原创 DC-3

1、arp-scan -l 掃描目標主機192.168.168.195 2、查看目標主機詳細信息 80端口開放,可以嘗試訪問一下發現只有一個flag,沒有什麼重要信息 3、nikto -host http://192

原创 DIVA系列前期環境

DIVA (Damn insecure and vulnerable App) 是一個移動安全測試app,爲了給開發者,安全專家等研發的演示學習程序,這些應用中的漏洞是由於弱的或不安全的開發導致的。 1、jdk,java環境

原创 XXE無回顯(使用vps-payload外帶)

1、抓包寫入payload 2、vps根目錄下存放evil.dtd文件,監聽端口設置爲1333 3、開啓端口監聽 4、Burpsuite發送請求包 5、vps監聽獲得/etc/passwd的base64編碼

原创 Hfish搭建與測試

搭建 下載地址:https : //github.com/hacklcx/HFish/releases 根據搭建環境選擇 tar -zxvf HFish-0.4-linux-amd64.tar.gz 解壓文件 cd H

原创 微信DLL劫持反彈shell

DLL劫持是什麼? DLL,動態鏈接庫文件,又稱“應用程序擴展”,在執行某一程序時,相應的DLL會被調用。如果在進程嘗試加載一個DLL時沒有指定DLL的絕對路徑,那麼Windows會嘗試去按照順序搜索這些特定目錄時下查找這個DLL

原创 Linux下網卡IP設置以及網絡接口置文件、主機名配置文件、域名解析配置文件、hosts文件簡介

要設置網卡ip,首先,先來了解一下配置文件: 網絡接口配置文件: 文件位置:/etc/sysconfig/network-scripts cd /etc/sysconfig/network-scripts ls vim

原创 Burp Suite安裝與使用

下載安裝Burp Suite **瀏覽器設置代理(**我用的火狐) 爲了可以抓到https包,還需下載安裝證書 瀏覽器輸入http://burp 可以看到,證書名變成PortSwigger CA Burp S

原创 文件,目錄的權限及歸屬--x w r ;chomod;chown

訪問 讀取 r :查看內容 寫入 w :修改、新建、移動、刪除等 執行x : 程序運行,切換目錄 歸屬 屬主:擁有該文件、目錄的用戶賬號 屬組:擁有該文件、目錄的組賬號 權限分析 r–4 w–2 x–1 0表示沒有權限

原创 Linux賬號和權限管理--用戶賬號,組賬號, useradd,userdel,usermod,passwd,who,w,users命令

用戶賬號分爲:超級用戶root,普通用戶,程序用戶 組賬號分爲:基本組(私有組),附加組(公共組) /etc/passwd 保存用戶名,宿主目錄,登錄shell等信息 UID:用戶標識號 GID:組標識號 UID,GID爲0

原创 YUM軟件包管理及本地源、網絡源配置

YUM 是一個在Fedora和RedHat以及CentOS中的Shell前端軟件包管理器. 自動解決依賴關係(推薦使用其安裝,但不推薦使用其卸載) 軟件包由yum軟件倉庫提供 基於rpm包構建的軟件更新機制 yum配置文件:

原创 通過日誌記錄查看一句話/菜刀是否被免殺情況

1、先試着上傳一句話木馬1.php <?php @eval($_POST([cmd]);?> 打開目標機查看安全狗日誌 可以看出,安全狗策略禁止上傳.php文件 2、馬被免殺,菜刀沒被免殺 可以考慮更改後綴名爲.ph

原创 SSH端口轉發

一、SSH端口轉發簡介 SSH協議將其他TCP端口的網絡數據通SSH鏈接來轉發,這一過程也被叫做“隧道”(tunneling)。 在安全領域中可以利用SSH端口轉發功能,突破防火牆的限制完成一些之前無法建立的TCP連接。 二、

原创 文件上傳繞過upload-labs-master通關 6-10

不規則的命名會被windows系統自動去掉不符合規則符號後面的內容。 第六關 將後綴名轉化爲小寫,預防了大小寫的問題 可以配合操作系統文件命名規則繞過 比如: 1.php. 嘗試了一下,不行 1.php(空格) 成功

原创 DVWA搭建

DVWA搭建 DVWA是幹什麼的? DVWA是一個學習Web漏洞的很好的工具,一個基於PHP/MYSQL環境寫的一個web應用。目的在於幫助安全專業人員在法律環境中測試他們的技能和工具,更好的瞭解保護Web應用程序。 DVWA有十

原创 Redis未授權訪問復現與利用

漏洞簡介 Redis默認情況下會綁定在0.0.0.0:6379,這樣會將Redis服務器暴露再公網上,如果在沒有開啓認證(免密登錄)的情況下,可以導致任意用戶在可以訪問目標服務器的情況下未授權訪問Redis以及讀取Redis數據