自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 应急响应

外网主机发起网络扫描屏蔽该IP对内部系统的访问。关闭重要服务器icmp响应功能。FTP账号被暴力破解后窃取数据系统中强制用户设置高复杂度的账号口令设置登录失败锁定策略,对连续多次登录失败的账号和IP禁止登录操作。封禁或修改被告警的账号。对泄露的数据进行审查,对泄漏的账号等进行更改替换和跟踪,对涉及企业秘密信息的内容进行评估,采取补救应对措施。FTP账号被暴力破解后篡改数据系统中强制用户设置高复杂度的账号口令设置登录失败锁定策略,对连续多次登录失败的

2021-04-13 14:38:56 224

原创 windows与linux应急排查

windows排查思路一 检查系统账号安全1,检查服务器是否有弱口令, 远程管理端口是否对公网开放。2,查看服务器是否存在可疑账号,新增账号。打开cmd窗口,输入lusrmgr.msc(本地用户和组)产看是否有新增,可以账户,核实后禁用或删除。3. 检查服务器 是否存在隐藏账号,克隆账号。a :打开注册表,产看管理员对应键值b:使用D盾web查杀工具。二:检查端口异常,进程。检查端口连接情况,是否有远程连接,可疑连接。a:netstat -anob 查看目前的网络连接,定位可疑

2021-03-29 15:13:07 539

原创 Dc-4靶机渗透

靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zipDC-3靶机IP地址:192.168.62.138 **Kali的IP地址:192.168.62.135**使用nmap扫描工具192.168.62.0/24网段,查找存活主机,扫描到DC-3靶机的IP地址为:192.168.62.138对靶机扫描开放的端口,端口范围0-65535,扫描到开放端口为80(http)浏览器输入靶机IP地址访问网址http://192.168.62

2021-03-23 16:46:40 266

原创 Dc-4靶机实验

DC-4渗透测试0x00实验环境靶机:DC-4,IP地址:192.168.62.137Kali:Kali,IP地址:192.168.62.1351.首先做主机发现,确定ip地址为:192.168.62.1372.使用nmap进行扫描主机nmap -sS -Pn -A -p- -n 192.168.62.137根据nmap扫描结果可知,该主机开放了22的ssh服务和80的http服务并且分别对应的服务版本号是openssh7.4p1和nginx 1.15.103.根据开放的服务进行web端

2021-03-18 18:17:49 403

原创 Dc-6靶机实验

靶机DC-6下载地址: https://download.vulnhub.com/dc/DC-6.zip环境:VMware 虚拟机软件 DC-6靶机IP地址:192.168.62.136 Kali的IP地址:192.168.62.135使用nmap工具扫描192.168.62.0网段的存活主机,发现DC-6靶机的IP地址为192.168.62.136使用nmap扫描靶机开放的端口,已开放端口有22(ssh)、80(http)浏览器地址栏输入靶机IP地址,发现显示域名但无法

2021-03-17 17:51:44 524

原创 Windows系统提权

Windows系统提权基础命令查看IPipconfig /all获取端口信息netstat -an netstat -ano netstat -anb3. 获取服务信息net start4. 获取进程信息tasklist /svc5. 进程结束命令taskkill /im 360tray.exe /ftaskkill /pid 452(进程号) /F6. 用户管理员命令,添加用户huahua为管理员net user huahua huahua

2021-03-17 17:07:38 557

原创 网站内容管理系统--CMS相关漏洞复现

cmseasy7.3.8–文件读取漏洞复现步骤首先准备一套源码,搭建在phpstudy中。在php中 Mysql中创建cmseay7数据库3. 再将准备好的源码,解压放到网站根目录登录后台 账号:root 密码:root进入到管理页面 --------------------模板--------------编辑模板-----------------观察模板编辑功能,存在对模板的html文件的读取(查看)操作,对应到http请求可以明显看到可控参数。开启bp抓包,进行查看

2021-03-08 18:01:30 2189

原创 Openvas安装

镜像我已帮大家下好,网盘自提链接:https://pan.baidu.com/s/1lLjl8WwnOu3DzEbu-aaFzA提取码:7ndl接下来就开始安装了:用Vmware安装,开始更新数据 第二个选项的的第一个

2021-03-05 09:47:17 541 1

原创 Super-Mario-Host

Super-Mario-Host实验步骤一 实验环境攻击机:kali 192.168.62.128靶机: ubuntu 192.168.62.129二 实验步骤nmap - sP 192.168.62.0/24 扫描靶机ip地址nmap -A 192.168.2.129 扫描靶机详细信息(端口开放,物理地址等)可以看出22端口,8180端口开放 可以尝试进行网站访问3.ip地址加端口进行访问,以看到主页没有什么有用信息。接下来使用dirb分别对默认字典和大字典对靶机进

