05 2023 档案
摘要:### 知识点 **1. PHPMailer** PHPMailer是一个用PHP编写的开源邮件发送库,它可以让PHP开发者方便地向收件人发送电子邮件。PHPMailer可以运行在几乎所有支持PHP的平台上,它使用SMTP协议来发送电子邮件,也可以使用PHP内置的mail函数。 ### 实验环境 k
阅读全文
摘要:# HTTP/HTTPS简介 * HTTP协议是Hyper Text Transfer Protocol(超文本传输协议)的缩写,是用于从万维网(WWW:World Wide Web)服务器传输超文本到本地浏览器的传输协议。 * HTTP是一个基于TCP/IP通信协议来传递数据(HTNL文件、图片文
阅读全文
摘要:### 数据库root权限获取方法 1. MYSQL 3306端口弱口令爆破 2. sqlmap注入--sql-shell模式 3. 网站的数据库配置文件中拿到明文密码信息 4. CVE-2012-2122漏洞 **一、 CVE-2012-2122漏洞介绍** **当连接MariaDB/MYSQL时
阅读全文
摘要:### 知识点 **1. gcc编译和cc编译** **gcc(GNU Compiler Collection)是一套用于编译C、C++、Ada、Fortran和其他编程语言的编译器**。它是由自由软件基金会(FSF)开发的一个自由软件,它支持几乎所有主流的操作系统和硬件平台。gcc支持多种不同的编
阅读全文
摘要:### Linux系统的开机过程 **1. 主机加电自检,加载BIOS硬件信息** **2. 加载MBR到内存** **3. GRUB引导** **4. 加载Linux内核** **5. 运行第一个进程init** **6. 读取rc.sysinit文件** **7. 执行/bin/login**
阅读全文
摘要:### VMware Workstation网络模式 **使用桥接网络**:相当于在物理机与虚拟机网卡之间架设了一座桥梁,从而可以通过网络主机的网卡访问外网。 **使用网络地址转换(NAT)**:让VM虚拟机的网络服务发挥路由器的作用,使得通过虚拟机软件模拟的主机可以通过物理主机访问外网;**在物理
阅读全文
摘要:### 实验环境 [靶机下载地址](https://www.vulnhub.com/entry/fristileaks-13,133/) **注意**:该靶机需要使用MAC的特定地址,08:00:27:A5:A6:76 在VMware中设置 ![img](https://img2023.cnblog
阅读全文
摘要:Linux提权 Linux提权攻击是指攻击者通过各种手段提示自己在Linux系统中的权限,从而实现对系统的控制,以下是一些常见的提权攻击思路: 操作系统漏洞攻击:攻击者利用已知的Linux kernel漏洞,对系统进行攻击,从而提升自己在系统中的权限。 suid权限滥用攻击:在Linux中,一些程序
阅读全文
摘要:基础知识 1. Brainfuck 它是一种极为小巧的编程语言,它仅包含8种命令,被认为是计算机科学教育中的一种实验性编程语言。Brainfuck的指令集合非常简单,只包含八个字符:“>”, “<”, “+”, “-”, “.”, “,”, “[”, “]”。Brainfuck 的语法非常清晰简单,
阅读全文
摘要:实验环境 靶机下载地址 kali:10.10.10.128 靶机:10.10.10.141 基础知识点 WordPress是一款开源的、基于PHP和MYSQL的博客和内容管理系统(CMS)。 WPScan是一个专门用于扫描WordPress安全漏洞的自动化工具。它支持多种扫描,例如排除漏洞扫描、密码
阅读全文
摘要:基本知识 SSL/TLS协议 SSL/TLS是一种常用的保护网络通信的加密协议。在SSL/TLS协议的过程中,加密的多个步骤需要用到不同的信息字段,以下是SSL/TLS中重要的字段: 协议版本(Protocol Version):SSL/TLS协议的版本号。 密码套件(Cipher Suite):指
阅读全文
摘要:靶机下载地址 渗透流程 1. 主机发现 netdiscover -i eth0 -r 10.10.10.0/24 2. 对主机进行服务探测 nmap -sS -sV -p- 10.10.10.138 3. 进行目标系统简单的访问 浏览源代码,没有发现什么有用的信息。 4. 对目标系统进行目录扫描 注
阅读全文
摘要:nc,全称netcat,是一个常用的网络工具,可以用于连接网络套接字(socket)并发送和接收数据。nc可以作为调试和测试的工具,也可以用于网络安全评估和攻击等方向。下面是nc的详细使用教程: 1. 建立连接 使用nc建立一个TCP连接非常简单。假设我们要连接192.168.0.1的80端口,可以
阅读全文
摘要:Lampiao渗透流程 靶机下载地址 主机发现 使用netdiscover进行被动扫描 netdiscover -i eth0 -r 10.10.10.0/24 使用nmap进行主动扫描 nmap -sS 10.10.10.0/24 对目标主机对主机进行端口扫描 #全端口扫描 nmap -p- 10
阅读全文
摘要:1. 漏洞产生的原因 文件包含漏洞产生的原因主要是开发人员没有正确的输入验证和参数过滤,或者在包含文件时使用了不安全的方式。以下是导致文件包含漏洞的几种原因: 非法输入过滤:开发人员没有对用户输入的参数进行正确的过滤和检查,导致攻击者可以在包含文件时控制参数的值,从而访问敏感文件。 绝对路径:在包含
阅读全文
摘要:渗透测试 渗透测试是一种模拟攻击而不进行实际损害的技术,目的是发现网络和应用程序的安全漏洞。以下是一个典型的渗透测试过程的步骤,通常包括以下阶段: 情报收集:收集有关目标的信息以帮助发现漏洞或其他弱点。这包括目标的操作系统版本,网络拓扑结构,应用程序,可能包括用户信息等。 脆弱性分析:分析目标系统中
阅读全文