- 博客(23)
- 收藏
- 关注
原创 Linux-脏牛提权
摘要:文章介绍了利用脏牛漏洞(CVE-2022-0847)在Linux系统(Ubuntu 4.4内核)实现本地提权的完整过程。首先通过nmap扫描发现目标主机,利用Drupal框架漏洞获取初始shell,确认内核版本后,使用kali搭建的apache服务传输脏牛提权脚本(Dirty.cpp)。在目标机上编译执行该脚本后成功获得root权限。整个过程展示了从漏洞扫描、框架漏洞利用到内核漏洞提权的完整攻击链,特别强调了脏牛漏洞在内核竞争条件中的提权原理。
2025-07-31 09:00:00
317
原创 Windows提权(烂土豆-MS16-075)
摘要:本文介绍了通过Webshell获取Windows服务器控制权后的提权过程。首先使用Kali的msfvenom生成反弹木马hack.exe,并上传至目标主机。通过msfconsole设置监听模块获取meterpreter会话。当发现当前为administrator权限时,采用MS16-075(烂土豆)漏洞进行提权:使用incognito模块列出令牌,通过伪造"NTAUTHORITY\SYSTEM"令牌成功获取system权限。该过程展示了从Webshell到系统最高权限的完整攻击链。
2025-07-30 09:00:00
365
原创 Windows提权(MS09-012 巴西烤肉)
本文演示了在Windows 2003系统中通过IIS漏洞获取Webshell后提权的完整过程。首先利用菜刀工具连接服务器,发现普通用户权限不足。通过上传检测脚本确定可读写目录,并上传自定义cmd.exe绕过权限限制。接着使用systeminfo检测系统补丁,发现MS09-012(巴西烤肉)漏洞。最后上传并执行pr.exe提权工具,成功将当前权限提升至SYSTEM,验证了管理员权限的获取。整个过程展示了从Webshell获取到系统完全控制权的完整提权链条。
2025-07-29 21:00:00
346
原创 Pikachu靶场通关
本文总结了多种SQL注入攻击方法与防御措施,主要包括数字型、字符型、搜索型等注入方式,以及文件包含、越权漏洞、敏感信息泄露等安全风险。通过具体案例演示了如何利用联合查询、报错注入、盲注等技术获取数据库信息,并提供了文件上传、目录遍历等漏洞的利用方法。文章还涉及XXE、SSRF、URL重定向等安全威胁,强调了加强输入验证、使用参数化查询等防护措施的重要性,为Web安全防护提供了实践参考。
2025-07-19 18:00:00
804
原创 Pikachu靶场通关(暴力破解、XSS、CSRF)
本文主要介绍了网络安全中的暴力破解、XSS攻击和CSRF攻击技术。暴力破解部分包括基于表单的爆破、验证码绕过和token防爆破方法;XSS攻击涵盖反射型、存储型、DOM型等多种类型及绕过技巧;CSRF部分则讲解了GET/POST方式的攻击实现及带Token的CSRF防御绕过方法。文章详细说明了各类漏洞的利用步骤,包括工具配置、攻击载荷构造和防御绕过的具体操作,为网络安全测试提供了实用的技术指导。
2025-07-19 09:00:00
787
原创 upload-labs 靶场通关(1-20)
本文总结了19种文件上传绕过技术,涉及JS绕过、文件类型验证绕过、黑/白名单绕过、大小写绕过、空格/点截断、%00截断、图片木马、二次渲染绕过、条件竞争、解析漏洞等多种方法。关键点包括:修改前端验证代码、伪造Content-Type、利用特殊后缀名(.php3/.phtml)、.htaccess文件攻击、Windows特性(::$DATA)、字符串处理函数缺陷、0x00截断、图片木马植入、二次渲染保留恶意代码、时间竞争漏洞等。每种方法都通过具体案例演示了如何绕过服务器端的不同验证机制,最终实现恶意文件上传。
2025-07-18 18:00:00
997
原创 Distcc后门漏洞(CVE-2004-2678)
摘要:CVE-2004-2678是Distcc分布式编译工具的高危漏洞,允许攻击者通过3632端口发送恶意编译指令实现远程代码执行。该漏洞源于默认配置不严格(未限制客户端IP)且服务以高权限运行,影响Distcc 2.x系列及Xcode 1.5版本。利用过程包括端口扫描、Metasploit模块加载和权限获取,可导致服务器完全沦陷。防御建议升级至Distcc 3.0、限制访问IP、降权运行服务并关闭非必要端口。
2025-07-18 09:00:00
626
原创 PHP CGI漏洞利用(CVE-2012-1823)