2021-03-04 12:01:47 375 2

原创 python基础和脚本编写

python语言介绍python是一门解释型语言,python的设计目标:一门简单直观的语言并与主要竞争者一样强大开源,以便任何人都可以为它做贡献代码像纯英语那样容易理解适用于短期开发的日常任务python基础语法标识符第一个字符必须是字母表中字母或下划线 。标识符的其他的部分由字母、数字和下划线组成。标识符对大小写敏感。注释行与缩进python与其他语言明显的区别是没有大括号,而是用缩进表示代码块。另外,每行语句不需要以分号结束。多行语句如果语句很长,可以

2021-01-31 11:17:44 3571 3

原创 流量转发(2)

Regeorg+proxychainshttps://github.com/L-codes/Neo-reGeorg // reGeorg工具下载reGeorg 是 reDuh 的升级版,主要是把内网服务器的端口通过 http/https 隧道转发到本机,形成一个回路。用于目标服务器在内网或做了端口策略的情况下连接目标服务器内部开放端口。它利用 webshell 建立一个 socks 代理进行内网穿透,服务器必须支持 aspx、php 或 jsp 这些 web 程序中的一种。proxychains 工

2021-01-22 20:59:10 1048

原创 端口与流量转发

流量转发socks代理工具Termite 是EW(EarthWorm)的最新版,官方链接: http://rootkiter.com/Termite/主要特性: 多平台支持、跳板机互联、正反向级联、小巧无依赖、内置Shell令主机管理更方便sSocks 工具地址: http://sourceforge.net/projects/ssocks/sSocks是一个socks代理工具套装,可用来开启socks代理服务,支持socks5验证,支持IPV6和UDP,并提供反向socks代理服务,即将远程

2021-01-21 20:24:59 2402

原创 windows 权限维持

添加影子用户影子用户顾名思义就是一个隐藏用户,只能通过注册表查看这个用户,其它方式是找不到这个用户的信息的。在用户名后面添加$可以创建匿名的用户再添加到管理员组。 Net user看不到用户,但是在计算机管理里面还是可以看的到。创建普通账号net user huahua 123456 /addnet localgroup administrators huahua /add (将用户加入组)创建隐藏账户net user huahua$ 123456 /addnet user 查看

2021-01-20 20:42:18 402

原创 Linux权限维持

SUID shell 权限维持SUID是一种可用于以拥有者权限运行的shell配合普通用户使用cp /bin/bsh /tmp/shellchmod u+s /tmp/shell备注:bash2针对suid做了一些防护措施,需要使用-p参数来获取一个root shell。另外,普通用户执行这个SUID shell时,一定要使用全路径。排查技巧:在Linux中查找SUID设置的文件find . -perm /4000在Linux中查找使用SGID设置的文件find . -pe

2021-01-19 22:24:17 614

原创 Linux提权

脏牛提权漏洞复现漏洞内容:该漏洞是 Linux 内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞, 导致可以破坏私有只读内存映射。黑客可以在获取低权限的本地用户后,利用此漏洞获取 其他只读内存映射的写权限,进一步获取 root 权限。漏洞范围:Linux kernel >= 2.6.22漏洞危害黑客通过远程入侵获取低权限用户后,利用该漏洞在全版本Linux系统服务器上实现本地提权,从而获取到服务器root权限。利用条件黑客通过远程入侵获取低权限用户后,才能

2021-01-18 22:04:25 640

原创 CSRF SSRF基础理论

CSRF定义客户端请求伪造,是一种挟制用户在当前***已登录***的Web应用程序上执行非本意的操作的攻击方法XSS 利用的是用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览器的信任。最大的区别就是CSRF没有盗取用户的cookie,而是直接的利用了浏览器存储的cookie让用户去执行某个动作CSRF分类Get型GET类型的CSRF是CSRF中最常见,危害最大,但也是最简单的一种类型了,只要一个http请求就可以了,这种类型又可以分为手动型和自动型,手动型就是需要我们自己去点击才会

2021-01-15 19:41:06 254

原创 XSS基础知识

什么是xssXSS(Cross Site Scripting)跨站脚本,较合适的方式应该叫做跨站脚本攻击。是代码注入的一种,由于程序员在编写代码时,未对用户输入的数据进行处理、或者处理不当,从而导致恶意payload代码被执行。简单来说是对非预期输入的过分信任!XSS分类反射型攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发漏洞常用语句 存储型(持久型)payload被存储到数据库内,每次只要访问就可以被触发语句:DOM型DOM型XSS漏洞是基于文档对象模

