- 博客(63)
- 收藏
- 关注
原创 rootkit 后门检查工具 rkHunter安装使用
在Linux系统中安装Rootkit Hunter Scanner第1步:下载Rkhunter#cd /tmp#wget http://downloads.sourceforge.net/project/rkhunter/rkhunter/1.4.6/rkhunter-1.4.6.tar.gz第2步:安装Rkhunter一旦你已经下载了最新版本,以root用户来安装它运行以下命令。#tar -xvf rkhunter-1.4.6.tar.gz#cd rkhunter-1.4.6#./inst
2021-07-18 09:41:40
1160
原创 GandCrab勒索病毒
RDP暴力破解RDP(Remote Desktop Protocol)称为“远程桌面登录协议”,即当某台计算机开启了远程桌面连接功能后(在windows系统中这个功能是默认打开的),我们就可以在网络的另一端控制这台机器了。通过远程桌面功能,我们可以实时地操作这台计算机,在上面安装软件,运行程序,所有的一切都好像是直接在该计算机上操作一样。RDP攻击就是利用RDP功能登录到远程机器上,把该远程机器作为“肉鸡”,在上面种植木马、偷窃信息、发起DDOS攻击等行为。要实现将远程机器作为RDP肉鸡,必须知道远程机
2021-06-07 10:28:39
1321
原创 shell编程自学(一)
(一)shell编程就是对一堆Linux命令的逻辑化处理。1.第一个shell程序#!/bin/bash#第一个shell小程序echo hello world!第一行表示我们选择使用bash shell。shell中#符号表示注释。shell的第一行比较特殊,一般都会以#!开始来指定使用的shell类型。在linux中,除了bash shell以外,还有很多版本的shell, 例如zsh、dash等等…不过bash shell还是我们使用最多的。第二行以#符号开始,表示本行是注释,运行的时
2020-10-22 17:08:22
332
原创 不安全的HTTP方法
检查原始测试响应的“Allow”头,并验证是否包含下列一个或多个不需要的选项:DELTE,SEARCE,COPY,MOVE,PROPFIND,PROPPATCH,MKCOL,LOCK,UNLOCK,PUT在所有的HTTP方法中,安全界认为PUT、DELETE、TRACE是不安全的,另外WebDAV中的几个方法,RFC 5789中的PATCH方法也被认为是不安全的。(TRACE容易引发XST攻击,PATCH修改资源的部分内容,PUT/DELETE没有认证机制等原因,不仅仅因为它们会产生结果)不是每一个方
2020-07-21 15:55:48
1267
原创 MAC泛洪攻击
MAC泛洪攻击 MAC泛洪攻击主要是利用局域网交换机的mac学习和老化机制。 局域网中的pc1发送数据帧给pc2,经过交换机时,交换机会在内部mac地址表中查找数据帧中的目标mac地址,如果找到就将该数据帧发送到相应的端口,如果找不到,交换机就会向入端口以外的所有端口发送此数据帧。交换机的mac学习机制 内部mac表都是有大小的,一般8k左右,一但mac表满了,其他mac地址就加不进来。 内部mac表是将主机的mac地址和连接到交换机上的端口号进行绑定,这样可以根据mac地址找到端口进行转
2020-06-30 14:19:29
2168
原创 http status 返回 200 300 400 500
201-206 都表示服务器成功处理了请求的状态代码,说明网页可以正常访问。300-307 表示的意思是:要完成请求,您需要进一步进行操作。通常,这些状态代码是永远重定向的.4XXHTTP状态码表示请求失败,会妨碍服务器的处理。客户端不应当在不更改请求的情况下重新尝试同一个请求。(例如,增加合适的认证信息)。不过,同一个请求交给不同服务器也许就会成功。400 Bad Request请求中的语法错误。401 Unauthorized请求需要用户认证。这个应答是由UAS和注册服务器产生的,当40.
2020-06-17 11:30:18
1059
原创 FOFA网络空间搜索引擎
不要犯罪,不要犯罪,不要犯罪,重要的事情说三遍。FOFA是白帽汇推出的一款网络空间资产搜索引擎。 它能够帮助企业客户迅速进行网络资产匹配、加快后续工作进程。 例如进行漏洞影响范围分析、应用分布统计、应用流行度排名统计等。官网:https://fofa.so/官方文档:https://fofa.so/help1、搜索页面标题中含有“后台管理”关键词的网站和IPtitle=“后台管理”2、...
