?id=1%27将单引号闭合后,页面返回正常http://192.168.183.150:8081/Less-1/?id=1%27%20and%201=1%20--+2.查询字段判断字段个数?id=1

2022-04-21 11:38:19 2092

原创 kali 安装docker

安装https协议、CA证书、dirmngrapt-get update apt-get install -y apt-transport-https ca-certificates apt-get install dirmngr2.添加GPG密钥并添加更新源curl -fsSL https://mirrors.tuna.tsinghua.edu.cn/docker-ce/linux/debian/gpg | sudo apt-key add - echo 'deb https://.

2022-04-20 11:51:26 120

原创 各种靶机的搭建

在docker环境搭建搭建upload-labs靶机(1)创建镜像docker pull c0ny1/upload-labs(2)创建容器docker run -d -p 8082:80 c0ny1/upload-labs:latest搭建sqli labs 靶机1.连接ssh2.开启docker:sudo systemctl start dockersystemctl status docker3.docker 拉取镜像:docker pull c0ny1/sqli-labs:0.

2022-04-20 11:46:43 3738

原创 黑名单绕过

在很多时候有限制文件上传的类型,而黑名单ban了很多相关的后缀,如果没有警用.htaccee那么就能触发getshell.htaccess可以把.jpg解析成phpAddType application/x-httpd-php .jpg先上传.htaccess文件,但是要修改后缀来绕过前端验证,在通过抓包修改回来再上传jpg的文件,其实是将php一句话木马的文件改为jpg后缀PHP: <?php @eval($_POST['404']);?>用蚁剑连接http

2022-04-20 11:31:51 931

原创 Niushop靶场的搭建

1.先把下载的文件放进phpstudy的www目录下2.打开网站这里的数据库密码和你phpstudy数据库的密码一样3.后台4.前台5.创建一个商品6.点击购买报错添加这句话sql_mode=NO_ENGINE_SUBSTITUTION,STRICT_TRANS_TABLES7.抓包绕过,实现0元购买...

2022-04-20 11:22:11 2640 1

原创 对自己的window7提权

(乱码就敲这个)1.先生成一个后门2.再用python3 -m http.server命令把后门下到window7里面去(要把防火墙关了)(1)进入window7打开网页输入http://192.168.91.128:8000找到自己的后门保存即可(要把防火墙关掉)3.在建立监听模块把他打下来即可(和木马后门一样)(1) IP地址为自己kali的地址,端口号自选(和后门的端口号一样),设置好payload(2)在到window7上运行后门(3)在run即可4.在利用系统补

2022-04-20 10:54:21 1638

原创 上传木马后门

1.进入监听模块use exploit/multi/handler2.修改LPORT和LHOST、payload参数set payload windows/x64/meterpreter/reverse_tcp3.run -j4.监听5.用xshell连接虚拟机,输入命令:sz 后门名称,即可下载到本机中(要把电脑管家关闭,不然会被拦截删除)6.用蚁剑打开,拖进去...

2022-04-20 10:47:58 641

原创 获取自己window7的权限

要先把自己window7防火墙关掉才可以进入use exploit/windows/smb/ms17_010_eternalbluePayload改为windows/x64/shell_bind_tcp在配置目标ip和端口号配置好后直接run即可

2022-04-20 10:43:56 96

原创 kali2021安装beef-xss和使用

安装beef:apt install beef-xss切换到beef目录(kali版本不同,beef配置文件位置不同):cd /etc/beef-xss/config.yaml 或者cd /usr/share/beef-xss/config.yaml打开配置文件:vim /etc/beef-xss/config.yaml /vim /usr/share/beef-xss/config.yaml修改密码和修改host值,改成kali的IP地址启动beef:beef-xss/beef或

2022-03-29 16:52:16 3572

原创 SSRF漏洞

x.x.x.x:8080 - 判断 SSRF 是否存在能够对外发起网络请求的地方,就可能存在 SSRF。首先看下目标站点的功能,获取站点快照:先尝试获取外网 URL 试试看,测试一下经典的 百度 robots.txt:https://www.baidu.com/robots.txt测试成功,网站请求了baidu的robots.txt文件,并将请求页面的内容回显到了网站前端中。接下来尝试获取内网URL看看,测试请求127.0.0.1看看有什么反应:127.0.0.1测试依然成功,网站请求

2022-03-28 11:55:20 5167

原创 AWD平台搭建

这里采用github开源的AWD平台:https://github.com/vidar-team/Cardinal搭建平台查看教程和官方文档https://cloud.tencent.com/developer/article/1744139发现需要下载Cardina版本,查看官方文档下载https://cardinal.ink/guide/install.html#release-%E5%AE%89%E8%A3%85-%E6%8E%A8%E8%8D%90https://github.c

2022-03-28 11:18:02 5861 1

原创 HTTP

HTTPHTTP协议(HyperText Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。它的发展是万维网协会(World Wide Web Consortium)和Internet工作小组IETF(Internet Engineering Task Force)合作的结果。它可以使浏览器更加高效,使网络传输减少。它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部分内容首先显示(如文本先于图形)等所有的HTTP报文

2020-12-29 15:12:59 113

原创 攻防世界-Wab新手练习区-simple_php

攻防世界-Wab新手练习区-simple_php难度系数: 1.0题目来源: Cyberpeace-n3k0题目描述:小宁听说php是最好的语言,于是她简单学习之后写了几行php代码。打开题目场景,我们可以看到这样一个页面:<?phpshow_source(__FILE__);include("config.php");$a=@$_GET['a'];$b=@$_GET['b'];if($a==0 and $a){ echo $flag1;}if(is_numeric(

2020-12-22 11:56:40 298

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除