自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 Telnet明文密码抓包实验

Telnet明文密码抓包实验保姆教学

2023-10-10 20:14:01 968

原创 域内主机搭建

对域内主机的添加进行了详细的教学,对加入域与退出域进行了教学,内有相关镜像的链接

2023-09-26 08:00:00 285

原创 AD域控搭建

AD域控搭建保姆级教学,每一步均有解析(重复操作除外),并且提供了镜像

2023-09-25 08:47:07 1167

原创 vulhub复现ActiveMQ任意文件写入漏洞(CVE-2016-3088)

vulhub复现ActiveMQ任意文件写入漏洞(CVE-2016-3088)。漏洞原理:ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。内有2023蚁剑安装包

2023-04-16 17:27:06 329

原创 VMware中的windows内存不够了怎么办

windows扩容工具教学,十分简单

2023-04-10 09:40:46 540

原创 vmware安装kali虚拟机

kali安装保姆教学,有详细步骤截图以及2022与2023的镜像

2023-04-06 16:24:16 276

原创 复现apache log4j2(CVE-2021-44228)漏洞

Apache Log4j2是一个开源的Java日志框架,被广泛地应用在中间件、开发框架与Web应用中。该漏洞是由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特定恶意数据包,可在目标服务器上执行任意代码。只需检测Java应用是否引入 log4j-api , log4j-core 两个jar。若存在应用使用,极大可能会受到影响。

2023-03-30 20:28:04 375

原创 VM安装Windows2012R2虚拟机

VMware安装windows2012R2虚拟机,并安装tools保姆教学,内有Windows2012r2镜像下载链接

2023-03-29 20:37:16 1469

原创 Windows系统提权实验

Windows系统提权实验,实验准备、信息收集、漏洞复现、内有工具链接。首先进行了信息收集,随后使用蚁剑对其进行远控,在使用WindowsVulnScan-master工具搜集CVE与KB的对应关系,最后使用msf进行攻击。

2023-03-29 19:22:47 439

原创 Ubuntu使用图形化界面进行拓展空间(拓盘)

打开虚拟机进行磁盘的挂载(虽然进行了拓展,但是新分配的20G没有被分配)将初ext4(主分区)外的分区全部删除(不删除无法对主分区进行大小修改)这里扩展无法选中,因为拓盘不允许存在快照,将该虚拟机快照删除后即可使用。打开设置点击扩展选择合适的内存(原本的+新拓展的-->总大小)然后在extend分区下再建一个swap分区。可以继续成长之路的主线任务了!现将虚拟机进行关闭,点击编辑虚拟机设置。调节完成后,右键未分配的分区,点击新建。当我们发现Ubuntu空间不足。点击一系列的确定后即可。

2023-03-28 08:59:56 777 1

原创 Apache Shiro-721反序列化漏洞复现(vulhub)

使用Evil Rememberme cookie 认证进行反序列化攻击:复制该cookie,然后重放一下数据,即可成功执行命令,将之前获取的rememberMe更改为刚才爆破出的结果,并放行。python shiro_exp.py http://your-ip:8080/account/ 之前获取的RememberMe值 payload.class)通过抓包(正确的用户名与密码)并放包得到rememberMe的值,将其放入重发器。输入用户名和密码并勾选记住密码。可是因为内存不足无法进入容器。

2023-03-27 22:39:29 543

原创 Apache Shiro-550反序列化漏洞复现(vulhub)

使用vulhub进行复现,内有shiro_attack工具链接,在 Shiro

2023-03-27 17:24:02 254

原创 bwapp密码爆破

说明前端在每次发送时,增加了一个随机的salt字段,用来防止数据包重放(或是CSRF攻击),这样Intruder模块就失效了。Request中多了salt字段,并再次尝试发送时提示新的失败原因---“Incorrect salt!分析得出salt是一个隐藏的字段,并跟随Request发出,用来验证每个Request的有效性。解决方案:首先获取salt的值,每次发送Request时均携带此值。打开项目选项-会议-添加一个宏。点击添加响应中自定义参数位置。使用测试器对其进行爆破。

2023-03-23 08:00:00 251

原创 使用dvwa环境进行csrf漏洞练习

在用户登陆网站后,网站中的验证cookie没有过期时,引诱用户访问带有恶意脚本的连接网页,从而借助用户的cookie进行非法操作。(referer中存在http请求的来源地址)用户点击后,会直接弹出Password Changed.将密码改为admin。在请求地址中添加token并验证;(token不存在与cookie中)这个等级也是可以通过上述抓包进行修改(不做演示)使用burp进行抓包,查看数据包信息。其对url进行了进一步的过滤。关闭代理后,发现密码修改成功。将响应包发到重放器中修改密码。

