- 博客(37)
- 问答 (1)
- 收藏
- 关注
原创 Linux系统中存储系统邮件的默认位置
有些发行版可能会使用其他位置,或者允许管理员配置不同的邮件存储位置。因此,对于特定的 Linux 发行版,最好查看其文档或者配置文件来确定系统邮件的存储位置。是存储系统邮件的默认位置。系统邮件是由系统进程和服务生成的邮件,例如系统管理员通知、日志报告等。这些邮件通常会传递给 root 用户或者特定的系统用户。但是需要注意的是,并非所有的 Linux 发行版都将系统邮件存储在。目录下对应用户的文件中。当邮件传递给系统用户时,它们通常会存储在。的系统用户,那么他的邮件可能存储在。在许多 Linux 发行版中,
2024-03-16 02:59:35 408
原创 渗透测试中的.env文件
Web前端常常会有.env文件,.env文件通常是用来存储环境变量的配置文件。这些环境变量可以在服务器上运行的各种应用程序中使用,以配置它们的行为。而在渗透测试过程中,如果可以读取到.env文件,那么往往可以获得很多有价值的信息。如数据库管理员用户名和密码等。
2024-03-16 02:48:12 355 1
原创 渗透测试与HTTP中的PUT请求
请求用于向服务器更新指定资源,可以理解为对服务器上的资源进行修改操作。请求方式会覆盖原有的资源内容,因此需要谨慎使用。
2024-03-16 02:37:29 532
转载 HTTP 请求头中的 X-Forwarded-For
X-Forwarded-For 是一个 HTTP 扩展头部。HTTP/1.1(RFC 2616)协议并没有对它的定义,它最开始是由 Squid 这个缓存代理软件引入,用来表示 HTTP 请求端真实 IP。如今它已经成为事实上的标准,被各大 HTTP 代理、负载均衡等转发服务广泛使用,并被写入 RFC 7239(Forwarded HTTP Extension)标准之中。可以看到,XFF 的内容由「英文逗号 + 空格」隔开的多个部分组成,最开始的是离服务端最远的设备 IP,然后是每一级代理设备的 IP。
2024-03-04 20:13:03 215
原创 CGI程序与ShellShock漏洞
具体来说,当 Web 服务器使用 CGI 来处理用户的请求时,服务器会将请求中的各种信息(如请求头、参数等)转换为环境变量,并将这些变量传递给 CGI 脚本。由于 Shellshock 漏洞,攻击者可以构造特定的HTTP请求,向服务器发送恶意的环境变量,利用 Bash 的漏洞来执行任意代码,从而获取服务器的控制权或者执行其他恶意操作。虽然该漏洞最初是在 Bash shell 中发现的,但其在 Web 服务器中的利用主要是通过 CGI 来实现的。中的一个安全漏洞,首次于2014年9月24日公开。
2024-02-27 07:34:38 1695
原创 重新认识linux中的sudo命令
后面查看攻略才发现,原来这里给的是thor的权限,而sudo命令也不是只可以用来以root权限执行命令,用sudo -u username就可以以其他用户身份执行命令了。由于之前习惯性地认为sudo -l 输出的一定是可以免密以root权限执行的程序或指令,所以不能理解为什么执行不了/home/thor/hammer.sh。以前一直以为sudo命令就是以root权限执行命令,打了HACKSUDO: THOR靶场才发现原来sudo还可以有很多别的用法。执行后获得root权限。
2024-02-27 07:31:36 434
原创 一种比F12更好用的查看网页源码的方法
例如查看http://127.0.0.1/index.php的源码,只需在URL前添加view-source:,浏览器就会以源码形式显示网页,即view-source:http://127.0.0.1/index.php。
2024-02-27 02:28:58 344 1
原创 使用nmap扫描端口的时候一定要加sudo
打靶场HACKSUDO: THOR的时候发现,同样的参数执行nmap对靶机进行扫描,不添加sudo扫描不到21端口,只有添加sudo权限才扫的到,这种细节问题以前从没有注意过。只能执行基本的扫描,例如 TCP 或 UDP 端口的开放情况,但可能无法识别某些服务或执行某些高级扫描技术。则可以执行更广泛的扫描,例如针对指定服务的版本检测、操作系统检测等,这些操作需要更高的权限才能进行。的作用是提升命令的权限级别,允许其执行需要特权的操作。进行扫描时遇到权限问题或者希望获取更详细的扫描结果,可以尝试使用。
2024-02-27 02:18:24 337
原创 WordPress中插件和主题的web路径
但是很多时候,这些页面由于服务器安全配置不能直接访问,可以先用dirsearch确定哪些是可以访问的页面。
