- 博客(27)
- 收藏
- 关注
原创 太原理工大学网安姿势总结(下)
文件上传、CSRF、XSS、XXE、SSRF、重放攻击、多站点共享数据库、无法连接3389端口、udf提权、ip地址、http请求、动态脚本语言、端口查询、文件包含、http头、渗透测试、NAT、nmap、tcp、udp、hydra
2024-12-07 17:27:55
210
原创 太原理工大学网安姿势总结(上)
PKI技术,CA,ARP协议,防火墙,SUID,DNAT,DMZ区域,TCP首部,SYN标记位,TRUNK,Linux账户密码文件,超全局变量,反序列化漏洞,php数组,python正则表达式,sql注入,站库分离,盲注,sqlmap
2024-12-06 20:29:30
1242
原创 服务攻防之开发组件安全
log4j 是 Apache 的一个开源日志库,是一个基于 Java 的日志记录框架,Log4j2 是 log4j 的后继者,其中引入了大量丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI 组建等,被应用于业务系统开发,用于记录程序输入输出日志信息,log4j2 中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞,成功利用该漏洞可在目标服务器上执行任意代码。
2024-10-28 22:02:04
1574
原创 服务攻防之Redis数据库安全
Redis简单介绍_redis简介-优快云博客这里给大家一篇文章大家可以阅读参考一下,总而言之redis是一款目前用的非常多的非关系型数据库,她不像我们的mysql属于关系型数据库!正是因为他用的非常多所以安全问题也是一个经常被人讨论的问题!
2024-10-20 14:54:03
1056
原创 DNS 服务器的搭建(正向区域配置)
拓扑描述:Bob 客户端(ip:172.16.10.100)、DNS 服务器(ip:172.16.10.253)、WWW(web 服务器,ip:172.16.10.251)、FTP(文件服务器 ,ip:172.16.10.252 )均在同一局域网内,地址段为172.16.10.0/24。3台 windows server 2016 R2 虚拟机(分别作 web 服务器,DNS 服务器和 FTP 服务器)、1 台本地物理机。DNS服务器ip,web服务器ip,ftp服务器ip修改。
2024-08-27 20:18:04
1134
原创 如何解决Windows虚拟机不能安装vmtools的问题?
安装好之后我们的win7会自动弹出一个类似与驱动器的东西,我们运行一下进去双击安装里面的补丁然后重启一下就行了!拿到这个补丁以后就像我们装镜像一样给他这个配置一下就行,因为他也是.iso后缀的一个文件!大家可以看到分辨率发生变化了,也就说明我们成功了!这个补丁我这边有,大家需要的可以。希望可以帮助到大家~~~~
2024-08-22 19:36:55
1334
原创 DC-8靶机通关
这里我尝试找了系统里面有没有什么其他的提示性文件,以及有没有其他用户,或者是不是有一些隐藏文件之类的,结果发现什么都没有!然后我看了一下提示发现上面suid的那些命令里是有可以提权的的!这里可以上传 php 代码,这里和上一个靶机有点像,并且还不需要我们下载插件,直接就可以用!最后我们拿到了两个账号密码!不过他的密码是哈希值,需要我们爆破一下!这里跑出来了数据库名!网页长这个样子,又是熟悉的drupal!我看了提示以后发现这个可以用来提权!看了一下版本是4.89!基本可以确定是这个了!执行脚本,提权成功!
2024-08-04 20:57:55
759
原创 DC-7靶机通关
在这里我找了半天也没有找出来是有什么线索还是什么,也尝试了找一些注入点啊或者什么的,但是都不行,总之就是卡住了,然后我看了一下题解,他这个账号密码给的很莫名其妙,是在 github上面放着的!www-date 这个用户是有读写执行的权限,但是其他用户只可以读和执行这个脚本,但是没有写的权限,这也就是为什么我们上面要拿到www这个用户的shell,我们拿到以后在这个脚本里加入反弹shell的权限,然后再执行一下这个脚本,由于执行的时候是以root身份执行的,所以会反弹给我们一个root的shell!
2024-08-01 14:48:21
1223
原创 DC-6靶机通关
做完感觉这个靶机还是很有意思的,并且它其实不难,但是这个思路真的很有意思。首先他的关键点在于让我们通过wp插件的漏洞去拿到webshell其次就是普通用户间的博弈,以往我们都是通过账号密码看来进行切换,而这次是通过sudo普通用户来切换然后最后的提权还是用的sudo,确实也听巧妙的,这次我愿称之为将 sudo 进行到底!!!~~~~~持续更新中。
2024-07-29 15:34:38
2658
原创 DC-5靶机通关
到这里我们只是可以查看文件而已,并不能上传文件,比如我写点代码什么之类的传上去,我们的最终目的是能够远程控制这台服务器,所以到这里我就又迷茫了,搜了一下教程以后知道了这么个东西,叫做日志文件,就是虽然我们不能够直接往里写东西,但是我们可以去请求一些东西,通过请求把我们的一些代码记录在那个日志文件中,然后我们利用文件包含漏洞引用一下这个日志文件,他就可以把里面的代码执行,这样的话不是就达到我们的目的了吗?找这个玩意儿的方式有很多,我这里用bp,当然wfuzz等等也是可以的,它的原理其实就是爆破!
2024-07-25 11:08:08
882
原创 渗透测试-----制作Windows和Linux客户端恶意软件进行渗透(一)
在我们在无法突破对方的网络边界的时候,往往需要使用客户端渗透这种方式对目标发 检测是很正常的事情,如果他安耐不住关闭安全防护软件执意要运行恶意程序,那么他就中招了。当然这种取巧的办法并不能解决所有问题,我们需要利用免杀来躲避安全软件的查杀。
2024-06-15 17:10:39
577
原创 win7永恒之蓝复现(一)
今天来记录一下我的第一个漏洞学习,win7永恒之蓝漏洞的心路历程,我会分享我学习的过程,以及我学习过程中遇到的问题,并且附上相应的解决方法,大家一起学习一起进步!我们来分析一下,首先由于永恒之蓝是基于445端口的,这里我们可以看到445是开放的(这是基本条件,如果没有开放我们要手动开放一下,不过445一般是默认开放的),其次我们可以看到下面扫到了ms17-010(永恒之蓝的漏洞代号)这个漏洞,这就说明我们的win7中有这个漏洞,我们可以进行复现!
2024-06-12 10:35:43
1623
2
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人