自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(453)
  • 收藏
  • 关注

原创 五雷水祭炼秘法

首先,准备一个铜的容器,铜碗,再不济普通的饭碗也行。第二,子午卯酉时。第三,放在神位或者神坛。第四,咒语需要念满四十九遍。第五,如果五雷水不用了,将其倒在大树底下就可以了。炼制五雷水,首先,准备一个铜碗,时间最好选在雷雨天的子午卯酉时,下暴雨,拿铜碗去收集雨水,我们管这个水叫做无根水。如果没有这个条件,取开水,一半开水一半凉水,然后将其倒在碗里,我们将这种水称之为阴阳水。第二,我们开始祭炼水,我们开始念咒敕这个水,加持能量:“天轰轰,地轰轰,奉请都天大雷公。三十六帅随左右。五方蛮雷隐其中。

2025-01-01 10:21:48 745

原创 Python武器库开发-武器库篇之ThinkPHP6 多语言本地文件包含漏洞(六十七)

这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装,我们进入 ThinkPHP漏洞环境,可以 cd ThinkPHP,然后通过 ls 查看可以搭建的靶场,目前 vulhub关于 ThinkPHP漏洞。可以搭建的靶场有五个。然后我们在浏览器输入就可以访问靶场环境。

2024-06-24 19:55:38 1509

原创 Python武器库开发-武器库篇之Thinkphp5 SQL注入漏洞(六十六)

这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装,我们进入 ThinkPHP漏洞环境,可以 cd ThinkPHP,然后通过 ls 查看可以搭建的靶场,目前 vulhub关于 ThinkPHP漏洞。可以搭建的靶场有五个。然后我们在浏览器输入就可以访问靶场环境。

2024-06-24 18:30:23 986

原创 Python武器库开发-武器库篇之Thinkphp5-5.0.22/5.1.29远程执行代码漏洞 (六十五)

这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装,我们进入 ThinkPHP漏洞环境,可以 cd ThinkPHP,然后通过 ls 查看可以搭建的靶场,目前 vulhub关于 ThinkPHP漏洞。可以搭建的靶场有五个。然后我们在浏览器输入就可以访问靶场环境。

2024-06-24 00:29:14 1316

原创 Python武器库开发-武器库篇之ThinkPHP 5.0.23-RCE 漏洞复现(六十四)

这里我们使用Kali虚拟机安装docker并搭建vulhub靶场来进行ThinkPHP漏洞环境的安装,我们进入 ThinkPHP漏洞环境,可以 cd ThinkPHP,然后通过 ls 查看可以搭建的靶场,目前 vulhub关于 ThinkPHP漏洞。可以搭建的靶场有五个。然后我们在浏览器输入就可以访问靶场环境。

2024-06-23 19:07:57 1477

原创 Python武器库开发-武器库篇之ThinkPHP 2.x 任意代码执行漏洞(六十三)

PHP代码审计是指对PHP程序进行安全审计,以发现潜在的安全漏洞和风险。PHP是一种流行的服务器端脚本语言,广泛用于开发网站和Web应用程序。由于其开源性质和易于学习的特点,许多开发人员使用PHP来构建他们的网站和应用。然而,不可否认的是,PHP应用程序也存在着安全风险。由于PHP的灵活性和易用性,开发人员可能会犯一些常见的安全错误,如注入攻击、跨站脚本攻击(XSS)、跨站请求伪造(CSRF)等。PHP代码审计的目的是识别和修复这些安全漏洞,以确保应用程序的安全性。

2024-06-22 17:11:36 1481 2

原创 Python武器库开发-武器库篇之文件上传漏洞扫描器(六十二)

