自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(49)
  • 收藏
  • 关注

原创 nps内网穿透之——腾讯云服务器和linux虚拟机

1、客户端:准备一个内网的linux内网主机,或是一个虚拟机。2、服务端:准备一个云服务器(阿里、腾讯、华为都行)。

2024-08-12 20:20:51 1259 1

原创 【vulhub靶场之spring】——

Spring是Java EE编程领域的一个轻量级开源框架,该框架由一个叫Rod Johnson的程序员在2002年最早提出并随后创建,是为了解决企业级编程开发中的复杂性,业务逻辑层和其他各层的松耦合问题,因此它将面向接口的编程思想贯穿整个系统应用,实现敏捷开发的应用型框架。框架的主要优势之一就是其分层架构,分层架构允许使用者选择使用哪一个组件,同时为J2EE应用程序开发提供集成的框架。

2024-08-07 19:34:32 509

原创 【vulhub靶场之struts2】——s2-057

漏洞产生于网站配置XML时如果没有设置namespace的值,并且上层动作配置中并没有设置或使用通配符namespace时,可能会导致远程代码执行漏洞的发生。同样也可能因为url标签没有设置value和action的值,并且上层动作并没有设置或使用通配符namespace,从而导致远程代码执行漏洞的发生。

2024-08-07 18:47:37 592

原创 【vulhub靶场之thinkphp】——(5-rce)

docker-compose ps//查看开启的端口。

2024-08-07 15:33:43 563 1

原创 【vulhub靶场之rsync关】

查看一下文件里面的内容,里面的大概意思就是每17分钟调用一次/etc/cron.hourly。nmap -p 873 --script rsync-list-modules 加IP地址。随便往里面写一个文件测试一下,例如phpinfo.php,如下命令在kali创建一个文件。等待17分钟后,查看监听到的信息,代表连接成功。将文件再上传到受害者,也就是靶场环境里。在kali机子上拉取一个shell文件。查看src目录里面的信息。查看到是有漏洞的模块的。将文件下载下到kali。将shell文件提权。

2024-08-05 22:28:06 1495

原创 【Jenkins未授权访问漏洞 】

默认情况下 Jenkins面板中用户可以选择执行脚本界面来操作一些系统层命令,攻击者可通过未授权访问漏洞或者暴力破解用户密码等进入后台管理服务,通过脚本执行界面从而获取服务器权限。

2024-08-04 17:55:15 582

原创 【Memcached未授权访问漏洞】

sc create "Memcached11211" binPath= "D:\网络安全培训\上课实验包\memcached-1.4.5-amd64\memcached-amd64\memcached.exe -d runservice -p 11211" DisplayName= "Memcached11211" start= auto。下载完成,用管理员身份打开cmd窗口。执行命令安装,注意地址替换为自己的。开启服务,注意地址替换为自己的。

2024-08-04 17:31:40 379

原创 【MongoDB数据库之未授权漏洞】

拉取mongo(3.6.6版本)镜像启动镜像查看镜像docker ps。

2024-08-04 16:28:28 385

原创 Redis漏洞复现【vulhub靶场】

看所有键:KEYS *,使用select num可以查看键值数据。redis-cli -h 192.168.4.176-p 6379#redis常见命令。(7)config get dir/dbfilename 获取路径及数据配置信息。进入目录:cd /vulhub-master/redis/4-unacc。启动:docker-compose up -d。(2)删除所有数据库内容:flushall。检查:docker-compose ps。(9)get 变量,查看变量名称。(1)查看信息:info。

2024-08-04 11:55:06 545

原创 ASPCMS漏洞之文件上传漏洞

ASPCMS是由上⾕⽹络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且⽀持模版⾃定义、⽀持扩展插件等等,能够在短时间内完成 企业建站。

