自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 资源 (4)
  • 收藏
  • 关注

原创 【渗透实战系列】xycms的一次漏洞挖掘

本次漏洞挖掘是用于记录某次实验中自建CMS靶场的漏洞挖掘情况。

2023-10-13 09:56:18 503

原创 【渗透实战系列】飞鱼星家庭路由器越权发现的木马传播事件

事情是这样,最近这段时间收到一次应急,据说是路由器中毒了访问了挖矿域名,后面看了一下后还是因为NAT原因导致的。不过因为这起事件勾起了我对家庭路由器漏洞利用兴趣,于是就有了这篇文章的诞生。

2023-06-15 17:58:02 885

原创 【渗透练习系列】DVWA靶机实战,通过XSS盗取cookie登录-02

一、发现XSS漏洞1.1 登录DVWA,找到XSS(DOM)模块,测试XSS是否存在。1.2 在选项的传参后面加入一串js代码,也就是可以XSS弹出的代码。payload如下:<script>alert(/xss/)</script>发现可以弹窗,证明此处存在XSS。二、盗取cookie2.1 在XSS平台上搭建一个测试项目。这里用的是免费的XSS平台:https://xssaq.com/xss.php选择【我的项目】->【创建】,创建一个测试项目:2.2

2022-03-16 10:48:24 7263

原创 【渗透练习系列】DVWA的一次登录后通过Sqlmap拿到os-shell,命令执行写入一句话-01

一、前言本次将通过DVWA靶机来展示怎样通过Sqlmap获取目标os-shell,得到命令执行权限,从而写入一句话木马,持续控制目标服务器。二、测试1.打开目标站点:http://192.200.30.126/DVWA/login.php,从网页后缀和wappalyzer浏览器插件来看,站点的编程语言为PHP。2.输入账号跟密码登录后台,同时开启Burp抓取http包。获取登录后的Cookie值:3.找到存在SQL注入的模块。获取URL。http://192.200.30.126/DVWA/v

2022-01-19 22:19:16 4244

原创 【vulhub漏洞复现】Tomcat7+弱密码&&后端Getshell漏洞-03

一、漏洞描述Tomcat 支持通过后端部署war 文件,所以我们可以直接将webshel​​l 放到web 目录中。为了访问后端,需要权限。Tomcat7+的权限如下:经理(后台管理)manager-gui(html页面权限)manager-status(查看状态的权限)manager-script(文本界面权限和状态权限)manager-jmx(jmx 权限和状态权限)主机管理器(虚拟主机管理)admin-gui(html 页面权限)admin-script(文本界面权限)可以看出

2022-01-17 20:46:19 3503

原创 【vulhub漏洞复现】通过 PUT 方法的 Tomcat 任意写入文件漏洞 (CVE-2017-12615)-02

一、漏洞原理Tomcat设置了写权限(readonly=false),导致我们可以向服务器写入文件。CVE-2017-12615:远程代码执行漏洞。只需参数readonly设置为false或者使用参数readonly设置启用WebDAV servlet false。此配置将允许任何未经身份验证的用户上传文件(如WebDAV中所使用的)。<servlet> <servlet-name>default</servlet-name> <servlet

2022-01-11 22:11:31 3496 2

原创 【vulhub漏洞复现】ActiveMQ 反序列化漏洞 (CVE-2015-5254)-01

一、漏洞描述Apache ActiveMQ 是由美国阿帕奇(Apache)软件基金会开发的开源消息中间件,支持 Java 消息服务、集群、Spring 框架等。属于消息队列组件(消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等)。二、漏洞成因Apache ActiveMQ 5.13.0版本之前到5.x版本的安全漏洞,该程序引起的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行

2022-01-10 21:04:05 2450

怎样防止ARP攻击.docx

本文档将讲解ARP攻击的几种方法,以及怎样通过在交换机上的配置防范内网的ARP攻击。

2020-07-07

Linux系统之Tcpdump抓包常见举例分析.docx

讲解Tcpdump的常见参数,以及命令格式,并通过举例说明。

2020-07-07

华为ensp 40错误代码,OracleAR虚拟机打不开解决方法.doc

反复卸载重装ENSP,使用各种常见方法,如查看虚拟网卡是否异常,或查看IP是否正常等一切方法都无效后,不防试一下以下方法。

2019-11-24

华为IPV6数通笔记.docx

出现背景: 现今IPV4的公网地址紧张,即将耗尽,限制了IP技术的发展,所以为了满足未来的需求,IPV6就出现了。 组成结构 区别:IPv4的地址长度32位,采用点分十进制;IPv6的地址长度是128位,采用冒分十六进制。 冒分十六进制: 格式为X:X:X:X:X:X:X:X。每个“X”表地址重点16bit,以十六进制表示。 例1:AC12:1562:0210:0000:0000:C351:021C:FF56 压缩格式: 在这种表示方法中每个“X”的前导“0”都是可以省略的; 一个IPV6地址中可能中间有很长一段为“0”,可以将这连续的“0”压缩为一个“::”(但只能压缩一次) 例2:AC12:1562:210::C351:21C:FF56

2019-07-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除