摘要: CVE-2012-1823是PHP-CGI模式下的高危RCE漏洞,影响PHP 5.0.0至5.3.11及5.4.0至5.4.1版本。漏洞源于PHP-CGI错误地将HTTP查询字符串解析为命令行参数(如-d、-s),导致攻击者通过构造恶意参数(如-d allow_url_include=on)动态修改配置并执行任意代码。典型利用链包括通过auto_prepend_file加载恶意输入流(如php://input)。Metasploit提供自动化攻击模块,后续还出现绕过补丁的变种。
2025-07-17 09:00:00
891
原创 Metasploit永恒之蓝(ms17_010)
MS17-010(永恒之蓝)是Windows SMBv1协议中的高危漏洞,允许远程代码执行,CVSS评分为10.0。漏洞源于SrvOs2FeaListSizeToNt函数的内存计算错误,攻击者通过构造畸形FEALIST数据包触发堆溢出,覆盖关键指针并注入内核级Shellcode。典型攻击链包含Grooming内存布局、溢出覆盖SRVNET_BUFFER_HDR结构、APC注入执行Payload等步骤,利用工具如Metasploit可实现自动化攻击。
2025-07-16 11:14:10
792
原创 Bash Shellshock(破壳CVE-2014-6271)
《Shellshock漏洞分析及利用》摘要 Shellshock(CVE-2014-6271)是2014年曝光的Bash高危漏洞(CVSS 10.0),影响全球数亿Linux/Unix设备。其核心在于Bash解析环境变量时对函数定义的边界验证缺陷,允许通过构造恶意变量(如VAR=(){:;};恶意命令)注入任意代码。该漏洞可通过HTTP请求、SSH等媒介远程利用,导致蠕虫传播、数据泄露等危害。修复方案包括升级Bash至4.3-013以上版本,或通过禁用函数导出、Web过滤等措施缓解。
2025-07-16 09:00:00
606
原创 利用samba服务漏洞入侵Linux主机(CVE-2017-7494)
摘要:本文介绍了利用VueHub靶机中Samba服务漏洞(CVE-2017-7494)的渗透测试过程。通过启动靶机环境,使用Docker搭建漏洞环境后,在Kali系统中利用Metasploit框架的is_known_pipename模块,设置目标IP并执行攻击,最终成功获取Linux系统权限。整个流程包括环境配置、漏洞利用等关键步骤,展示了该Samba漏洞的实际利用方法。
2025-07-15 09:00:00
570
原创 浏览器攻击渗透(MS10-018)
摘要:本文分析了WinXP系统中TabularDataControl ActiveX控件漏洞(MS10-018)的技术原理和利用过程。该漏洞源于IE6/7/8集成的TDC控件在处理超长URL参数时存在内存越界问题,攻击者可通过构造恶意URL实现堆溢出或类型混淆攻击。利用链包括诱导用户访问恶意网页、精心布局内存、劫持程序控制流等步骤。防御措施包括安装微软补丁KB980182、禁用ActiveX控件或启用DEP/ASLR保护。文章还详细介绍了使用Metasploit框架实施攻击的具体步骤,包括payload配置
2025-07-14 20:30:00
434
原创 网络服务器攻击渗透(MS08-067)
摘要:Windows XP系统存在MS08-067漏洞,攻击者通过445端口发送特制的RPC请求,利用NetPathCanonicalize函数处理路径时的缓冲区溢出漏洞执行任意代码。该漏洞影响Windows 2000/XP/2003等未打补丁的系统,曾被Conficker蠕虫大规模利用。防御措施包括安装KB958644补丁、关闭445端口、启用防火墙限制及流量监控。Metasploit框架提供了完整的漏洞利用流程,包括目标设置和攻击执行。
2025-07-14 09:38:01
388
原创 靶场:公开漏洞编号:CVE-2019-15107
摘要:Webmin靶场存在密码重置功能中的代码执行漏洞(CVE-2019-15107),攻击者可通过构造恶意请求在password_change.cgi文件中执行任意命令。利用时需修改Host和Referer为靶场地址,发送包含系统命令(如|id)的POST请求。通过执行ls/发现根目录存在key.txt文件,使用cat命令即可获取flag。该漏洞源于输入验证缺失,允许未经授权执行系统命令。
2025-06-29 16:53:22
134
原创 靶场:PHP代码分析溯源
摘要:该靶场渗透测试涉及PHP代码审计与命令注入。首先分析靶场页面中的PHP源码,发现eval函数执行了经过base64编码和gzip压缩的恶意代码。通过构造URL参数?a=ls进行目录遍历,发现关键key文件。使用cat命令查看时发现key被页面注释,需查看网页源代码或使用tac命令逆向输出文件内容才能获取flag。整个过程展示了从代码审计到命令注入,最终通过特殊命令绕过前端过滤获取敏感信息的完整攻击链。
