- 博客(33)
- 收藏
- 关注
原创 渗透测试学习之靶机My_Tomcat_Host
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1512. 信息搜集端口信息Web站点服务信息可以看到是Tomcat应用服务器:目录信息dirb http://192.168.246.151:80803. 后台弱口令从目录可以看到存在manager,使用tomcat:tomcat弱口令直接登录4...
2020-04-29 15:18:56
970
2
原创 渗透测试学习之靶机Lazysysadmin
过程1. 探测目标主机加粗样式nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1342. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.134web站点相关服务信息直接访问此IP,发现只是一个嵌了几张图片的页面,往下看目录信息才发现是wordpress的站:目录信息kali中dirb扫一下:...
2020-03-24 23:11:26
466
1
转载 Python代码规范
前言Python 学习之旅,先来看看 Python 的代码规范,让自己先有个意识,而且在往后的学习中慢慢养成习惯目录一、简明概述1、编码如无特殊情况, 文件一律使用 UTF-8 编码如无特殊情况, 文件头部必须加入#-*-coding:utf-8-*-标识2、代码格式2.1、缩进统一使用 4 个空格进行缩进2.2、行宽每行代码尽量不超过 80 个字符(在特殊情况下可...
2020-03-23 17:43:36
292
原创 渗透测试学习之靶机Five86-2
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1482. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.148web站点相关服务信息css加载不出来,奇怪…目录信息使用dirb,看一下有无敏感文件:dirb http://192.168.246.148试图访问ht...
2020-03-22 19:07:20
680
原创 渗透测试学习之靶机Five86-1
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1472. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.1472个http端口,80是Apache,10000那个查一下:web站点相关服务信息80Apache下的站点:10000端口下的集成环境:服务信息看不出啥...
2020-03-21 17:52:03
607
原创 渗透测试学习之靶机DC-9
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1462. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.146web站点相关服务信息目录信息注:不要试着访问welcome.php、session.php和addrecord.php不然会直接跳到登录后的页面,但是并不能做...
2020-03-17 15:09:19
1831
1
原创 渗透测试学习之靶机DC-8
过程1. 探测目标主机nmap -sP 192.168.246.0/24,获得目标主机IP:192.168.246.1452. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.145web站点相关服务信息3. sql注入在前面点击Details的几个链接,然后发现url里有个nid参数,尝试检测注入:单引号报错:错误信息是多了个单引号...
2020-03-16 17:46:28
531
原创 渗透测试学习之靶机DC-7
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1442. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.144web站点相关服务信息开放了80http端口,访问一下:github信息根据首页的提示,不用去尝试暴力破解后台了,outside the box…看到左下角的...
2020-03-15 21:03:49
432
1
原创 渗透测试学习之靶机DC-6
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1432. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.143web站点相关服务信息访问该IP的80端口,http://192.168.246.143:80页面跳转到了http://wordy,跟前面的DC-2一样,在C:\...
2020-03-13 16:59:42
414
原创 渗透测试学习之靶机DC-5
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1422. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.142web站点相关服务信息目录信息看到footer.php,这个页面在前面点站点功能的时候没有看到…这是每个页面末尾的标注,并且每访问一次都会随机变换,发现其他...
2020-03-12 17:50:57
395
原创 Kali ssh服务
配置文件/etc/ssh/sshd_config修改配置文件vim /etc/ssh/sshd_config去掉PasswordAuthentication yes前的#号,若不是参数后为no,需要修改为yes:将without-password修改为yes,且去掉#号:ssh启动开启:/etc/init.d/ssh start重启:/etc/init.d/ssh r...
2020-03-12 17:50:30
320
原创 渗透测试学习之靶机DC-4
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1412. 信息搜集端口信息web站点的相关服务信息登录页面:目录信息使用dirbuster:login.php和logout.php也会跳转到index.php这个登录页面。...
2020-03-11 18:39:09
347
原创 渗透测试学习之靶机DC-3
过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1402. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.140web站点的相关服务信息3. joomscan扫描站点从站点信息得到使用joomal,使用joomscan获取信息:perl joomscan.pl -u ...
2020-03-10 23:41:03
605
原创 渗透测试学习之靶机DC-2
前言之前的过程写得感觉太过于累赘,这个就直接顺着思路写吧。过程1. 探测目标主机nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.1392. 信息搜集端口信息nmap -sV -p 1-65535 192.168.246.139web站点的相关服务信息whatweb http://192.168.246.139:80打开...
