自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(75)
  • 收藏
  • 关注

原创 burp(5)暴力破解与验证码识别绕过

之后去管理后台进行登录抓包并发送到intruder模块中,选择pitchfork模式尝试对密码和验证码进行爆破。再插件页面的左下角添加本地URL:http://127.0.0.1:8888 ,然后添加ddddocr模板。再打开burp,使用captcha-killer-modified插件。发现每一次刷新验证码都会变化,即找到了验证码图片的访问地址。点击获取,如果右侧验证码变化则验证码URL提取成功。抓取验证码界面的数据包并发送到该插件中。发现每次点击获取都会获得一个新的验证码。右击验证码,查看图片。

2024-12-12 15:49:03 475

原创 burp(6)自动刷洞解放双手

由于在使用burp进行爆破攻击时,为了避免被封IP,则需要构建一个代理池。将代理池与burp进行联动,让burp每发一次请求,便更换一次IP。打开BurpSuite,在设置里面找到Extemsions的python环境配置,放入下载好的jython。设置插件(文件路径不要有中文,否则会加载文件失败)开始扫描80端口并输出到raw_ips.txt中。进行爆破尝试,发现每攻击一次则换一个ip。通过查看zmap版本判断是否安装成功。新建一个文件夹放可用的IP文件。安装python插件。

2024-12-12 15:47:59 520

原创 burp(4)web网页端抓包与app渗透测试

比如说我们打开,浏览器代理,输入baidu.com,你看这样就抓到包了,这个挺简单的,http,https都可以抓到,因为它已经内置了证书了。什么是代理,代理就是你找个人帮你取快递,他帮你去与快递站管理员交流 本机(你)朋友(代理)快递员(目标机器)就是包裹过了你把讯息给你的朋友,传达给快递管理员-到手这个就和代理一样 把包发给代理,由代理发出。这是一种方式,也是burpsuite,更新以后非常好用的一种方式,然后打开拦截代理就可以抓包了。2.把证书放好,如果要抓https,就需要有证书这个样子。

2024-12-09 09:46:02 517

原创 burp(3)burp常见用法以及漏洞测试理论

将收到的数据包拦截,点击Forward会进行放行,点击Drop会将数据包丢弃。右击选中的数据包,选择Highlight将其添加颜色,方便之后的统计和观察。点击响应数据包的render的选项,会将数据包中的回显内容实时显示出来。同时也可以修改数据包中的内容然后发送给服务器,得到想要的结果。例如这里只要含参数的数据包,只勾选Script和CSS。点击上方的空白处,会弹出一个要过滤的选择框。进行勾选自己想要的类型,点击Apply。最终只剩下了带有参数的数据包。查看拦截数据包历史记录。

2024-12-09 09:45:38 370

原创 护网蓝队日志分析

如果你要持续关注某个问题,又不想重复设置筛选条件,可以创建一个自定义视图:1、在右侧窗格中,点击「创建自定义视图」。2、在「按日志」的下拉列表中,勾选要关3、选择「事件级别」,点击「确定」。4、为自定义视图命名,再次点击 确定。如果需要调整自定义视图的筛选条件:可以右键点击该视图,选择「属性」>「编辑筛选器」进行修改。当不再需要某个自定义视图时:可以右键点击该视图,选择「删除」即可轻松移除。

2024-12-08 22:12:43 1078

原创 HTB-TIER2-Vaccine

首先需要连接到htb选择OpenVPN,下载VPN链接文件将下载的文件使用openvpn启动刷新htb页面,发现已经链接到htb生成一个目标计算机,得到了一个内网IP。

2024-12-07 16:31:45 536

原创 burp(2)decoder compare logger模块

它能够详细地捕获这些信息,为安全测试人员提供完整的通信记录,方便后续对请求和响应的内容进行审查、分析和利用。2.使用 Intruder 进行攻击时,对于不同的服务器端响应,可以很快的分析出两次响应的区别在哪里。3.进行SQL注入的盲注测试时,比较两次响应消息的差异, 判断响应结果与注入条件的关联关系。Comparer在Burp Suite中主要提供一个可视化的差异比对功能,来对比分析两次数据之间的区别。1.枚举用户名过程中,对比分析登陆成功和失败时,服务器端反馈结果的区别。

2024-12-06 10:03:33 279

原创 burp(1)基本介绍

Burp Suite 简介Burp Suite 是一款极为强大且广受欢迎的集成化 Web 应用安全测试工具,由多个协同运作的模块组成,旨在助力安全从业者、渗透测试人员以及安全爱好者全面剖析目标 Web应用的安全性,精准探测各类潜在漏洞,无论是简单的小型网站,还是复杂的大型企业级 Web 系统,它都能大显身手。Burp Suite是一款用于 Web 应用程序安全测试的集成平台软件。