2023-03-22 08:50:53 273

原创 Thinkphp5 5.0.22/5.1.29远程代码执行漏洞复现

用HackBar 插件向其发送请求,查看是否存在远程执行漏洞。进入vulhub中漏洞环境的目录,启动环境。将一句话木马进行base64加密并进行上传。出现报错,进入需要修改的文档。访问shell.php。

2023-03-15 17:59:47 407

原创 liunx中vi剪辑器方向键乱码与空格键失效

并在其下方插入set backspace=2,此时需要退出编译模式(点击Esc),再次移动光标。将set compatible改为set nocompatible。保存并退出即可在vi编辑模式下正常使用方向键与空格。这是个空白文件,当使用方向键时会乱码,空格键会失效。在进入编译模式之前先使用方向键将光标移动到修改位置。编辑/etc/vim/vimrc.tiny文件。使用vi对文件进行编辑。

2023-03-15 16:43:42 355

原创 ThinkPHP5 5.0.23远程代码执行漏洞复现

s=captcha会出现如下报错。对其进行挂马操作(讲一句话木马进行base64加密)用HackBar 插件向其发送POST 请求。进入vulhub中漏洞环境的目录,启动环境。出现报错,进入需要修改的文档。

2023-03-15 15:31:00 271

原创 复现vulhub nginx解析漏洞

如果Nginx与PHP的配置不当,将会造成Nginx任意文件解析漏洞。如果我们上传一张含有PHP恶意代码的图片,在访问该图片时,如果在该图片的路径后面添加/xxx.php,会导致该图片被Nginx当作是PHP文件而进行解析,从而使得该图片中的PHP恶意代码被得到执行。docker run 参数(-d放入后台、-p映射端口:前者为本地端口,后者为镜像服务端口)加镜像ID。在路径后加xxx.php。内有蚁剑安装包。

2023-03-04 10:17:02 206

原创 upload-labs15~17

upload-labs15~17

2023-03-02 19:37:20 94

原创 upload-labs10~14

upload-labs10~14

2023-03-02 11:27:03 99

原创 upload-labs4~9

pass-4,pass-5,pass-6,pass-7,pass-8,pass-9.

2023-02-25 10:00:00 74

原创 upload-labs 1~3教学

pass—1,pass—2,pass—3

2023-02-24 20:49:36 200

原创 linux使用docker安装upload-labs靶场镜像

使用Docker搭建upload-labs保姆教学以及常规报错

2023-02-20 21:59:00 781

原创 复现Apache SSI 远程命令执行漏洞

尝试上传shtml类型 ( )http://自己的IP:8080/upload.php。启动漏洞(docker-compose up -d)使用vulhub启动漏洞环境。查看ubuntu的IP地址。尝试上传shell.php。不支持上传php类型。

2023-02-18 12:50:29 112

原创 sqli-labs通关Less1~Less5

id=1 order by 5 --+ 字段数为3。id=1') order by 5 --+ 字段数为3。查看username和password的字段信息。查看username和password的字段信息。查看users表中的字段数据(username)查看username和password详细信息。查看user表中的字段查看字段信息。爆出passwoed中的字段信息。查看users表中的字段名称。1)使用单引号进行测试。查看user表中的字段。查看users中的字段。查看当前数据库中表名。

2023-02-18 00:27:14 104

原创 使用Vulhub复现TomCat弱口令(保姆)

手把手教你复现toncat弱口令

2023-02-13 20:01:33 161

原创 使用vulhub靶场复现comcat PUT上传漏洞

自行安装docker和vulhub,文中有冰蝎4的安装包

2023-02-13 10:56:17 197

原创 重置Ubuntu linux  root密码

重置ubuntu用户密码

2023-02-08 17:57:38 177

原创 记录CVE-2019-0708(BlueKeep)漏洞分析与复现(失败)

2019年5月,微软发布了关于CVE_2019_0708的漏洞补丁,该漏洞名为bluekeep,黑客利用该漏洞可以通过3389进行远程桌面登录,危害相当大,如果成功利用该漏洞,黑客完全可以像两年前一样,发展蠕虫勒索病毒。目前受影响的操作系统版本有:Windows 7、Windows Server 2008、Windows XP。

2023-02-05 10:33:48 1205

原创 永恒之蓝(ms17-010)简介与复现

一、永恒之蓝的介绍 ;二、漏洞描述 ;三、MSF介绍 ;四、漏洞复现

2023-01-15 14:41:55 3150

原创 Windows 10搭建FTP 服务器保姆教学

windows10搭建FTP服务器保姆教程:Ⅰ。我们需要打开windows的FTP服务器功能。Ⅱ。我们需要切断防火墙对FTP服务器的拦截。Ⅲ。新建一个本地用户。Ⅳ。新建一个存放传输文件的文件夹Ⅴ。搭建FTP服务器。

2023-01-09 23:08:00 1411

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除