文件上传漏洞是指在网站或应用程序中,攻击者可以通过合法的文件上传功能,由于对用户上传的文件没有进行严格的验证和过滤,导致攻击者可以上传恶意文件到服务器上,从而实施各种攻击。这些恶意文件可以是包含恶意代码的可执行文件、脚本文件、WebShell、图片上传、文件分享或其他恶意文件。文件上传漏洞的危害性非常高,主要表现在以下几个方面:执行任意代码:通过上传恶意文件,攻击者可以在服务器上执行任意代码,包括系统命令,从而完全控制服务器。这可能导致敏感数据泄露、服务器被用于发起其他攻击等。

2024-06-19 17:38:26 858

原创 Python武器库开发-武器库篇之XSS漏洞扫描器(六十一)

XSS (跨站脚本攻击) 是一种常见的网络安全漏洞,攻击者通过注入恶意的脚本代码来攻击网站。这些脚本代码会被网页解析器执行,从而导致攻击者能够获取用户的敏感信息、控制用户账户、修改网页内容等。允许攻击者注入恶意脚本代码到受害者的浏览器中,从而影响或窃取用户的敏感信息。XSS漏洞可以分为三种类型:存储型XSS:攻击者将恶意代码注入到网站的数据库或其他存储设备中,当用户访问相关页面时,恶意代码会被执行。

2024-06-19 13:16:07 1180

原创 Python武器库开发-武器库篇之链接提取器(六十)

链接提取器(Link Extractor)是一种用于从网页中提取链接的工具。它可以从网页的源代码中识别出所有的链接,并将这些链接提取出来。链接提取器可以用于各种目的,例如抓取网页数据、建立网站地图、搜索引擎优化等。链接提取器通常使用正则表达式或HTML解析器来识别和提取链接。正则表达式是一种强大的模式匹配工具,它可以根据特定的模式来匹配和提取字符串。HTML解析器可以解析网页的HTML代码,并从中提取出链接。链接提取器可以提取各种类型的链接,包括文本链接、图片链接、音视频链接等。

2024-06-18 15:19:32 888

原创 Python武器库开发-武器库篇之SQL注入扫描器(五十九)

SQL注入漏洞是一种常见的Web应用程序漏洞,攻击者可以利用该漏洞在应用程序的数据库中执行恶意的SQL查询或指令。这可能导致数据泄露、数据损坏、应用程序崩溃或未经授权的访问。SQL注入的危害主要体现在以下几个方面:数据泄露:攻击者可以利用SQL注入漏洞来获取数据库中的敏感信息,如用户账号、密码、个人信息等。这些泄露的数据可能被用于进一步的攻击,如身份盗用、网络钓鱼等。数据篡改:攻击者可以修改数据库中的数据,例如增加、删除、修改记录等。这可能导致数据的完整性受到破坏,影响系统的正常运行。

2024-06-18 11:45:37 1322

原创 Python武器库开发-武器库篇之Redis未授权漏洞一键Getshell(五十八)

Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进⾏采⽤相关的策略,⽐如添加防⽕墙规则避免其他⾮信任来源 ip 访问等,这样将会将 Redis 服务暴露到公⽹上,如果在没有设置密码认证(⼀般为空)的情况下,会导致任意⽤户在可以访问⽬标服务器的情况下未授权访问 Redis 以及读取Redis 的数据。

2024-06-17 15:23:59 996

原创 Python武器库开发-武器库篇之Redis未授权漏洞扫描器(五十七)

Redis是一个开源的内存数据库,具有高性能和可扩展性。然而,由于配置不当或者默认设置,Redis服务器可能会存在未授权访问的漏洞。未授权访问漏洞是指攻击者可以通过网络访问Redis服务器而无需进行身份验证。这意味着攻击者可以执行各种恶意操作,如读取、修改、删除或注入数据,甚至可能导致服务器被完全控制。总之,未授权访问漏洞可能会导致敏感数据泄露、数据篡改、服务器控制和DoS攻击等严重后果。

2024-06-17 11:43:35 1302

原创 Python武器库开发-武器库篇之Mongodb未授权漏洞扫描器(五十六)