2024-12-06 10:02:38 1613

原创 shell-完结 重定向操作和不同脚本的互相调用

你可以通过以下命令来查看这些子目录中的内容:ls <subdirs.txt.这样,Is命令就会从subdirs.txt文件中读取每个子目录的名字并列出这些子目录中的文件和文件夹(如果有)将2.sh的内容改为:(source与.的效果一样)再使用命令,显示出dirs.txt中文件夹中的文件。结果会将ls的结果输出到1.txt而2.txt为空。首先创建一个文件,内部写入要读取内容的文件夹。再执行2.sh则将1.sh的内容执行。如果使用>会将文件中的内容覆盖掉。使用>>会追加到文件后面。

2024-12-05 09:54:58 432

原创 shell-8 until循环以及函数基本创建和调用

函数 DemoFunc 的功能是在被调用时,先输出固定的字符串“hello world",接着输出一个包含参数值的字符串"The first num is $1",这里的 $1 表示函数接收到的第一个参数。在这里,要判断的变量就是前面通过read命令获取到用户输入并存储在num变量中的值。在这里,提示信息是 “请您输入一个数值:”。num是一个变量名,read命令会将用户输入的内容存储到这个变量中,以便后续在脚本中使用。i 是获取变量 i 的值,-ge 是 bash 中的比较运算符,表示 “大于等于”。

2024-12-05 09:54:36 915

原创 shell-7 for循环与while循环

let 命令在 bash 中用于执行算术运算。序列1-100需要用反引号引起来。

2024-12-04 09:55:15 372

原创 shell-6 条件判断和for循环

for num in 1 2 3 4 5:这是一个for循环的开头部分。而1 2 3 4 5就是一个值的列表,在这个循环中,num会先被赋值为1,然后执行循环体中的代码;echo是一个用于输出信息的命令(在类 Unix 系统的 Shell 脚本中常用),它会将双引号内的内容输出到控制台(或标准输出)。这里双引号中的$num是一个变量引用,当num被赋予了不同的值(如在第一次循环时num为1),那么输出的内容就会是The num is 1,第二次循环时num为2,输出就是The num is 2,依此类推。

2024-12-04 09:54:36 509

原创 shell-4 脚本与用户交互以及if条件判断

利用read name age指定变量信息meteor 18再使用echo $name,echo $age来接收用户输入。首先定义两个变量,使用if条件判断来进行两个简单的条件判断,再接入关系运算符。只能对数值进行判断,无法对字符串进行判断。如果用户十秒内无操作则退出,输入则执行。当字符个数超过3时会直接执行语句。将[]换为test效果一样。首先进入bash环境。

2024-12-03 10:35:24 352

原创 shell-5 字符串运算符和逻辑运算符

【代码】shell-5 字符串运算符和逻辑运算符。

2024-12-03 10:35:01 287

原创 shell-3 脚本参数传递与数学运算

*:将参数当作统一的字符串显示出来$@:是将每个字符串当作独立的字符串显示∗和的输出结果看起来很相似,实际上并不一样$#:代表参数的个数:查看命令执行状态的,如果显示为0那么命令就是正常执行的,其他数字就是出错了$$:查看脚本当前进程id。

2024-12-02 16:05:10 458

原创 shell-2 永久环境变量与字符串显位

LANG用于设置系统的默认语言环境,LC_ALL用于覆盖LANG变量,当设置了LC_ALL后,它会优先起作用。用于指定命令的搜索路径。当在终端中输入一个命令时,系统会按照 PATH 变量中定义的目录顺序来查找对应的可执行文件。以上讲述的均为临时变量,将控制台窗口关闭则失效,只有将其写入配置文件中才会永久生效。执行成功后,即将/home/kali/Desktop内的内容永久添加进环境变量中。表示当前用户的主目录。指定当前用户所使用的 shell 程序的路径。用于指定动态链接库(.so文件)的搜索路径。

2024-12-02 16:04:02 472

原创 【攻防世界】WEB-inget

发现第一个即为所需数据库,接下来进行获取字段,输入命令sqlmap -u http://61.147.171.105:58893/?发现pw字段应该存放的密码,使用命令sqlmap -u http://61.147.171.105:58893/?id=1 -D cyber -C pw --dump,获得到密码。使用sqlmap工具,先获取数据库,输入命令sqlmap -u http://61.147.171.105:58893/?id=1 --dbs。

2024-12-01 10:58:12 253

原创 weblogic

打开vulhub靶机,定位到weblogic未授权命令执行的目录下,然后使用docker-compose up -d命令启动docker查看靶机内网地址:192.168.187.130浏览器访问:192.168.187.130:7001/console。