2020-03-10 01:57:33
571
原创 渗透测试学习之靶机DC-1
前言开启靶机后,需要登录,感觉很真实,接下来是边学边玩吧。 信息搜集1. 用nmap探测一下信息;由于不知道靶机的IP地址,毕竟是在虚拟机的靶机,跟kali同一个网段,探测一下同一网段存活的主机。nmap -sP 192.168.246.0/24ping扫描该网段:192.168.246.2、254是网关,138是kali的,133就肯定是靶机的地址。nmap -sV 192...
2020-03-09 14:34:18
526
原创 DNSlog
相关介绍DNS 域名系统(Domain Name System),是互联网使用的命名系统,用来便于人们使用的机器名字转换为IP地址。DNS解析解析过程要点: 当某一个应用进程需要把主机名解析为IP地址时,该应用进程就调用解析程...
2020-02-27 21:27:23
2925
原创 XXE与XXE-Lab
简介1. XXE Injection(XML External Entity Injection)XML外部实体注入服务端接收和解析了来自用户端的XML数据,而又没有做严格的安全控制,从而导致XML外部实体注入。2. XML(Extensible Markup Language)可扩展标记语言XML用来传输和存储数据;XML的标签没有预定义,需要自行定义标签;XML文档结构包括:XML...
2020-02-24 13:12:49
1632
2
原创 Docker连接进程错误问题
问题使用docker命令后提示:Cannot connect to the Docker daemon at unix:///var/run/docker.sock. Is the docker daemon running?查看docker状态:systemctl status docker.service解决方案重新加载配置文件:systemctl daemon-reload...
2020-02-23 15:39:21
241
原创 Kali上不了网eth0网卡不见了
过程kali突然上不了网了,ifconfig查看一下,发现只有lo网卡的配置信息。VM配置那里也使用了NAT模式。使用ifconfig eth0 up或者ifconfig -a让eth0网卡出现。看到网卡信息了,但是发现没有获取到ip地址。查看配置信息。vim /etc/network/interfaces只有lo网卡有配置,增加写入ech0网卡dhcp动态获取ip地址的配...
2020-02-20 01:34:17
1559
2
原创 Kali Apache服务
配置文件主要配置:/etc/apache2/apache2.conf端口配置:/etc/apache2/ports.conf启动关闭开启服务:/etc/init.d/apache2 start重启服务:/etc/init.d/apache2 restart关闭服务:/etc/init.d/apache2 stop目录文件将网站页面的脚本文件放置/var/www/html/目录更多...
2020-02-19 22:09:25
2302
1
原创 SQL注入之http header注入/盲注/宽字节注入
http header注入常见存在注入的头部参数参数描述HOST服务器的域名或IP地址端口User-Agent客户端的浏览器类型Cookie验证用户身份Referer发起该请求来源的地址X-Forwarded-For请求方的真实IP原理服务端从请求包中获取、验证请求头中的某些参数信息,此过程会将这些信息存储在数据库中,若没有进行过滤...
2020-02-17 19:00:58
1007
原创 SQL注入之insert/update/delete注入
相关函数UpdateXML(xml_target,xpath_expr,new_xml)#此函数将xml_target中用xpath_expr路径匹配到XML片段用new_xml替换,然后返回更改后的XML。#xml_target被替换的部分与xpath_expr用户提供的XPath表达式匹配。#如果找不到表达式匹配 xpath_expr项,或者找到多个匹配项,则该函数返回原始 ml_ta...
2020-02-15 19:46:06
3710
原创 文件上传与upload-labs
第一关(前端验证)上传php一句话,弹窗提示。F12发现表单提交时的js验证。类型不是.jpg|.png|.gif时,验证失败,返回false,直接修改表单处,相当于返回true。修改前:修改后:上传成功,使用蚁剑连接。第二关(MIME验证)上传php一句话,网页加载(有发送请求)后,提示如下。使用BurpSuite抓包,抓取上传图片的包和上传木马的包,比较后发现C...