2020-01-09 15:23:43
7894
原创 每次卸载重安jdk都会出现错误
每次卸载重安jdk都会出现错误,这次就来记一下是为啥为了安装OWASP又把jdk卸载了,重新安完javac又不好使了。记录一下问题点。检查了环境配置,没什么问题啊。找来找去,原来是确定没有点,好吧,两个确定都要点,点完就好了。。。...
2019-12-26 13:59:48
237
原创 积累点自己的XSS语句【不定时更新】
οnfοcus=“alert(1)” autofocus value="1"/>"><img%20src=1%20οnerrοr=promptXSS><jg%22onlick=%22alert(1)%22xxx<svg/οnlοad=alert(1)>11"“>”0"565656"/>xss
2019-12-20 14:59:44
279
原创 【PHP代码审计】越权操作、登陆密码爆破、截断注入
越权操作可以post任意id,能导致任意用户的用户名被修改直接把id带到了语句里面,没有对id进行判断测试先获取这三个的值把下面的内容post到上面的页面审计思路展现POST id 可控如何修复不用post登陆密码爆破用burp抓包去掉session然后就可以进行密码爆破了删掉session。会重新生成,重新生成就是空的继续删掉captcha,不传送信...
2019-08-16 17:57:27
475
原创 Nmap初学一
搜一下常见端口作用6-1 7。38Nmap 网络映射器基本功能:一、探测一组主机是否在线二、扫描主机端口、嗅探所提供的的网络服务三、推断出主机所用的操作系统nmap -V 查看版本nmap 语法扩大到C类网段扫描 0/24 或写成1-255扫描多个C类网段40-43.* 40到43 扫描三个C类网段在范围内排除地址调用...
2019-08-15 17:40:45
367
原创 【PHP代码审计】XSS后台敏感操作、文件包含漏洞审计、任意文件读取
XSS看源码只有SQL的过滤没有XSS的过滤所以我们可以插入任意XSS代码,找出login_ip字段看允许我们输入多少个字符,还需要知道管理员可以做些什么,我们的XSS攻击需要以管理员身份去执行。字段长度限制为255个字符,所以我们可以在登陆时构造payload,一般都是执行远程js文件,让他可以执行更多的操作。准备好攻击payload:找到管理员可以执行的操作构造paylo...
2019-08-11 22:15:50
741
原创 Linux 基础到不能再基础的命令(二)
apt-get :debian系统自带的软件,卸载工具upgrade :安装更新更新软件包apt-get updateapt-get upgrade在开启apt-get命令时无法开启另一个终端文件压缩和解压tar 命令:解包:tar zxvf打包:tar czvf 打包之后的文件名 想把哪个文件进行压缩 (写相对路径,切换到父级目录下)gz 命令:解压:gunzip 文件...
2019-08-04 15:46:19
229
原创 【PHP代码审计】命令注入、安装问题的审计、SQL注入问题的审计
7 安装问题的审计 00:49审计过程中注意先看大体,不要急于研究命令注入相关代码文件admin 后台管理员的相关操作install 安装初始化sys 配置信息user 前台用户的相关操作index 入口文件,一般包含配置信息,我们可以知道配置文件的目录在审计的时候 要把error_reporting(0); 改成 error_reporti...
2019-08-04 13:03:36
248
原创 【PHP代码审计】常见危险函数及特殊函数(二)、XDebug的配置和使用
常见危险函数及特殊函数(二)特殊函数把字符串转化为变量并设置到当前域parse_str() :如果在后面传递一个数组进来,就会解析到数组域里面,否则就设置到当前域可能会把某些变量覆盖掉列目录类似的列目录有 类、类方法、glob()函数等无参数获取信息array get_defined_vars(void) 列出所有已定义的变量:变量是指我们输入的get、post、cooki...
2019-07-27 14:46:02
175
原创 【PHP代码审计】 ini配置、常见危险函数及特殊函数(一)
PHP配置文件1.全局变量:register_globals = off有些程序例如OSC(Open Source Commerce开放源代码的商业软件)需要启动全局变量。当打开这个配置的时候,PHP会将 $ _POST,$ _GET,$ _COOKIE,$_SESSION数组中的 $ key=> $value直接注册为变量,比如: $_POST[‘username’]就会直接被注册...