MongoDB是一款非常受欢迎的开源NoSQL数据库,广泛应用于各种Web应用和移动应用中。然而,由于默认配置的不当或者管理员的疏忽,导致不少MongoDB数据库处于未授权访问的状态,从而产生了潜在的安全风险。未授权访问漏洞指的是在MongoDB数据库中,没有设置正确的访问控制权限,导致攻击者可以直接访问数据库,获取或者修改敏感数据。这种漏洞的出现主要有以下几个原因:默认配置问题:MongoDB在默认情况下是没有开启身份验证机制的,这就意味着任何人都可以直接连接数据库并执行操作。

2024-06-16 10:42:21 1091

原创 Python武器库开发-武器库篇之SMB服务暴力破解(五十五)

SMB服务(Server Message Block)是一种用于文件共享、打印机共享和其他资源共享的网络协议。它最初由IBM开发,后来被微软广泛采用。SMB服务允许多台计算机在网络上共享文件和资源,从而实现文件的读取、写入和共享。通过SMB服务,用户可以访问其他计算机上的文件、打印机、文件夹和其他共享资源,就像访问本地资源一样。SMB服务还提供了许多功能和特性,如权限控制、文件锁定、文件和目录的远程操作等。

2024-06-15 09:18:11 1681

原创 Python武器库开发-武器库篇之SSH服务暴力破解(五十四)

SSH(Secure Shell)是一种加密的网络协议,用于在不安全的网络上提供安全的远程登录和文件传输功能。SSH可以在客户端和服务器之间建立安全的通信连接,确保通信数据的机密性和完整性。SSH服务的主要功能包括:远程登录:用户可以通过SSH协议在远程主机上执行命令,就像在本地主机上操作一样。文件传输:SSH可以方便地传输文件和目录,支持上传和下载操作。端口转发:SSH可以在远程主机和本地主机之间建立安全的端口转发通道,用于安全访问远程主机上的服务。

2024-06-14 16:06:25 1130

原创 Python武器库开发-武器库篇之FTP服务暴力破解(五十三)

FTP (File Transfer Protocol) 是一种用于在网络上传输文件的协议。它允许用户通过一个客户端应用程序连接到远程服务器,并通过该服务器传输文件。FTP 服务是在互联网上广泛使用的一种服务,它使用户能够在不同计算机之间快速、安全地共享文件。FTP 服务有两个主要角色:客户端和服务器。客户端是用户使用的应用程序,用于连接到远程服务器并进行文件传输。用户可以使用客户端应用程序进行上传和下载文件,管理文件和目录,以及执行其他与文件操作相关的任务。服务器是提供 FTP 服务的计算机。

2024-02-01 10:56:03 1927 3

原创 Python武器库开发-武器库篇之pdf文件暴力破解(五十二)

我们在做渗透测试的过程中,有时会得到目标的一些加密的信息文件,比如 .zip,.pdf 等文件,这时我们常常会对这些目标文件进行暴力破解,以此来得到相关的文件信息,那么本篇文章就将教会大家如何使用python暴力破解 pdf文件。总之,PDF文件是一种便携式、可靠和广泛使用的电子文档格式,具有保留原始格式、多平台支持和安全性等特点,被广泛应用于电子文档的存储、共享和传输。总体来说,这段代码是一个简单的密码暴力破解程序,通过逐一尝试密码来破解给定的PDF文件。如果成功,打印破解成功的信息,并结束程序。

2024-01-31 12:40:40 1764

原创 Python武器库开发-武器库篇之zip文件暴力破解(五十一)

Zip文件是一种常用的存档文件格式,用于将多个文件和文件夹压缩成一个单独的文件。Zip文件还支持密码保护,可以通过设置密码来保护文件的安全性。总之,Zip文件是一种方便、常用的存档文件格式,用于将多个文件和文件夹压缩成一个单独的文件,节省存储空间和带宽,并保护文件的安全性。我们在做渗透测试的过程中,有时会得到目标的一些加密的信息文件,比如 .zip,.pdf 等文件,这时我们常常会对这些目标文件进行暴力破解,以此来得到相关的文件信息,那么本篇文章就将教会大家如何使用python暴力破解zip文件。