2025-06-29 16:33:43
116
原创 靶场:命令注入执行分析
摘要:本文介绍了在墨者学院靶场中绕过前端验证获取key的过程。首先注册账号并启动靶场,输入127.0.0.1测试后尝试拼接|ls命令被拦截。接着使用Burp Suite抓包,在Repeater模块直接添加命令绕过验证,发现key文件在当前目录。最后通过cat命令成功获取key内容。整个过程展示了如何利用工具绕过前端限制进行命令注入。
2025-06-29 16:18:59
150
原创 计算机网络(三)
就是一个网络信号的跳转,就是让网络请求信号通过第三方(代理)向你要访问的那个网站发请求,然后这个网站会认为是第三方向他请求的,然后去验证看是否合他的要求,当然信号 接收也一样,当你要接收信号时,会认为接收到的是第三方的网络信号,而不会去验证,你实际上去访问的这个网站的内容及地址。当一个主机需要知道另一个主机的物理地址时,它会发送一个 ARP 请求,其他主机收到请求后会检查自己的 IP 地址是否与请求中的目标 IP 地址匹配,如果匹配则返回自己的物理地址。它提供交互式的访问,允许用户指定文件的类型和。
2025-04-01 10:50:12
2182
原创 计算机网络(二)
IP,指网际互连协议,Internet Protocol的缩写,是TCP/IP体系中的网络层协议。设计IP的目的是提高网络的可扩展性:一是解决互联网问题,实现大规模、异构网络的互联互通;二是分割顶层网络应用和底层网络技术之间的耦合关系,以利于两者的独立发展。IP地址是电子设备(计算机)在互联网上的唯一标识。IP地址分为IPv4和IPv6。IPv4地址由32位二进制组成,采用点分十进制。IP地址由网络号(包括子网号)和主机号两部分组成。网络位相同的IP地址为同一网段。
2025-03-29 10:18:45
1838
原创 计算机网络
计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路和通信设备连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络是一组自治计算机互连的集合;一个完整的计算机网络系统主要由硬件、软件和协议三大部分组成,缺一不可;
2025-03-27 10:16:46
785
原创 Linux系统
Vim是从 vi 发展出来的一个文本编辑器。代码补全、编译及错误跳转等方便编程的功能特别丰富,在程序员中被广泛使用,和Emacs并列成为类Unix系统用户最喜欢的文本编辑器。vim的设计理念是命令的组合。用户学习了各种各样的文本间移动/跳转的命令和其他的普通模式的编辑命令,并且能够灵活组合使用的话,能够比那些没有模式的编辑器更加高效的进行文本编辑。同时VIM与很多快捷键设置和正则表达式类似,可以辅助记忆。并且vim针对程序员做了优化。
2025-03-25 21:36:53
1994
原创 操作系统——Linux
(根目录): 这是所有文件系统的起点。从根目录开始,你可以访问系统的所有部分。/bin: 包含系统启动和运行所需的二进制可执行文件,例如lscpmv等。这些文件是基本的系统命令,通常是为所有用户所提供的。/boot: 存储启动加载器(如GRUB)以及内核的初始RAM磁盘映像(initrd或initramfs),这些是系统启动时必需的文件。/dev: 包含设备文件,这些文件代表系统的各种设备,如硬盘、终端等。/etc: 存储系统配置文件。这些文件通常是由系统管理员手动编辑的,用于配置系统行为。/home。
2025-03-23 10:39:12
558
原创 操作系统——windows
是一个杀毒程序,可以运行在 Windows XP 和 Windows Server 2003 操作系统上,并已内置在 Windows Vista , Windows 7 , Windows 8 , Windows 8.1 , Windows 10 和 Windows 11 中。操作系统(Operating System,简称 OS)是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在“裸机”上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行。它是操作系统进行资源分配和调度的基本单位。
2025-03-21 09:25:00
952
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人