2024-12-01 10:57:07 657

原创 shell-1 脚本创建与变量运用

变量需要是由数字,字符串,下划线组成,但是不能以数字开头,例如1meteor定义一个name变量再输出echo $name定义一个年龄变量再输出age=18echo $age组合输出使用set命令,可以配合grep来搜索。

2024-11-30 13:16:19 401

原创 Snort介绍与应用

在网络安全监控中,Snort等工具的规则配置是关键。规则定义了如何检测和处理网络流量,并触发相应的告警。这些规则包含多个字段,每个字段都扮演着特定的角色,共同确保网络活动的准确监控。Snort可通过设置条件子句来监控本地账号相关活动,如失败的登录尝试。当满足条件时,触发告警或执行其他操作。通过综合运用Snort的规则配置、外部规则集以及In Line部署和阻断操作,可以实现对网络活动的全面、有效监控和安全防护。

2024-11-30 13:14:23 1152

原创 应急事件响应

该手册详细规定了在不同安全事件发生时应执行的标准操作程序,涵盖了扫描、托管威胁、入侵、可用性、信息、欺诈、恶意内容、恶意软件检测、技术诚信和盗窃等多个安全事件类别。每个类别下都包含了具体的应急处理流程和操作规范。编写应急响应报告:详细记录事件的经过、处理过程和结果,以及后续的调查计划和改进建议。经验总结与改进建议:对事件处理过程中的经验和教训进行总结,并提出针对性的改进建议。

2024-11-29 10:35:21 515

原创 网络七层杀伤链

IAM是任何安全程序的基础,也是黑客攻击的主要目标。此外,还有非SQL数据库如MongoDB、Redis、Azure CosmosDB和AWS DynamoDB等,它们提供了不同的数据存储和查询方式以满足企业的多样化需求。ISO27001标准提供了一种基于控制方法的审计和认证框架,而NIST网络安全框架则更注重预防和应对网络攻击,包括识别、保护、检测、响应和恢复五个阶段。此外,随着物联网技术的发展,楼宇管理和工控网络日志也成为了重要的日志来源,这些系统现在通常连接到企业网络,并可能成为攻击者的主要目标。

2024-11-29 10:35:13 1210

原创 文件包含(精讲)

在⼀个PHP脚本中,去将另外⼀个⽂件包含进来,去合作完成⼀件事情。

2024-11-28 10:19:24 2082

原创 黑客网络基础之超文本协议与内外网区分

HTTP协议是Hypertext Transform Protocol的缩写,称为超文本传输协议,用于从万维网(world wide web)服务器向本地浏览器传输超文本的传输协议。http协议工作在客户端-服务端(browser/server)B/S架构上。浏览器作为http客户端通过url向http服务端即web服务器发送所有请求。web服务器根据接收到的请求后,向客户端发送响应信息。HTTP(超文本传输协议)经历了多个版本的发展,每个版本都在性能、功能和安全性等方面有所改进。

2024-11-28 09:50:59 1067

原创 常用特殊端口

1. 常用特殊端口

2024-11-26 10:06:42 238

原创 逻辑漏洞(精讲)

逻辑漏洞就是基于开发⼈员设计程序的时候,逻辑不严谨,导致攻击者可以修改、绕过或者中断整个程序,让程序按照开发⼈员的预料之外去执⾏。

2024-11-26 09:59:35 681

原创 webshell连接工具工具流量特征

UA弱特征所有的请求中都有:Accept:text/html,application/xhtml+xml,application/xml;所有响应中都有:Cache-Control: no-store, no-cache, must-revalidate,同时在所有请求中Cookie中后面都存在特征。

2024-11-25 13:07:02 504

原创 远程代码执行RCE(精讲)

PHP中的⼀些函数可以将字符串当作PHP代码执⾏,如果这些函数的参数对⽤户输⼊的内容控制不严格, 就会造成任意代码执⾏漏洞。

2024-11-25 13:05:03 1167

原创 WireShark

去官网下载安装包之后按照安装向导进行安装。安装完成后,用户可以在桌面或应用程序中找到Wireshark的图标,双击打开软件。

2024-11-24 13:52:37 599

原创 微服务介绍

微服务是一种架构风格,它将一个大型的单体应用程序拆分成一组小型的、相互独立的服务。每个微服务都专注于完成一个特定的业务功能,并且可以独立地进行开发、部署、扩展和维护。这些服务之间通过轻量级的通信机制(如RESTful API、消息队列等)进行协作,共同构成一个完整的应用系统。例如,一个电商系统可以拆分为用户服务(负责用户注册、登录、信息管理等)、商品服务(负责商品的添加、删除、查询、修改等)、订单服务(负责订单生成、处理、跟踪等)等多个微服务。