2019-07-21 10:52:40
330
原创 Linux 基础到不能再基础的命令(一)
ls 显示文件或目录-l 列出文件详细信息 l(list)-a 列出当前目录下所有文件及目录,包括隐藏的 a(all)ls -l 显示详细信息ls -a. 开头的是隐藏文件 默认不显示ls -al 显示所有文件mkdir 创建目录-p 创建目录,若无父目录,则创建p(parent)mkdir -p 创建连续相互包含文件夹cd ...
2019-07-21 10:41:07
153
原创 审计方法与步骤
基础准备1、获得源码。大多数PHP程序都是开源的,找到官方下载最新的源码包就好了。2、安装网站。在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化。(重要)把握大局的思想我们需要对网站有一个完整的了解,例如:网站结构,入口文件,配置文件,过滤功能。网站结构:浏览源码文件,了解该程序的大致目录。入口文件:index.php、admin.php文件一般是整个程序的入口,详细读一...
2019-06-20 13:47:45
201
原创 PHP代码审计环境安装
过程不要太坎坷。。。安了N个礼拜,都要准备找大神给安了,自己不知道怎么的安上了还。。。好吧写下步骤先准备好文件VAuditDemo,放在pikachu 目录下的 WWW文件夹下访问 http
2019-06-17 15:26:06
423
原创 【第十二周】11-1 11-2
目录遍历和敏感信息泄露原理及案例演示目录遍历:在我们的测试过程当中我们的关键点就是用…/…/这样的操作去进行目录跳转,从而来获取我们想要的文件。点一下第一个http: //127.0.0.1/pikachu/vul/dir/dir_list.php?title=jarheads.php其实是传 一个文件名到后台,后台对这个文件进行读取,我们来改一下,他本来是读取这个文件,我们让他读取...
2019-06-04 19:06:30
270
原创 【第十一周】9-1 9-2 10-1 10-2 10-3
越权漏洞原理及水平越权案例演示越权漏洞一般是出现在有登录态的页面,一定要有相关的权限才可以访问。演示登陆查看下个人信息测一下是否存在越权问题看一下点 “点击查看个人信息” 的时候 提交了什么内容到后台提交了一个get请求,把当前登陆的人的用户名传到后台,后台把对应的信息显示出来。http: //127.0.0.1/pikachu/vul/overpermission/op1/...
2019-06-04 19:06:20
247
原创 i春秋【SQL】
看几列http://ffe4385f12ad428598cb9253dca3c3c0e664b023f3c64632.changame.ichunqiu.com/index.php?id=1 union sele<>ct 1,2,3--+爆数据库http://ffe4385f12ad428598cb9253dca3c3c0e664b023f3c64632.changame.ic...
2019-05-21 20:01:06
523
原创 嗯我可终于连接上菜刀了
感谢大老鼠在网站上上传一句话木马网站shell地址就是文件的地址(即此次URL),后边的那个小框填的是你的一句话的密码是木马文件里面的密码因为过滤掉 <? 于是想办法绕过 改了代码之后ok 就好了。感谢虽然年纪比我小但是智商比我高的学弟大老鼠们。...
2019-05-17 19:33:04
1871
原创 linux cat 命令详解
cat命令是linux下的一个文本输出命令,通常是用于观看某个文件的内容的;cat主要有三大功能:1.一次显示整个文件。$ cat filename2.从键盘创建一个文件。$ cat > filename只能创建新文件,不能编辑已有文件.3.将几个文件合并为一个文件。$cat file1 file2 > filecat具体命令格式为 : cat [-...
2019-05-15 19:13:45
342
原创 学习PHP【不定时更】
全局变量global和$GLOBALS的区别1.globalGlobal的作用是定义全局变量,但是这个全局变量不是应用于整个网站,而是应用于当前页面,包括include或require的所有文件。但是在函数体内定义的global变量,函数体内可以使用,在函数体外定义的global变量不能在函数体内使用,具体看下面示例。(1)在函数体内定义global变量,函数体内可以使用。<?PH...
2019-05-15 18:52:43
137
原创 第一次CTF【后台登录、简单的sql注入之、简单的sql注入之2、猫抓老鼠、i春秋 文件上传】
后台登录http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php根据md5($password,true)最后要得到原始二进制字符串,要含有or ,在or的两边要有单引号,使它变成password=‘xxx’ or 'xxx’的形式,那么可以根据32位16进制的字符串来查找‘or’对应的16进制是276f7227,所以我们的目标就是要找一个字符串取3...