2024-01-31 11:01:17 914

原创 Python武器库开发-武器库篇之密码生成器开发(四十九)

在我们做渗透测试的过程中,常常会遇到需要暴力破解的场景,对于暴力破解,关键在于拥有一个好的字典,拥有一个准确且命中率高的字典,其效果远比拥有一个跑得快的暴力破解器来的实在。为了增加密码的安全性,使用密码生成器生成密码后,用户还应当定期更改密码,并避免在多个账户中使用同一密码。下面我们通过本文来学习如何通过python来开发一个密码生成器,密码生成器开发的核心思想是创建一个能够生成强密码的算法和机制。密码生成器能够根据用户的要求生成具有一定长度和复杂度的密码,以增加密码的安全性,减少被猜测或破解的可能性。

2024-01-24 19:04:38 906

原创 Python武器库开发-武器库篇之shodan-API使用(四十八)

它可以搜索和识别各种连接到互联网的设备,包括服务器、路由器、摄像头、打印机等等。Shodan可以提供有关这些设备的信息,例如设备的IP地址、端口号、操作系统、开放的服务等等。Shodan的功能不仅限于搜索和发现设备,它还可以提供设备的详细信息,如设备的地理位置、厂商、软件版本等。使用Shodan,用户可以搜索特定类型的设备,如具有特定操作系统、开放特定端口、使用特定服务等的设备。替换为你在Shodan网站上获取的API密钥。运行代码后,它将使用你提供的目标进行Shodan搜索,并输出搜索结果的相关信息。

2024-01-23 02:11:22 1063

原创 Python武器库开发-武器库篇之Quake360-API使用(四十七)

同时,Quake360还提供了丰富的资产信息查询和分析工具,可以帮助用户深入了解和评估网络资产的安全状况。例如,它可以为用户提供与资产相关的SSL证书信息、WHOIS信息、旁站信息等,以帮助用户更全面地了解特定资产的情况。Quake360通过扫描互联网上的公开信息,整合和索引各种来源的数据,为用户提供全面的资产搜索服务。总而言之,Quake360是一款功能强大的网络资产搜索引擎,能够帮助用户快速定位和了解网络资产的信息,提供全面的资产搜索和分析服务。最后,你可以处理返回的数据,例如打印搜索结果的名称。

2024-01-22 19:30:01 1870

原创 Python武器库开发-武器库篇之Fofa-API使用(四十六)

y替换为你的Fofa账号的邮箱和API key。丰富的资产信息:FOFA不仅能够提供目标资产的基本信息,如IP地址、端口等,还可以提供详细的漏洞信息、SSL证书信息、域名信息等,帮助用户全面评估资产的安全性。全面的资产覆盖:FOFA的资产数据库涵盖了全球范围内的互联网资产,包括Web应用程序、IoT设备、数据库、网络设备等,帮助用户全面了解自己的网络资产。可定制的报告功能:FOFA支持生成定制化的资产报告,用户可以根据自己的需求选择生成不同类型的报告,如资产清单、漏洞扫描报告等。库进行参数编码和签名。

2024-01-20 22:35:44 1667

原创 认知觉醒(九)

用元认知来观察自己的注意力是一件很有意思的事情,相信你可以轻易观察到这种现象:身体做着A,脑子却想着B。这些场景司空见惯,俗称分心、开小差,不过你可能根本不觉得这是个问题,甚至还对自己能一心二用而沾沾自喜。然而这种“做A想B”的行为模式却实实在在地影响着我们,使我们在不知不觉中徒生烦恼、渐生愚钝。从某种意义上说,它正是我们烦恼和无能的来源。

2024-01-14 21:05:22 1253

原创 Python武器库开发-武器库篇之Whois信息收集模块化(四十五)

我们在进行渗透的时候,需要进行全面的信息收集,除了主动信息收集之外,我们还经常会进行被动信息收集,Whois信息收集就是其中的一种,我们可以利用一些网站进行Whois信息收集,比如。那么我们该如何用Python去开发这一功能呢?