2024-11-24 13:40:12 899

原创 Linux(2)

bin 二进制可执行命令/etc 系统管理和配置文件/etc/rcd 启动的配置文件和脚本/home 用户主目录的基点/lib 标准程序设计库,又叫动态链接共享库/sbin 超级管理命令,这里来存放的是系统管理员实用的管理程序/tmp 公共的临时文件存储点/root 系统管理员的主目录/mnt 临时挂载的文件系统/lost+found 系统非正常关机而留下的“无家可归”的文件在这里/usr/sbin 超级用户的一些管理程序。

2024-11-23 12:36:06 1246

原创 Linux(1)

笔记仅供学习,切勿触碰法律红线!以下笔记学习来自B站泷羽Sec:https://space.bilibili.com/350329294?如涉及侵权马上删除文章。

2024-11-23 12:33:40 1513

原创 tomcat 后台部署 war 包 getshell

访问靶机地址 http://192.168.187.135:8080/manager/html Tomcat 默认页面登录管理就在 manager/html 下,使用弱口令 tomcat/tomcat 直接登录到后台。由于自动解压后是一个文件夹,所以木马的位置应是shell_uni/shell_uni.jsp。上传后可以进入看到上传的war包。使用docker启动靶场环境。找到上传 war 包的上传点。上传部署制作好的 war 包。首先进入该漏洞的文件目录。

2024-11-22 19:44:42 696

原创 Tomcat 任意写入文件漏洞(CVE-2017-12615)

刷新页面,使用burp进行抓取数据包,将其发送到repeater中,改请求类型为 PUT 类型,并给上传的文件进行重命名操作(这里命名为 1.jsp,上传的文件为一句话木马无回显执行系统命令)首先进入该漏洞的文件目录下,并使用docker启动靶场环境。访问靶场:192.168.187.135:8080。使用冰蝎去尝试连接,连接成功。查看靶场的端口开放情况。

2024-11-22 19:43:58 476

原创 SSRF漏洞利用

file:// 从⽂件系统中获取⽂件内容,如,file:///etc/passwddict:// 字典服务器协议,访问字典资源,如dict://ip:6379/infosftp:// ssh⽂件传输协议或安全⽂件传输协议ldap:// 轻量级⽬录访问协议tftp:// 简单⽂件传输协议gopher:// 分布式⽂档传递服务,可使⽤gopherus⽣成payload。

2024-11-21 21:08:37 1243

原创 SSRF 漏洞全解析(概述、攻击流程、危害、挖掘与相关函数)

SSRF被称为服务端请求伪造,攻击者利⽤SSRF漏洞通过伪造服务器发起请求,由于请求是由内部发起的,所以ssrf漏洞攻击的⽬标主机是从外⽹⽆法直接访问的内部系统。SSRF漏洞形成的原因多是服务端提供了从外部服务获取数据的功能,但没有对⽬标地址、协议等主要参数进⾏过滤和限制,从⽽导致攻击者可以⾃由构造参数,发起恶意请求。

2024-11-21 21:07:39 797

原创 【vulhub】Apache 多后缀解析漏洞(apache_parsing_vulnerability)

Apache 默认一个文件可以有多个以点分割的后缀,当后边的后缀无法识别,则继续向前识别。假设请求一个 1.php.aa.fdf.fdfdfd.dff 无法识别,则向前开始识别,发现后缀是 php,交给 php 处理这个文件。最后一步交给了 php 来处理这个文件,但是 php 也不认识.aa 的后缀,不对其解析。

2024-11-20 22:04:06 466

原创 【vulhub】nginx解析漏洞(nginx_parsing_vulnerability)

fastcgi 在处理’.php’文件时发现文件并不存在,这时 php.ini 配置文件中cgi.fix_pathinfo=1 发挥作用,这项配置用于修复路径,如果当前路径不存在则采用上层路径(1)由于 nginx.conf的配置导致 nginx把以’.php”结尾的文件交给 fastcgi 处理,为此可以构造http://ip/uploadfiles/test.png/.php(ur!

2024-11-20 22:03:04 600

原创 【密码学】密码学加盐操作

【代码】【密码学】密码学加盐操作。

2024-11-19 21:50:33 732

原创 应急响应(风险处置)

内存马指的是无落地文件,它不像普通的文件马那样将恶意代码嵌入到文件中,而是直接注入到计算机的内存中运行,内存马通过寻找中间件或应用程序中的漏洞,在请求处理过程中修改已有的组件,如Listener、Filter或Servlet,将恶意代码shellcode加载到内存中,然后在内存中执行恶意操作,实现对服务器的控制。

2024-11-19 21:39:10 1162

用于Vulhub靶场练习的主机:DC-2.ova

DC系列靶机DC-2渗透,适用于学习网络安全,渗透测试等人群,仅供练习使用,请勿做触犯法律的事情

2024-10-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除