
信息安全
NineMeet_111
这个作者很懒,什么都没留下…
展开
-
墨者学院———WebShell文件上传漏洞分析溯源
WebShell文件上传漏洞分析溯源(第2题)根据提示进行文件上传(ming.php)文件仅允许上传gif、jpg、png文件,应该是前端限制,使用burp抓包,然后修改后缀名回显上传成功,上传路径也回显http://219.153.49.228:45396/uploads/ming.php使用菜刀连接,一句话木马,查看key...原创 2019-12-24 15:58:20 · 373 阅读 · 0 评论 -
墨者学院——X-Forwarded-For注入漏洞实战writeUp
墨者学院篇X-Forwarded-For注入漏洞实战实训目标1、掌握SQL注入的基本原理;2、了解服务器获取客户端IP的方式;3、了解SQL注入的工具使用;解题方向对登录表单的各参数进行测试,找到SQL注入点,对数据库内容进行读取,找到账号与密码。解题思路判断注入点爆破数据库爆破数据表爆破数据库列爆破字段将用户名秘密输入登录框,得到keyCMS的URLht...原创 2019-12-24 15:29:17 · 412 阅读 · 0 评论 -
Vunlnhub之Kioptrix渗透实战
Kioptrix渗透实战1、环境简介难度:简单网络:桥接自动分配IP地址2、主机发现 nmap -sP 192.168.34.0/243、漏洞发现访问主页面,是一个登录界面,尝试使用万能用户名登录1' or 1=1# 4、命令执行,反弹shell返回一个框,ping目标主机,存在命令注入漏洞kali监听,bash反弹shellbash -i >& ...原创 2019-05-03 10:55:51 · 492 阅读 · 1 评论 -
python 实现MD5 加密
MD5加密最近使用MD5加密比较多,然后自己研究了一下使用python完成MD5加密,今天来给大家说说from hashlib import md5encrypt_md5(s): new_md5=md5() new_md5.update(s.encode(encoding='utf-8')) return new_md5.hexdigest()if __name__ == '__ma...原创 2019-04-29 20:59:09 · 1323 阅读 · 0 评论 -
Vulnhub之Acid实战
1、发现主机使用nmap对内网进行扫描,发现主机nmap -sP 192.168.340/242、扫描端口用nmap扫描目标主机,发现只有33447端口开启,http端口nmap -sV -p0-65535 192.168.34.1513、扫描网站目录并进行爆破dirb http://192.168.34.151:33447发现Challenge目录,进行目录爆破访...原创 2019-04-29 14:49:35 · 425 阅读 · 0 评论 -
MOCTF web writeup
前言今天发现一个不错的平台,就试了试水,写一波web题的wp规则:1.不允许攻击比赛平台,违者直接封IP封号处理2.Flag形式为moctf{*******},如果有特殊的会在题目中说明一道水题打开一堆青蛙打开源码,搜索moctf就找到了flag了还是水题发现输入框不能填写,原因是网的js代码限制了,使用开发者工具修改网页js代码然后在给输入框输入moctf就可以得到fl...原创 2019-04-27 16:49:58 · 227 阅读 · 0 评论 -
ssh公私钥免密登陆
前言今天给大家带来的是ssh公私钥认证免密登陆简介sshSecure Shell(简写SSH) 为一项建立在应用层和传输层基础上的安全协议,专门为远程登录会话和其他网络服务提供安全性的协议。SSH安全机制分为两种,一种是基于口令的安全认证,一种是基于秘钥的安全认证。对于口令的安全认证,必须知道用户名密码才可以登录,率嫌麻烦,就不如用到公私钥免密认证,只要将公钥发送到目标主机,这时候就可以...原创 2019-04-26 09:06:13 · 580 阅读 · 0 评论 -
vulnhub之CH4INRULZ渗透测试实战
vulnhub之CH4INRULZ渗透测试实战一、环境搭建目标: 获取root权限,并获得flag难度:中级下载链接:https://download.vulnhub.com/ch4inrulz/CH4INRULZ_v1.0.1.ova测试环境:VMware攻击机:kali linux 2019 IP地址为192.168.34.179二、渗透实战过程1.发现主机老生常谈,第一步当...转载 2019-04-21 22:18:20 · 995 阅读 · 0 评论 -
Vulnhub之CP:eric渗透实战
Vulnhub之CP:eric渗透实战一、环境搭建目标:a、/root/flag.txtb、/home/eric/flag.txt难度:初学者下载链接:https://isz.no/vm/eric.7z我是用的VirtualBox进行测试的哦!攻击机:kali linux 2019 IP地址为192.168.34.179二、渗透实战过程 1、靶机发现、目录爆破发...转载 2019-04-19 11:18:47 · 581 阅读 · 0 评论 -
vulnhub之unknowndevice64-V1.0渗透实战
vulnhub之unknowndevice64-V1.0渗透实战0x01 环境及配置难度:中级目标:获取root权限并阅读/root/flag.txt网络:桥接模式 DHCP自动分配IP地址下载地址:https://mega.nz/#!WyQ1UaKC!azV9qvOXqzxOXFcE9qP15fQTEOWgr27plE0SmZTvGhk靶机:192.168.34.152攻击机:ka...转载 2019-04-15 16:51:29 · 564 阅读 · 1 评论 -
vulnhub之bulldog 1实战攻略
vulnhub之bulldog 1实战攻略0x01 环境配置bulldg 1难度:初学者目标:提权到root权限并查看flag攻击机:kali linux,IP地址192.168.34.179靶机: bulldog,IP地址192.168.34.160(桥接模式)下载地址:https://www.dropbox.com/s/ygzfkfhyatbfybr/bulldog.ova?dl...转载 2019-04-15 13:17:11 · 581 阅读 · 0 评论 -
vulnhub之lampiao实战攻略
**vulnhub之lampiao实战攻略**0x01 环境及配置难度 : easy下载地址 : https://mega.nz/#!aG4AAaDB!CBLRRYQsAhTOyPJqyjC0Blr-weMH9QMdYbPfMj0LGeM0x02 正题:攻击开始第一步,使用nmap对内网进行扫描,获取靶机IP地址(192.168.34.153)在获取IP地址后,使用nmap对该I...转载 2019-04-14 22:00:51 · 655 阅读 · 0 评论 -
vulnhub 之Toppo实战攻略
vulnhub 之Toppo实战攻略0x01 前言作为信息安全中新入围的小白,实战还是很重要的,就从最基础的开始咯!找了Vulnhub中菜鸟中的菜鸟做的,跟大家分享一下。0x02 环境及配置Toppo:1难度 : Beginner网卡配置:桥接模式 DHCP下载地址:: https://download.vulnhub.com/toppo/Toppo.zip0x03 攻击第一步,...转载 2019-04-14 12:58:09 · 693 阅读 · 0 评论 -
ARP攻击MAC欺骗实验
攻击机(kali):IP地址:192.168.34.158MAC地址:00:0c:29:0f:6a:00靶机(windows 10 ):IP地址:192.168.34.178MAC地址:38:D5:47:3A:EA:15步骤:1、查看攻击机ARP缓存(网关以及靶机的IP地址和MAC地址)2、显示靶机ARP缓存信息3、Kali开启ip转发(在进行arp欺骗之前必须要开启IP转发,...转载 2019-04-09 15:58:27 · 1091 阅读 · 0 评论