2024-01-14 18:10:15 855

原创 Python武器库开发-武器库篇之端口扫描器开发(四十四)

端口扫描也是我们在信息收集过程中需要收集的一部分信息,端口扫描器的核心思想是通过向目标主机的各个端口发送特定的网络请求,并根据接收到的响应来判断该端口是否开放或关闭。扫描方式选择:用户可以选择不同的扫描方式,例如TCP扫描、UDP扫描、SYN扫描等。扫描实施:根据用户的选择,端口扫描器会向目标主机的每个指定端口发送请求,并等待响应。总的来说,端口扫描器的核心思想是通过主动探测目标主机的端口状态,帮助用户识别目标主机上哪些端口对外开放。扫描端口:在所选的端口范围内依次扫描目标主机的端口。

2024-01-08 15:02:04 789

原创 Python武器库开发-武器库篇之C段扫描器开发(四十三)

例如,一个网络可以划分为多个C段,每个C段可以表示不同的子网。开发C段扫描器的核心思想就是去ping一下网段内存在的各个IP地址,观察返回的响应包是否有回复,如果有响应,就存在该IP地址,没有则不存在。多线程处理:由于扫描大量的IP地址是一个耗时的任务,可以考虑使用多线程技术,同时处理多个IP地址的扫描请求,提高效率。确定需求:明确开发C段扫描器的目标和功能,例如需要扫描的IP地址范围、要检测的端口和服务类型等。在我们进行渗透过程中的信息收集的步骤时,收集资产目标的C段也是非常重要的一部分。

2024-01-08 14:11:15 789

原创 Python武器库开发-武器库篇之敏感路径扫描器开发(四十二)

我们在信息收集的过程中,会发现部署的目标网站之后会有很多的敏感文件,比如说配置文件(.cfg)、数据文件(.sql)、目录文件(/backup /conf /admin)。敏感路径扫描是一种网络安全测试技术,目的是识别目标系统中可能存在的敏感路径或文件。敏感路径或文件通常是系统中存储敏感信息的地方,例如配置文件、日志文件、数据库文件等。,我们只需要去准备一个敏感路径的字典,去拼接路径进行爆破,然后观察返回的响应状态码,若状态码为 200,则表示成功,存在这个敏感路径,敏感路径扫描器开发的核心思想就是这样。

2024-01-07 09:41:59 1078

原创 Python武器库开发-武器库篇之子域名扫描器开发(四十一)

如果我们要对一个子域名进行爆破,那么我们就需要修改子域这一个部分,然后去观察返回的响应包,我们都知道状态码 200 代表成功,所以我们在子域名进行爆破的过程中去判断返回包的状态码是不是200就能判断出当前爆破的这个域名是否存在。在我们做红队攻防或者渗透测试的过程中,信息收集往往都是第一步的,有人说:渗透的本质就是信息收集,前期好的信息收集很大程度上决定了渗透的质量和攻击面,本文将教会大家如何开发一个子域名扫描器进行主动信息收集。然后他将从字典中选出爆破成功的子域名并打印输出出来,没有的则输出 error。

2024-01-06 11:32:51 980 1

原创 通灵术揭秘:空碗“竖筷子”不倒

还是用右手扶着筷子,立于碗中,默念:“如果你真是如何如何死的,那你再立一次,让我明白的确是你!如果不倒,说明它不想走,你就拿一把菜刀,向四周乱挥,并大吼:“再不走,刀砍你!这时,就将第一次立着的筷子取出,重新用右手扶于碗中,默念:“如果你是如何如何死的(如淹死、烧死等),那你就再站一次给我看!盛一碗清水,用筷子一支或三支,用右手轻扶着,口中默念:“拦了你的马路,撞了你的桥头,不管你是撞死的、吊死的、溺死的,烧死的……用处:如果有人莫名其妙的生病了,医药无效,按民间的说法,就是遇鬼了,则可用此术送之。