2024-08-04 11:12:03 498

原创 【Pageadmin】之cms漏洞

首页如下。

2024-08-03 16:27:30 519

原创 phpMyAdmin之CMS靶场

路径:C:\phpStudy\MySQL\data\。猜测web路径:C:\phpStudy\www。使用中国菜刀工具连接自己创建的php文件。设置日志文件目录,创建php日志文件。不要⽤\,如⾥要⽤\\(转义)懒人方法:也可以直接全部运行。1.⾸先判断mysql位置。往日志文件里写一句话木马。查看自己创建的日志文件。3.写webshell。链接到了服务器的目录。

2024-08-03 14:38:27 551

原创 DedeCMS-V5.7.82-UTF8织梦管理系统漏洞

将靶场环境放到www目录下——访问/dedecms/uploads同意协议——继续继续配置后——点击继续进入后台登录后台——填写用户名密码。

2024-08-03 11:38:05 649

原创 vulhub靶场之wordpress关卡

执行命令 cd /vulhub/wordpress/pwnscriptumdocker-compose up -d。连接成功,进入了靶场的目录(我是kali搭建的靶场)打开wordpress关卡,选择简体中文——继续。添加信息——点击安装WordPress。插入一句话木马 ——更新文件。点击外观——编辑主题。

2024-08-03 10:00:04 468

原创 thinkphp之命令执行漏洞复现

java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令1}|{base64,-d}|bash"-A 你的ypsipl。访问一下:/solr/admin/cores?第一步:先在dns平台上,点击Get SubDomain ,监控我们的注入效果。kali里面就可以监听的到了。

2024-08-02 11:59:15 498

原创 【pikachu靶场】之ITOver Permission越权漏洞

ITOver Permission越权漏洞,,,里面有用户名和密码,,后面要用。。

2024-08-02 10:41:59 191

原创 【kali靶机之serial】--反序列化漏洞实操

使用kali扫描网关的主机。扫到一个开放了80端口HTTP协议的主机ip。

2024-08-01 20:43:19 747

原创 secExample靶场之java反序列化漏洞复现

我是使用kali虚拟机搭建的靶场,具体搭建步骤可以看我之前的博客内容。

2024-08-01 17:31:11 562

原创 kali里面的vulhub靶场搭建

查看一下docker-compose的版本信息,查看一下docker-compose有没有下载成功。例如我的是192.168.189.150:8080访问成功,请开始您的操作。进入vulhub后,使用ls命令列出vulhub下的文件也就是靶场关卡。继续ls列出该靶场关卡下的关卡漏洞编号。也可以直接在vulhub文件夹中右键打开终端。先查看一下docker有没有下载成功。再查看一下docker的运行状态。如下图是我开启后的端口。

2024-08-01 14:22:48 847

原创 SPON IP网络对讲广播系统的命令执行漏洞复现实验

查询漏洞的语句icon_hash="-1830859634"

2024-07-31 19:06:32 825

原创 【bugku靶场 1 至 5 关】持续更新ing。。。

flag={{config.__class__.__init__.__globals__['os'].popen('grep -r flag{ ./').read()}}_builtins__['eval']("__import__('os').popen('cat flag').read()")}}访问admin.php使用管理员账号密码登录,然后查看xss平台的cookie,看到了flag字样,但好像被编码了。这句话的意思是:“给我这个文件,我将通过 Python 为您返回运行结果!

2024-07-30 20:46:52 440

原创 【文件解析漏洞】

使用windows2003sever服务器。

2024-07-30 18:36:06 693

原创 【Vulnhub靶机之Hackme】

python3 sqlmap.py -r 文件路径 --current-db --batch。

2024-07-29 20:58:05 1757

原创 【Vulnhub靶场AI-WEB-1.0打靶教程】

然后返回之前的终端页面输入命令ls查看目录,看到了木马文件上传成功。访问robot.txt。

2024-07-29 20:39:47 696

原创 【Vulnhub靶机tomato渗透】

这是一个日志文件,记录了所有和用户认证相关的 日志。思路是往日志文件写入一句话木马,然后连接,写入方法就是使用一句话木马来作为用户进行SSH连接,这样。接下来就可以在日志里面写入一句话木马了,如下图,使用ssh连接失败日志写入一句木马。就会记录我们的登录,一句话木马也就被写入进去了,先查看是否能读取这个文件。是一个常见的系统日志文件,通常用于记录与系统认证和授权相关的信息。是包含,如下图经过测试发现拥有文件包含漏洞,这里的测试是读取。认证失败的尝试,例如错误的密码、无效的用户账号等。

2024-07-29 20:26:27 658

原创 文件上传漏洞--之upload-labs靶场第 11-15关(后三关需要制作图片马)持续更新ing...

