原创 CVE-2020-1938-Tomcat漏洞復現

CVE-2020-1938-Tomcat漏洞復現步驟: 1、漏洞簡介 2、環境搭建 3、啓動鏡像、並訪問Tomcat頁面,查看環境搭建成功與否 1、漏洞簡介: Tomcat默認開啓AJP服務(8009端口),存在一處文件包含缺陷。

原创 CVE-2020-1948補丁繞過 Apache Dubbo 遠程代碼執行漏洞

漏洞背景 2020年06月23日, 360CERT監測發現 Apache Dubbo 官方 發佈了 Apache Dubbo 遠程代碼執行 的風險通告,該漏洞編號爲 CVE-2020-1948,漏洞等級:高危。 Apache Du

原创 SQL練習(less-3)字符型注入& union聯合查詢

本文爲學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 http://127.0.0.1/sqli/Less-3/?id=1 輸入?Id=1’後報錯 根據報錯信息“1”) 去掉前後兩個單引號,和自己輸入

原创 繞過Content-Type檢測文件類型上傳WebShell

網絡安全學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 繞過Content-Type檢測文件類型上傳WebShell 圖片類型:image/jpeg 上傳成功,嘗試進行菜刀連接 連接成功即可控制本

原创 DVWA平臺測試之SQL注入low

網絡安全學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 測試環境與工具: 測試平臺:DVWA,下載地址:http://down.51cto.com/data/875088,也可下載metaspolit-

原创 ZVulDrill靶場搭建

本文爲學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 9-5 ZVulDrill靶場搭建 文件包: 鏈接: https://pan.baidu.com/s/1zuH-PSXYYkBZUcmbUHmGmg

原创 xshell連接VM centOS7

本文爲學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 1,虛擬機的網絡設置 虛擬機-編輯-虛擬網絡編輯器 tips: net 模式: 更改設置:使用本地DHCP服務將IP地址分配給虛擬機 橋接模式:

原创 ms17永恆之藍漏洞復現全過程(kali-server2003)

本文爲學習筆記,僅限學習交流。 不得利用、從事危害國家或人民安全、榮譽和利益等活動。 請參閱《中華人民共和國網絡安全法》 永恆之藍是利用Windows操作系統445端口存在的漏洞進行傳播,並具有自我複製、主動傳播的特性。 基於Wi

原创 Centos7安裝Nessus教程

本文爲學習筆記,僅限學習交流。 不得利用、從事危害國家或人民安全、榮譽和利益等活動。 請參閱《中華人民共和國網絡安全法》 Nessus安裝包:鏈接:https://pan.baidu.com/s/1FJMu8WMZPSjoqQpe

原创 Xss練習(level1-10)

本文爲學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 Xss練習 找輸入點,輸出點,能往頁面上寫東西,寫的東西可以反饋出來。 例如:搜索框 “ ”雙引號包裹,會被網頁源代碼 當作普通的字符串。 不是代碼

原创 AWVS11安裝、操作

本文爲學習筆記,僅限學習交流 不得利用、從事危害國家或人民安全、榮譽和利益等活動 安裝包地址:鏈接:https://pan.baidu.com/s/13kA3lLqhJ1XNC2jfRhaB3g 提取碼:apnb Awvs是網絡漏

原创 登錄模塊滲透測試

簡介: 1、POST注入 2、反射性XSS 3、撞庫攻擊 4、用戶名遍歷 5、用戶名密碼爆破 6、萬能密碼登錄 一、POST注入 1.登錄模塊的POST注入是在向服務器發送用戶名的時候,測試能否進行注入操作 2.測試有沒有注入也可

原创 驗證碼繞過、驗證碼泄露、驗證碼爆破、驗證碼短信轟炸

1、驗證碼繞過 首先使用BP抓取一個提交註冊的數據包,數據包中有賬號密碼手機號以及驗證碼字段,當然驗證碼字段可隨意填寫,目的是爲繞過前端的驗證碼。 字段不能爲空的校驗 把攔截的數據包發送到Repeater模塊,繼續操作 這裏注意,呀測試

原创 滲透測試基礎知識彙總-工具篇

工具類: BP、御劍,AWVS、Sqlmap、Nmap 1、BP 模塊認識 2、御劍 御劍是利用目錄字典進行掃描的網站後臺掃描工具,字典越多,掃描到的結果也越多。 1,打開御劍掃描工具,目錄掃描 2,添加目標url 3,字典編輯

原创 文件上傳漏洞

文件上傳漏洞: 是指網絡攻擊者上傳了一個可執行的文件到服務器並執行。 這裏上傳的文件可以是木馬,病毒,惡意腳本或者WebShell等。 這種攻擊方式是最爲直接和有效的,部分文件上傳漏洞的利用技術門檻非常的低,對於攻擊者來說很容易實