2024-01-04 06:32:49 2284

原创 Python武器库开发-武器库篇之代理池配置(四十)

我们在渗透的过程中,是必须要挂代理的,相信为何要挂代理的原因,各位也是非常的明白的,这里就不多讲了。那么作为渗透的一部分,我们该如何在我们开发的武器库中去使用我们购买的代理池呢?实验结果显示 sucess 成功,并且返回了当前代理的IP地址,说明我们当前的代理地址是可用的。页面,点击查看测试步骤可以看到详细的查看当前代理通道是否可用的检测步骤。这样我们就可以去检查当前代理服务器的连通性,如下图是我们的实验效果图。,我们每次去访问它,它都会返回给我们一个当前我们代理网络的IP信息。这是一个测试代理的网站。

2024-01-04 04:54:57 729

原创 Python武器库开发-武器库篇之Git的分支使用(三十九)

一般正常情况下,开发人员开发一个软件,会有两个分支,一个叫 developer (开发分支),一个叫主分支(测试完成可以达到商用的目的),一般在开发过程中,我们都是先进行开发分支,如果开发分支开发完毕,再将开发分支并入主分支发布,如果软件需要在开发,那我们就在进行新的开发分支,开发完毕,然后再将其并入主分支。再比如,如果我们去接触些开源的软件,如果想要魔改出一些自己的版本,我们就可以自己在本地创建一个分支,然后将这个自己魔改的版本 push 出去,达到开源交流的一些目的。来改变分支上的提交顺序,使用。

2023-12-31 05:01:39 955

原创 Python武器库开发-武器库篇之上传本地仓库到Git(三十八)

将这个地址复制下来,它将用于与远程仓库进行通信,如图,这是我们在 github 中的项目地址。如果我们需要将本地的仓库上传到Git,首先我们需要建立一个本地的仓库,我们创建一个和远程仓库同名的本地仓库,然后进入这个目录下。这条命令将本地的master分支推送到远程仓库中,并将本地的master分支与远程仓库的master分支关联起来。然后我们就可以输入如下的命令将文件提交到本地的Git 仓库中。这条命令将远程仓库的master分支的最新代码拉取到本地。然后输入以下命令,将该文件添加到Git仓库中。

2023-12-29 20:47:39 918

原创 Python武器库开发-武器库篇之Git创建远程仓库和建立SSH key 免密登陆(三十七)

Git是一种版本控制系统,用于跟踪文件的更改和协调多人开发项目。它可以记录文件的历史更改,协助多人协作开发,并提供分支管理功能。Git是一个分布式系统,意味着每个人在自己的本地计算机上都有一份完整的代码仓库,并且可以独立地进行工作。它具有速度快、灵活和强大的功能,被广泛用于软件开发和项目管理。首先我们进入Git的,点击Download fot Windows下载相应的版本的安装程序,进行安装或者在Linux系统上使用git -v检查当前操作系统是否安装了 Git。

2023-12-28 21:00:02 1064 1

原创 Python武器库开发-武器库篇之渗透测试流程概述(三十六)

在渗透测试的过程中,我们也可以使用python去开发一些渗透测试的工具来帮助我们进行渗透测试,使用Python进行渗透测试工具的开发是非常灵活和强大的。你可以根据具体的需求和目标,使用Python的各种库和模块来开发适合自己的工具。从本文开始,我将教大家逐步编写一些使用python开发的渗透测试工具,把Python编程应用到实际的渗透当中,可以提高效率,同时拥有新的思路,同时也能打造属于自己的武器库工具。它是一种通过模拟黑客攻击来评估计算机系统、网络和应用程序的安全性的方法。