文件上传漏洞--之upload-labs靶场详解11-15关

2024-07-28 23:49:15 1073

原创 文件上传漏洞--之upload-labs靶场(第6-10关)专栏更新ing......

为避免执行之前关卡的上传了的php文件代码,可以将upload文件夹下的文件清空。

2024-07-27 16:31:44 384

原创 文件上传漏洞--之upload-labs靶场(第1关到第5关)专栏更新ing.....

​。

2024-07-26 22:04:08 468

原创 sqli-labs靶场——第三关

id=1和?id=2-1的页面不一样。

2024-07-25 22:39:40 648 2

原创 sqli-labs靶场——第二关

id=1和?id=2-1的页面一样所以是数字型。

2024-07-25 22:11:10 479

原创 Apache2之Ubuntu-XXE漏洞渗透

Apache2 Ubuntu-XXE漏洞渗透

2024-07-25 21:09:05 2141 2

原创 pikachu靶场之模拟xxe漏洞

payload中 &xxe; 是用来将xxe这个实体进行调用,xxe实体成功在前端回显。 查到了我在我新建的xxe.txt文件下输入的内容“我是一个网安小白白”--查看源码:利用php://协议的filter过滤器以base64格式读取服务器/本地文件,代码如下查到的是编码后3的内容,解码之后就可--DTD外部调用:第一步:模拟文件准备1、在D盘根目录新建一个flag.txt在flag.txt文件中随便输入内容,我输入的是“你好,张万森6666666666”文件在路径为

2024-07-25 16:55:25 487

原创 【CTFHub】ssrf之--数字IP Bypass

不是不能使用127.0.0.1吗,那我们就使用localhost访问。

2024-07-24 22:42:26 221

原创 【CTFHub】ssrf--数字IP Bypass

【GUBHub】数字IP Bypass

2024-07-24 22:08:11 213

原创 【CTFHub】SSRF--DNS重绑定 Bypass

rbndr.us dns rebinding service

2024-07-24 21:42:44 324

原创 【CTFHub】ssrf漏洞--之上传文件

第一步:打开环境第二步:访问flag.php第三步:没有提交按钮,所以打开检查器,编辑html代码第四步:修改代码如下图第五步:点击提交按钮,抓包提交数据包第六步:将host后面改为127.0.0.1:80,将数据包发送到repeater第七步:将乱码的中文删掉重新输入两个中文字第八步:将数据包保存为txt文件第九步:将保存的数据包代码进行第一次编码第十步:将第一次编码后的数据包ctrl+f替换,将%0A替换为%0A%0D再进行

2024-07-24 21:30:59 394 1

原创 【CTFHub】URL Bypass

直接访问。

2024-07-24 20:40:49 191

原创 【CTFHub】RedIs协议

cmd=system(cat /flag文件)ls / 查看根目录。

2024-07-24 20:32:52 318

原创 【CTFHub】FastCGI协议

第三步:Gopherus-master工具文件中打开终端,输入以下代码。第六步:打开中国菜刀工具访问/shell.php。第一步:开启环境后,打开kali虚拟机,第七步:在查到的文件里面找到flag提交。第四步将kali里面生成的代码复制进。第二步:生成一句话木马。第五步:复制到地址栏中。第八步: 找到flag。

2024-07-24 19:53:07 567 3

原创 【CTFHub】WEB之SSRF(前四关)--内网访问、伪协议读取文件、端口扫描、post请求

配置好后开始攻击,根据长度不同查看到端口为8965端口已经查出但是请求错误,怀疑是dirt://不可用然后改成http://后,成功拿到。

2024-07-24 15:42:27 546

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除