2021-01-15 17:05:28 1117 1

原创 sqlmap基础指令

SQLMAP的常见语句判断是否存在注入sqlmap.py -u "http://127.0.0.1/sqlilabs/Less-1/index.php/?id=1"判断当前用户下所有数据库sqlmap.py -u “http://127.0.0.1/sqlilabs/Less-1/index.php/?id=1’” --dbs获取数据库的表名sqlmap.py -u “http://127.0.0.1/sqlilabs/Less-1/index.php/?id=1’” -D my

2021-01-15 15:05:36 451

原创 SQL基础知识

SQL注入定义sql注入是指web应用程序对用户输入数据的合法性没有判断,前端传入后端的参数是攻击者可控的,并且参数带入数据库查询,攻击者可以构造不同的sql语句来实现对数据库的任意操作。可以进行数据查询、WebShell写入、命令执行等操作SQL注入漏洞的产生必须满足两个条件:1 参数用户可控 2 参数带入数据库查询SQL注入类型:按数据库类型:Access、MsSQL、MySQL、Oracle、DB2等按提交方式:GET、POST、cookie、HTTP头、XFF按注入点

2021-01-15 10:52:30 316 1

原创 2020-12-29

代码执行漏洞执行对象目标:目标程序网站的程序代码命令执行漏洞对象:目标操作系统的shell命令eval : 将参数当做函数执行assert : 执行字符串内容call_user_func 回调函数 --》变量call_user_func_array 回调函数–》数组create_function 创建匿名函数usort/uasort 排序函数${} shell当中的变量名称...

2020-12-29 09:27:43 99

原创 Dc-1靶机简单拿shell find提权

Dc-1 msf 方法nmap -sn192.168.0.1/24 扫描C段下局域网IP(Oracle VirtualBox virtual NIC) 代表的是靶机IPnmap -A 192.168.0.160 扫描靶机IP详细信息可以发现drupal漏洞3使用msfconsole 工具4使用第四个模块 把yes的三个选项改掉set RHOSTS 目标IPset TARGETURI drupalshow options

2020-12-09 21:35:01 411

原创 渗透信息收集

渗透术语POC:用来验证漏洞存在的一段代码或者程序。EXP(Exploit):漏洞利用的一段代码或程序。Payload:Payload即有效攻击载荷,可以是一段代码,被隐藏并且秘密发送的信息。WAF:WEB应用防护系统,也称之为网站应用级入侵防御系统。提权:利用一些手段将低权限提升为高权限,这里的高权限一般为管理员或系统权限。APT:高级可持续性攻击,是指组织(特别是政府)或者小团体利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式(极强的隐蔽性、潜伏期长,持续性强、目标性强)CMS

2020-12-08 20:01:36 434

原创 phpadmin shell 搜寻网段下端口

phpadmin 获取shell1.利用Nmap扫描当前局域网网段上所有主机nmap -sn -PE 192.168.1.0/24 扫描192.168.1网段上的所有主机2 登录网址下的admin在sql查询输入3条指令 即可1 set global general_log=‘on’; ##开启2 SET global general_log_file=‘C:/phpStudy/PHPTutorial/www/testtest.php’;

2020-12-07 20:46:59 288

原创 Centos配置本地yum源

使用如下命令新建一个挂载点并挂载修改yum源配置mkdir /media/CentOsmount -t auto /dev/cdrom /media/CentOS修改yum源配置,把CentOS-Base.repo文件备份cd /etc/yum.repos.d/cp CentOS-Base.repo CentOS-Base.repo.bak进行编辑,把name改成Centos ,baseurl改成file:///media/CentOS/清空yum已存在的所有源信息yum clean

2020-12-04 21:01:56 117

原创 Linux 用户管理

创建ning用户useradd ning查看ning用户cat /etc/passwd创建admin组groupadd admin创建hua用户并加入admin组useradd -G admin hua删除ning用户userdel ning删除ning用户及家目录userdel -r ning删除admin组groupdel admin将hua用户添加到admin的附属组usermod -G admin huagroupmod(修改用户组属.

2020-11-25 21:09:47 142

原创 Linux基础

Linux 系统目录结构bin:这个目录存放着最经常使用的命令boot:这里存放的是启动 Linux 时使用的一些核心文件,包括一些连接文件以及镜像文件dev: 是 Device(设备) 的缩写, 该目录下存放的是 Linux 的外部设备,在 Linux 中访问设备的方式和访问文件的方式是相同的etc: 是 Etcetera(等等) 的缩写,这个目录用来存放所有的系统管理所需要的配置文件和子目录home:用户的主目录,在 Linux 中,每个用户都有一个自己的目录,一般该目录名是以用户的账号

