- 博客(11)
- 收藏
- 关注
原创 扫描工具fscan
是一款开源的综合性渗透测试工具,专注于信息收集和漏洞扫描。它由中国社区开发并广泛用于内网渗透测试场景,具有轻量级、高效的特点。FSCAN 适合快速摸清网络环境、寻找突破口,是内网渗透测试中不可多得的好工具。检测常见漏洞,如 SMB、MS SQL 等。扫描指定 IP 段和端口。检查主机是否存在弱口令。
2024-12-15 15:14:45
1577
原创 linux常用命令
tar -czvf` 创建 `.tar.gz` 压缩文件,其中 `-c` 表示创建,`-z` 表示 gzip 压缩,`-v` 显示过程,`-f` 指定文件名。`cat` 用于快速查看文件内容,`more` 和 `less` 可以分页查看内容,适合查看长文件。`mkdir` 创建目录,`rmdir` 删除空目录,`rm -r` 递归删除目录及其内容。`free -h` 显示系统内存的使用情况,`-h` 以人类可读的形式输出。`tar -xzvf` 解压 `.tar.gz` 文件,`-x` 表示解压。
2024-10-29 11:32:51
913
原创 XSS 漏洞分析及操作步骤
跨站脚本攻击(Cross-Site Scripting, XSS)是一种常见的 Web 安全漏洞,攻击者通过在 Web 应用程序中插入恶意脚本,利用用户浏览器执行该脚本。存储型 XSS:恶意脚本存储在服务器端数据库中,当其他用户访问时执行。反射型 XSS:恶意脚本通过 URL 参数直接传递并在用户浏览器中执行。DOM 型 XSS:恶意脚本通过修改页面的 Document Object Model(DOM) 在客户端执行。
2024-09-27 09:36:49
847
原创 文件包含漏洞复现
文件包含攻击是一种利用Web应用程序的文件包含功能来执行任意文件的攻击方式。通过漏洞,攻击者可以读取敏感文件、执行恶意代码,甚至完全控制目标服务器。防御这种攻击的关键在于。
2024-09-22 13:25:49
1031
原创 文件上传漏洞
文件上传漏洞是Web安全中常见的漏洞之一。它允许攻击者上传任意文件(例如Web shell、恶意脚本等),从而可能完全控制目标服务器。本文将详细介绍文件上传漏洞的原理、常见利用方式、以及防御措施。
2024-09-20 11:55:10
888
原创 SQL注入漏洞利用
通过上述步骤,我们能够发现并利用SQL注入漏洞,从而获取数据库中的敏感信息。SQL注入攻击是非常危险的,但也可以通过有效的安全措施(如参数化查询和输入验证)加以预防。
2024-09-18 10:36:41
1465
原创 远程代码执行漏洞(RCE)分析与复现
这种漏洞通常出现在没有对输入数据进行严格过滤和验证的情况下,允许恶意用户发送特制的输入,使服务器执行未授权的命令或程序。远程代码执行漏洞的严重性不言而喻,攻击者可以通过未受控的输入执行恶意命令,直接控制服务器或获取敏感信息。我们将使用常见的Web应用程序漏洞示例,来展示一个典型的RCE漏洞的发现与利用过程。RCE的危害性非常高,攻击者可以直接接管服务器,执行恶意代码,访问敏感数据,或进行更多的破坏性操作。提交恶意输入后,如果漏洞存在,页面会返回两条命令的结果:ping 命令的结果和 ls 命令的结果。
2024-09-14 14:24:20
1288
原创 GO语言打包成.exe程序
Go语言的强大之处在于可以轻松将源代码编译为独立的可执行文件。以下是将Go程序打包成Windows系统下的.exe文件的详细步骤。
2024-09-14 14:20:12
2899
原创 java反序列化漏洞学习-apachecommonscollections
这是本地执行的结果,服务端不会有人这样写代码,特别是**transform(Runtime.getRuntime())**这样的东西,因此,当下任务是找到可以代替Runtime.getRuntime()这样写法的利用链。带还是同一个问题,这代码是在本地执行的,我们需要的是找到一个被重写的readObject()方法,可以帮我们执行transform方法。参考通过反射进行命令执行的方法,我们只要对以下三个参数可控,即可通过反射进行命令执行。这样,我们可以利用该类来执行命令。剩下的,我们要找到一个能够帮我们。
2024-07-24 09:33:30
1679
原创 python项目打包成exe
这个时候如果将脚本打包成exe文件,微信发送给她,即使她的电脑上没有安装Python解释器,这个exe程序也能在上面运行。那我们如果写了一个数据分析/自动化办公的小脚本,想分享给同事小姐姐使用,可她电脑又没有装Python。各位都清楚,Python脚本不能在没有安装Python的机器上运行。的文件夹,打开里面就可以找到exe文件了。
2024-02-23 10:06:39
593
1
原创 MS17-010永恒之蓝漏洞复现
经过扫描发现存在永恒之蓝漏洞,切换攻击模块exploit/windows/smb/ms17_010_eternalblue,展开攻击。此模块auxiliary/scanner/smb/smb_ms17_010 为扫描模块。添加参数:set rhosts 192.168.149.137,开始攻击:run。添加靶机IP地址及端口命令:set RHOSTS 192.168.149.137。攻击靶机:192.168.149.128/kali。受害靶机:192.168.149.137/WIN7。
2023-07-19 17:41:57
384
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