2024-02-24 00:00:42 316
原创 记一次exploit编译问题的解决
后面发现应该是靶机上的GLIBC版本过低导致的,靶机GLIBC版本是EGLIBC 2.19-0ubuntu6。靶场:BoredHackerBlog:Social Network。
2024-02-22 04:35:43 351
原创 查看当前是否是在docker环境中的一个方法
是一个用于查看 Linux 系统中进程控制组(cgroup)信息的命令。在 Linux 中,cgroup 是用于限制、控制和监视进程组的一种机制。这个命令会显示进程 ID 为 1 的进程的 cgroup 信息,通常情况下,进程 ID 为 1 的是系统的 init 进程(或者是 systemd,取决于系统的初始化管理器)。如果文件内容如下说明在docker环境中。
2024-02-22 02:54:30 630
原创 msfconsole开启meterpreter
meterpreter是msf框架的一个后渗透工具,在靶机上运行了msfvenom使用相应payload生成的木马后,可通过meterpreter对其进行连接。其中lhost,lport为主机ip及端口。
2024-02-20 06:43:25 342
原创 用OpenSSL生成哈希密钥
在提权过程中,如果可以对/etc/passwd文件进行写入,则可以通过ssl在本地生成哈希密钥,将其作为新root用户的密钥写入/etc/passwd。MD5 是一种较老的哈希算法,虽然在许多场合仍在使用,但不再被认为是最安全的选择。: 这是调用 OpenSSL 命令行工具,它是一个强大的加密工具包,用于各种加密操作,包括密码哈希。盐值是一种随机数据,用于和密码组合,增加密码破解的难度。: 这是 OpenSSL 中用于生成密码哈希的命令。: 这是要被哈希的实际密码,在这个例子中密码就是 "
2024-01-27 02:22:21 864 1
原创 knockd敲门服务
端口敲门服务,即:knockd服务。该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。不使用时,再使用自定义的序列号来“关门”,将端口关闭,不对外监听。进一步提升了服务和系统的安全性。其中sequence设置序列号,seq_timeout设置超时时间。
2024-01-27 01:39:49 427
原创 Union联合注入在MySQL和MariaDB应用中的区别
在联合注入过程中,通过构造查询语句对information_schema表的查询,可以获得数据库的表名,列名等信息,但是在不同的数据库中,information_schema中列的名称有区别。
2024-01-26 01:09:41 354
原创 linux系统中查找可提权程序
表示查找那些设置了 SUID(Set User ID)位的文件。当一个文件设置了 SUID 位时,用户运行该文件时将具有该文件所有者的权限。这通常用于提升权限,允许用户执行一些通常需要更高权限的操作。是一个特殊的设备,会丢弃一切写入其中的数据。这个重定向操作的作用是将所有错误消息(如访问被拒绝等)重定向到。命令是一个非常强大的工具,用于在文件系统中查找符合特定条件的文件和目录。不查找目录、链接或其他类型的特殊文件。命令的一个条件表达式,用于匹配文件权限。:这部分是重定向操作。及其子目录下搜索文件。
2024-01-24 01:17:53 350
原创 linux下设置DNS域名解析规则
有些靶场会将ip重定向到一个域名,此时为了正常访问靶场地址,需要在主机中设置DNS解析规则。编辑解析文件,按照已存在的域名解析规则的格式添加新的域名解析规则即可。linux下解析文件为。
2024-01-08 01:36:04 322
原创 关于空密码登录linux系统的安全配置
通过配置PAM(Pluggable Authentication Modules)可以控制是否允许空密码登录linux,具体操作方式为修改PAM配置文件。#通过teehee提权等方式创建空密码root用户后,可根据系统PAM配置决定下一步操作。则禁止通过远程登录的方式进行无密码登录,但可以在本地无密码登录。
2024-01-03 07:01:55 397
原创 Docker本地镜像仓库Registry删除镜像的有效方法
1 可以先查看Registry容器下的镜像目录。2 删除Registry容器下指定镜像的目录。4 重启Registry容器。
2023-12-09 00:22:36 940
空空如也
安装Kali Linux时,在“选择并安装软件”这一步中失败,该怎样解决?
2020-02-15
TA创建的收藏夹 TA关注的收藏夹
TA关注的人