2019-05-14 16:42:22
2795
原创 记第一次CTF【登陆一下好吗、因缺思汀的绕过、天下武功唯快不破、头有点大、这个看起来有点简单、上传绕过、what a fuck!这是什么鬼东西、看起来有点难】
webhttp: //ctf5.shiyanbar.com/web/wonderkun/web/index.html万能密码 ‘=’出来了万能密码 ‘=’ 原理一般用户在登陆时,系统会要求输入用户名及密码,然后将这些数据传输到指定页,进行验证,大致的代码如下:Set Conn= Server.CreateObject(“ADODB.Connection”) '定义连接数据库的对...
2019-05-13 19:28:38
316
原创 随时补充SQL注入绕过
做CTF题的时候才发现自己会的注入姿势太少了专开一篇随时补充sql注入1.绕过空格(注释符/* /,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格:%20 %09 %0a %0b %0c %0d %a0 %00 /**/ /!/最基本的绕过方法,用注释替换空格:/ 注释 */使用浮点数:select * from users where id=8E0unio...
2019-05-13 16:18:46
772
原创 法国大面包 mimikatz使用方法
安装很简单查看下版本mimikatz是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点也是让阿刚最感兴趣的就是他可以直接从 lsass中获取当前处于Active系统的登录密码, lsass是微软Windows系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass内存中,经过其 wdigest 和 ...
2019-05-12 21:59:04
1225
原创 瑞士军刀Netcat使用方法
Netcat是一款非常出名的网络工具,简称“NC”,有渗透测试中的“瑞士军刀”之称。它可以用作端口监听、端口扫描、远程文件传输、还可以实现远程shell等功能。功能说明:端口扫描、端口监听、远程文件传输、远程shell等等;语 法:nc [-hlnruz][-g<网关…>][-G<指向器数目>][-i<延迟秒数>][-o<输出文件>][-p&l...
2019-05-12 21:45:15
622
1
原创 windows环境下netcat的安装
1.下载netcat2.解压3.将文件夹中的所有内容复制到C:\Windows\System32的文件夹下4.打开命令界面:Windows+R cmd。输入nc 命令即可
2019-05-12 21:29:09
1042
转载 Wireshark使用技巧及数据包分析方法
一、网络分析0×00:只抓包头在进行网络分析时往往只需要知道两个节点是不是能够联通,具体的传输信息并不重要,所以抓包的时候可以设置只抓包头,这样就大大减少了数据包的大小,有利于数据分析。设置方法:Capture(捕获)–>Options(选项)–>Snaplen(Snap长度)。将这个值设置200以下就可以抓到所有网络层次的头信息了。另外也可以直接点击任务栏里的快捷键,快速...
2019-05-05 11:35:51
4888
转载 wireshark分析菜刀。其实并没有看懂。。。。。
wireshark简介Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。emmm其实就是抓包Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络封包分析软件的功能可想像成 “电工技师使用电表来量测电流、电压、电阻” 的工作 - 只是将场景移植到网络上,并将电线替换成网络线。在...
2019-05-05 11:21:00
1910
转载 http协议原理
HTTP是一个属于应用层的面向对象的协议,由于其简捷、快速的方式,适用于分布式超媒体信息系统。它于1990年提出,经过几年的使用与发展,得到不断地完善和扩展。目前在WWW中使用的是HTTP/1.0的第六版,HTTP/1.1的规范化工作正在进行之中,而且HTTP-NG(Next Generation of HTTP)的建议已经提出。HTTP协议的主要特点可概括如下:1.支持客户/服务器模式。2...
2019-05-05 11:16:50
357
原创 【第九周】通过csrf(get)进行地址修改实验演示、token详解及常见防范措施、远程命令、代码执行漏洞原理及案例演示 等等
通过csrf(get)进行地址修改实验演示先登陆一下修改地址 submit即可修改如何确认此处是否存在CSRF漏洞首先这是一个敏感信息修改,其次看下burp数据包GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=12345678922&add=shenyang&email=...
2019-05-05 10:20:12
612
原创 sublimetext3安装插件Package Control
一个小小的插件我安装了一个小时在官网下载sublimetext3 安装非常简单安装完打开点view show console把代码复制到下面import urllib.request,os,hashlib; h = ‘6f4c264a24d933ce70df5dedcf1dcaee’ + ‘ebe013ee18cced0ef93d5f746d80ef60’; pf = ‘Packag...
2019-04-29 15:23:31
143
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人