2020-02-12 15:43:43
6632
15
原创 获取允许的HTTP请求方式
HTTP请求方式方式功能GET请求指定页面信息,并返回实体主体。HEAD类似于 GET 请求,只不过返回的响应中没有具体的内容,用于获取报头。POST向指定资源提交数据进行处理请求(例如提交表单或者上传文件)。数据被包含在请求体中。POST 请求可能会导致新的资源的建立和/或已有资源的修改。PUT从客户端向服务器传送的数据取代指定的文档的内容。...
2020-02-10 14:05:33
1470
原创 Python目录扫描
简介使用Python的sys模块,实现命令交互;使用多线程,加快扫描速度。原理对某一站点的目录进行检测,是将其可能存在的目录地址拼接在其站点的URL后,请求该拼接后的URL,观察其相应状态码,若是成功(200)、重定向类(3XX)或者禁止访问(403),则证明可能存在此目录。Http响应码参考实现代码import requestsimport warningsimport thre...
2020-02-03 23:37:56
883
原创 端口转发
简介端口转发是服务器A(地址:端口)将接收到的通信客户端C(地址:端口)完全转发给另一个服务器B(地址:端口),实现客户端C与服务器B的通信。可用于对服务器B隐藏客户端C的真实地址。端口转发也可应用于访问内网服务器(相当于服务器B)。实现端口转发可以应用于以下两种情况:当客户端C可以正向连接服务器A。当客户端C无法正向连接服务器A,但服务器A可以反向连接客户端C。情况1:正向连接...
2020-02-02 18:24:11
1584
原创 Python端口扫描
简介使用Python的socket编程,去实现与指定ip端口进行TCP连接;使用sys模块,实现命令交互。扫描原理尝试与每一个指定的端口进行TCP“三次握手”通信,如果成功建立连接,则证明端口开放,否则认为端口关闭。三次握手过程如下:...
2020-01-28 20:00:22
641
原创 Python常用操作
Python程序中出现的错误类型代码语法错误程序不能成功运行,例如:缺少冒号“:”,缺少左(右)括号等。代码逻辑错误程序成功运行得到错误结果或者程序不能成功运行,例如:传入参数类型不符合要求。运行环境错误当程序不需获取外部信息时能正常运行,而当程序去获取外部信息,例如:数据库、其他类型文件,文件遭到破坏、不存在或者获取不到所需内容时,由运行过程中外部环境带来的错误。Python捕...
2020-01-24 12:24:50
718
原创 使用Pocsuite3框架并编写简单PoC例子
简介和安装Pocsuite3简介和安装PoC编写基本规则在此框架下,有编写其POC的指定规则以CMSEasy5.5的SQL注入漏洞PoC为例1、首先创建.py文件,命名规则:PoC命名分成3个部分组成漏洞应用名_版本号_漏洞类型名称 然后把文件名称中的所有字母改成小写,所有的符号改成_. 文件例子的.py文件名为:_88979_cmseasy_5_5_sql_injection....
2020-01-13 23:13:19
6660
11
原创 同源策略SOP和跨域资源共享CORS
同源策略SOP同源是指协议、域名、端口均相同。同源策略是浏览器行为,限制了来自不同源的“document”或脚本,对当前“document”读取或设置某些属性。同源策略与CSRF同源策略不能防止CSRF同源策略SOP不能防止CSRF的原因是:1、SOP可以通过html tag加载资源;2、SOP不阻止接口请求,而是拦截请求结果;跨域资源共享CORSCORS有以下两种:1、简单请...
2020-01-12 17:15:26
804
原创 PHP 绕过md5()函数比较
存在如下方法:1、PHP在处理哈希字符串,存在一个缺陷, 它会把以“0e”开头的哈希值解释为“0”,因此,若存在两个数经过哈希后均以“0e”开头,则PHP会判断比较结果为True;下面给出经过md5()函数哈希后以“0e”开头的字符串:Stringmd5s1885207154a0e509367213418206700842008763514s1836677006a...
2019-10-31 22:28:31
904
原创 培根密码加解密(Python)
原理加密时,明文中的每个字母会根据下面转换成5个字母;解密时,密文中的每5个字母为一组转换成对应的1个字母;Python代码如下:CODE_TABLE = { #培根字典 'aaaaa':'a','aaaab':'b','aaaba':'c','aaabb':'d','aabaa':'e','aabab':'f','aabba':'g', 'aabbb':'h','aba...
2019-10-17 23:18:28
4172
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人