2023-12-26 18:17:28 687

原创 认知觉醒(八)

如果没有元认知,我们将不能自称为“人”;如果元认知能力不强,我们也很难从人群中脱颖而出。元认知能力如此重要,以至于被称为人类的终极能力。那如此重要的能力仅仅是如前文所说的自我觉察吗?不是。自我觉察只是元认知能力的基本盘,在实际生活中,元认知能力还能在自我控制方面提供强大的指导,可以说,元认知能力就是觉察力和自控力的组合。所以从实用角度讲,元认知能力可以被重新定义为:自我审视、主动控制,防止被潜意识左右的能力。

2023-12-22 00:50:52 299

原创 认知觉醒(七)

1946年10月24日,一群科学家为了研究太阳的紫外线,在美国新墨西哥州白沙导弹试验场发射了当时世界上最先进的V2液体火箭,该火箭还搭载了一台35mm的相机。火箭飞到大约104千米的高度时,相机启动并拍摄了一张照片,那张充满颗粒的模糊黑白照片开启了人类从太空中反观自己的新纪元。随后的几年里,人类进行了多次尝试,终于在1959年8月7日,美国“探索6号”卫星拍摄了第一张地球全景照,人类从此拥有了“上帝之眼”,以从未有过的视角俯瞰这个神奇的蓝色星球。

2023-12-14 19:31:52 321

原创 DNSLog漏洞探测(七)之SQL注入漏洞实战

在前面的文章之中,我们已经学习了XSS、RCE、XXE、SSRF漏洞中有关于DNSLog平台的使用。这些漏洞本身在执行时就有解析URL地址,发起网络请求的操作,所以只要我们把DNSLog平台获取的子域名地址发送到存在漏洞的服务器上,就会产生DNSLog的解析记录,这样就可以证明该漏洞的存在。

2023-12-14 12:22:43 989

原创 DNSLog漏洞探测(六)之SSRF漏洞实战

但是如果该处没有回显,那么就该利用DNSLog平台来解决无回显的问题了,首先我们打开DNSLog服务平台,点击 Get SubDomain 获取一个子域名,这里我们获取到的子域名是 72uj0g.dnslog.cn。接下来我们构造如下的payload提交,将其中的XXXXX部分替换为我们从DNSLog服务平台获取到的子域名就好了,通过file协议去触发我们的payload。接下来我们只需要提交以下的payload,将其中的XXXXX部分替换为我们从DNSLog服务平台获取到的子域名就好了。

2023-12-12 15:05:24 1573

原创 DNSLog漏洞探测(五)之XXE漏洞实战

现在我们回到DNSLog服务平台,点击 Refresh Record刷新,然后DNSLog服务平台便会返回给我们DNSLog解析记录,这下我们就通过DNSLog平台验证了该处存在XXE漏洞。首先我们先进入Pikachu靶场的XXE漏洞界面。首先,我们先打开DNSLog服务平台,点击 Get SubDomain 获取一个子域名,这里我们获取到的子域名是 adswfw.dnslog.cn。接下来我们只需要提交以下的payload,将其中的XXXXX部分替换为我们从DNSLog服务平台获取到的子域名就好了。

2023-12-12 14:25:39 1165

原创 DNSLog漏洞探测(四)之RCE漏洞实战

这个探测RCE漏洞的重点不在于 ping 通了什么样的服务器,而是在于验证该服务器是否能直接 ping 通外网,如果使用DNSLog平台去探测该RCE漏洞没有出现DNSLog解析记录,则证明该服务器不能直接连接外网。现在我们回到DNSLog服务平台,点击 Refresh Record刷新,然后DNSLog服务平台便会返回给我们DNSLog解析记录,这下我们就通过DNSLog平台验证了该处存在RCE漏洞。有关于RCE漏洞的DNSLog平台利用其实非常的简单,只需要在文本框去提交我们得到的子域名就好了。

2023-12-12 12:42:22 1055

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除