原创 Linksys WRT54G路由器溢出漏洞分析——運行環境修復

Linksys WRT54G路由器溢出漏洞分析——運行環境修復1-、漏洞介紹:Linksys WRT54G是一款SOHO無線路由器,在功能、穩定性、雙天線信號覆蓋能力方面都得到了用戶的認可。它還支持第三方固件,從而使其功能更加強大。但Li

原创 計算機網絡知識點

OSI,TCP/IP,五層協議的體系結構,以及各層協議 OSI分層      (7層): 物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層、應用層。 TCP/IP分層(4層): 網絡接口層、網際層、運輸層、應用層。 五層協議     (

原创 Metasploit實現木馬生成、捆綁及免殺學習筆記

本次實驗通過Metasploit的msfvenom命令來生成木馬、捆綁木馬以及對木馬進行免殺處理。   msfvenom可以生成payload以及對payload編碼免殺和避免壞字符、捆綁木馬等。 生成木馬: 首先查看msfvenom命令

原创 Ubuntu高危提權漏洞復現

實驗環境 操作機:Kali Linux IP:172.16.11.2 目標IP:172.16.12.2 目標賬號密碼:ichunqiu 工具下載地址:http://file.ichunqiu.com/r36f8pnp/

原创 Python項目 實現Zip文件的暴力破解

  本次學習我們主要是使用Python的zipfile模塊實現Zip文件的暴力破解。 zipfile模塊:   zipfile模塊是Python中自帶的模塊,提供了對zip文件的創建讀、寫、追加、解壓以及列出zip文件列表的工具。主要用到

原创 Ubuntu16.04下安裝Vulhub

Vulhub是一個面向大衆的開源漏洞靶場,只需要簡單執行兩條命令即可編譯、運行一個完整的漏洞靶場鏡像。安裝 docker和 docker-compose後即可開始使用vulhub。 使用存儲庫安裝Docker 1.設置存儲庫: (1).更

原创 進程與線程間的聯繫與區別以及通信方式

1.定義 1.1進程 進程(Process)是計算機中的程序關於某數據集合上的一次運行活動,是系統進行資源分配和調度的基本單位,是操作系統結構的基礎。在早期面向進程設計的計算機結構中,進程是程序的基本執行實體;在當代面向線程設計的計算機結

原创 Venom的簡單使用

工具地址:https://github.com/r00t-3xp10it/venom 進入到venom目錄,輸入./venom.sh打開程序 設置payload的名字: 查看生成的後面,在output文件夾下: 把自己命名

原创 Python項目 結合socket實現DDOS攻擊

DDOS攻擊的一些基礎知識點在這裏就不再贅述,由於Server端要控制client,所以這裏需要使用argparse,在這裏我們先規定好命令格式:#-H XXX.XXX.XXX.XXX -p xxxx -c<start|stop> -H後

原创 vBulletin 5.x 漏洞滲透測試與利用

1. vBulletin介紹 vBulletin 是一個強大,靈活並可完全根據自己的需要定製的論壇程序套件。 vBulletin中存在一個文件包含問題,可使惡意訪問者包含來自 vBulletin 服務器的文件並且執行任意 PHP 代碼。未

原创 Return-to-libc 攻擊

  緩衝區溢出的常用攻擊方法是用 shellcode 的地址來覆蓋漏洞程序的返回地址,使得漏洞程序去執行存放在棧中 shellcode。爲了阻止這種類型的攻擊,一些操作系統使得系統管理員具有使棧不可執行的能力。這樣的話,一旦程序執行存放在

原创 AngelSword(天使之劍)漏洞框架學習筆記 一

  首先進行環境的安裝,環境爲ubuntu16.04. 安裝setuptools wget --no-check-certificate https://pypi.python.org/packages/source/s/setuptoo

原创 CVE-2018-8174 雙殺0day漏洞復現

  CVE-2018-8174 是 Windows VBScript Engine 代碼執行漏洞。 微軟在4月20日早上確認此漏洞,並於5月8號發佈了官方安全補丁,對該 0day 漏洞進行了修復,將其命名爲 CVE-2018-8174 由

原创 Python項目 密碼強度檢測器

  該項目的核心就把密碼複雜度與強度量化,然後用計算機語言表達出來。密碼複雜度很好定義,長度,大寫字母,小寫字母,數字和特殊符號,密碼包含的特徵越多,強度就越高。我們設置等級來評測密碼強度:terrrible、simple、medium、

原创 Python項目 實現可控制肉雞的反向shell

  反向的意思就是肉雞作爲Client主動連接到我們的Server端,以實現對多個遠程主機的管理。   Server:控制端 我們首先要用socket模塊監聽端口,等待被控端連接,由於我們要實現多個肉雞的反向shell,所以我們需要維護連