2020-11-25 20:04:23 112

原创 linux 命令

Linux的目录管理终端使用技巧在敲出 文件/目录/命令 的前几个字母之后,按下 tab 键如果输入的没有歧义,系统会自动补全如果还存在其他 文件/目录/命令,再按一下 tab 键,系统会提示可能存在的命令按 上/下 光标键可以在曾经使用过的命令之间来回切换如果想要退出选择,并且不想执行当前选中的命令,可以按 ctrl + cls命令通过 ls 命令不仅可以查看 Liunx 文件夹包含的文件,而且可以查看文件权限(包括目录、文件夹、文件权限)、查看目录等等。ls

2020-11-24 20:13:08 109

原创 搭建Centos ,配置网络 以及换源

安装打开VMware Workstation2. 点击创建新的虚拟机兼容性界面,点击下一步(N)选择自定义(高级)(C)选项,点击“下一步(N)>”选择好centos7的镜像文件后,点击“下一步(N)>”5. 虚拟机名称(V):HadoopMaster,点击浏览,选择安装位置处理器配置,可以更改几核cpu(注:这个占用的是你计算机实际的cpu,注意搭配,推荐1)内存配置,推荐1G(注,占用计算机的实际内存),网络配置,选择NAT(一般为默认推荐.

2020-11-24 16:14:34 408

原创 Linux的运维

4 2 1 权限实列中第一个d表示文件的第一个属性,d在Linux中表示改文件是一个目录文件。。 Linux中第一个字符代表这个文件是目录,文件 链接文件r 4(读) w 2(写) x 1 (执行)0 (没有权限)更改文件属性1、chgrp:更改文件属组chgrp [-R] 属组名 文件名2、chown:更改文件属主,也可以同时更改文件属组chown [–R] 属主名 文件名chown [-R] 属主名:属组名 文件名chmod 提升权限举个例.

2020-11-23 21:04:16 227

原创 windows运维考试总结

虚拟08添加硬盘注意把脱机状态改成联机,然后新建即可(3)安装VMware Tools并禁用其功能的复制粘贴设置选项里,找客户机管理创建AD域 ,增加用户user1 找拨入选项把网络权限改成允许访问需要把07服務器的DNS地址改成08的IP地址加入域皆可(2)禁止MAC地址为30-24-32-A8-83-46的主机自动获取IP地址...

2020-11-22 17:02:33 274

原创 AD域环境搭建

AD域工作组谁也不为谁服务,主机平等本地用户建立在本机上。 net user网络账户FTP server 配置名称和密码AD域的含义内网环境 域/非域环境net share 查看共享文件一台客户机加入一台服务机wireshark工具的使用获取DNS请求数据包,网络分析。局域网抓包工具AD域在windows08R2的配置步骤1.启动dcpromo。 2。在新林中创建域 3 输入xxx(随意).com4。点击server2003 一路确

2020-11-16 19:51:42 522

原创 DNS服务器在windows08R2创建

DNS服务器在windows08R2创建1.配置网络 ,更改DNS(127.0.0.1) 更改计算机名(www) 增加DNS服务器角色2.正向查找区域,新建区域 ,主要区域,输入(abc.com)加windows08虚拟机IP地址 设置不允许动态更新配置网站右键网站点编辑绑定,更换IP本地主机配置网络DNS(127.0.0.1)反向查找区域新建指针,输入08dns 配置 一路确认打开本地终端输入nslookup +虚拟机08ip输入www.abc.c

2020-11-16 17:45:09 181

原创 web站点搭建

windows08R2搭建1.服务器添加一个新角色,服务器角色2 点击Web服务器,IIS3.点击菜单进入管理工具吧IIS服务器拖到桌面上4.把已有的文件夹放入windows C盘 wwwroot 文件夹下5。打开IIS服务器 添加网络,6. asp下 启用父路径改成true 默认文档添加比如index.htm7. 目录浏览改为启用状态8. 应用程序池 查看高级程序设置windows03R2搭建1服务器添加IIS服务器,服务器角色2点击web服务器,IIS3 点击菜单进入管理工具吧

2020-11-14 16:05:08 961

原创 Web基础知识

linux/deepin

2020-11-13 15:58:53 235

原创 计算机网络基础

开班第一周笔记day1计算机网络概念:将分布在不同地理位置,且具有独立功能的计算机,通过通信设备以及通信介质,在网络操作系统,网络管理软件及网络通信协议的管理和协调下形成的计算机系统,从而实现信息传输与资源共享。一个完整的计算机系统,是由硬件系统和软件系统两大部分组成。通信设备:AC控制器/集线器/交换机/路由器/防火墙/AP无线设备***网络管理软件:***Xshell/SourceCRT/Putty常见的计算机服务WWW服务 web服务DHCP服务 路由分发TELNET服务 远程连接(

2020-11-13 15:27:16 519

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除