05 2019 档案

摘要:Weblogic-SSRF漏洞复现 一、SSRF概念 服务端请求伪造(Server-Side Request Forgery),是一种有攻击者构造形成有服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。 SSRF形成的原因大都是由于服务端提供了从其他服务器应用获 阅读全文
posted @ 2019-05-23 00:07 雨中落叶 阅读(3993) 评论(1) 推荐(1) 编辑
摘要:kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1. masscan --ra 阅读全文
posted @ 2019-05-22 00:09 雨中落叶 阅读(3238) 评论(0) 推荐(0) 编辑
摘要:CVE-2015-1635-HTTP.SYS远程执行代码漏洞复现 一、漏洞描述 远程执行代码漏洞存在于 HTTP 协议堆栈 (HTTP.sys) 中,当 HTTP.sys 未正确分析经特殊设计的 HTTP 请求时会导致此漏洞。 成功利用此漏洞的攻击者可以在系统帐户的上下文中执行任意代码。 微软官方说 阅读全文
posted @ 2019-05-21 00:06 雨中落叶 阅读(6867) 评论(0) 推荐(0) 编辑
摘要:CVE-2017-7269 IIS6.0远程代码执行漏洞复现 一、漏洞描述 IIS 6.0默认不开启WebDAV,一旦开启了WebDAV,安装了IIS6.0的服务器将可能受到该漏洞的威胁。 二、影响版本以及利用条件 Windows 2003 R2开启WebDAV服务的IIS6.0 三、漏洞环境搭建 阅读全文
posted @ 2019-05-20 00:09 雨中落叶 阅读(15122) 评论(1) 推荐(1) 编辑
摘要:DVWA-文件上传学习笔记 将DVWA的级别设置为low 1.分析源码,把网站根目录和上传的到的目录以及文件名进行拼接,然后判断文件是否上传到新的位置,可以看出没有对文件上传做任何过滤 2.编写php一句话木马,然后上传,下图说明上传成功 3.用中国菜刀连接上传的webshell 将DVWA的级别设 阅读全文
posted @ 2019-05-19 14:31 雨中落叶 阅读(614) 评论(0) 推荐(0) 编辑
摘要:DVWA-文件包含学习笔记 一、文件包含与漏洞 文件包含: 开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含。 文件包含漏洞: 开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意 阅读全文
posted @ 2019-05-19 11:04 雨中落叶 阅读(6749) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(十一)--BSides-Vancouver靶机 靶机下载地址:https://pan.baidu.com/s/1s2ajnWHNVS_NZfnAjGpEvw 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1. ma 阅读全文
posted @ 2019-05-18 16:06 雨中落叶 阅读(1036) 评论(0) 推荐(0) 编辑
摘要:CVE2017-12615漏洞复现( tomcat JSP Upload Bypass /Remote Code Execution) 一、漏洞原理 在windows服务器下,将readonly参数设置为false时,即可通过PUT方式创建一个jsp文件,并可以执行任意代码。Tomcat版本内web 阅读全文
posted @ 2019-05-17 00:16 雨中落叶 阅读(1493) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(十)--Raven靶机 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1. masscan --rate=10000 -p0-65535 192.168.10.169 三、端口服务识别 nmap -sV -T4 - 阅读全文
posted @ 2019-05-16 22:07 雨中落叶 阅读(1110) 评论(0) 推荐(0) 编辑
摘要:MS14-068域提权漏洞复现 一、漏洞说明 改漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限。 微软官方解释: https://docs.microsoft.com/zh-cn/security-updates/Securitybulletins/2014/ms14-068 阅读全文
posted @ 2019-05-14 00:16 雨中落叶 阅读(11953) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(八)--Billu_b0x靶机 靶机下载地址:https://download.vulnhub.com/billu/Billu_b0x.zip 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1. masscan - 阅读全文
posted @ 2019-05-13 00:20 雨中落叶 阅读(3534) 评论(0) 推荐(1) 编辑
摘要:kali渗透综合靶机(七)--Super-Mario-Host靶机 靶机百度云下载 链接:https://pan.baidu.com/s/13l1FUgJjXArfoTOfcmPsbA 提取码:a8ox 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 阅读全文
posted @ 2019-05-12 00:10 雨中落叶 阅读(1150) 评论(1) 推荐(0) 编辑
摘要:kali渗透综合靶机(九)--Typhoon靶机 靶机下载地址:https://www.vulnhub.com/entry/typhoon-102,267/ 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24,进过分析,确定192.168.10.162是目 阅读全文
posted @ 2019-05-11 00:04 雨中落叶 阅读(4840) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(六)--FristiLeaks靶机 靶机地址下载:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova 一、主机发现 netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 阅读全文
posted @ 2019-05-09 00:04 雨中落叶 阅读(1357) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(五)--zico2靶机 靶机地址:https://www.vulnhub.com/series/zico2,137/#modal210download 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1.massca 阅读全文
posted @ 2019-05-07 00:16 雨中落叶 阅读(2018) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(三)--bulldog2靶机 靶机地址:https://download.vulnhub.com/bulldog/Bulldog2.ova 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1. masscan --r 阅读全文
posted @ 2019-05-06 00:00 雨中落叶 阅读(2104) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(四)--node1靶机 靶机下载地址::https://download.vulnhub.com/node/Node.ova 一、主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 1.masscan --rate=1000 阅读全文
posted @ 2019-05-05 00:12 雨中落叶 阅读(997) 评论(0) 推荐(0) 编辑
摘要:DVWA-基于布尔值的盲注与基于时间的盲注学习笔记 基于布尔值的盲注 一、DVWA分析 将DVWA的级别设置为low 1.分析源码,可以看到对参数没有做任何过滤,但对sql语句查询的返回的结果做了改变,此次不能简单的通过回显的值来进行一般的注入了,可以通过bool盲注或者基于时间的注入。 2.判断s 阅读全文
posted @ 2019-05-04 11:34 雨中落叶 阅读(1969) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(二)--bulldog靶机 靶机下载地址:https://download.vulnhub.com/bulldog/bulldog.ova 一、主机发现 netdiscover -i eth0 -r 192.168.10.0/24 二、端口扫描 masscan --rate=1 阅读全文
posted @ 2019-05-03 23:53 雨中落叶 阅读(1515) 评论(0) 推荐(0) 编辑
摘要:DVWA-SQL注入 一、SQL注入概念 SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 二、手工注入常规思路 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定回显位置 4.获取当前数据库 5.获取数 阅读全文
posted @ 2019-05-03 13:53 雨中落叶 阅读(36997) 评论(1) 推荐(0) 编辑
摘要:DVWA-CSRF学习笔记 一、CSRF(跨站请求伪造) CSRF(跨站请求伪造),是指利用受害者尚未失效的身份认证信息(cookie、session会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害人的身份向服务器发送请求,从而完成非法操作(如转账、改密等)。 二 阅读全文
posted @ 2019-05-02 15:36 雨中落叶 阅读(4933) 评论(0) 推荐(0) 编辑
摘要:kali渗透综合靶机(一)--Lazysysadmin靶机 Lazysysadmin靶机百度云下载链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ提取码:q6zo 一、主机发现(nmap/netdiscover) netdiscover -i et 阅读全文
posted @ 2019-05-01 23:57 雨中落叶 阅读(10958) 评论(1) 推荐(3) 编辑
摘要:Linux 编写安全巡检脚本 检测/etc/passwd,/etc/shadow文件是否锁定 检测/etc/login.defs配置文件中密码有效期设置是否得当 检查所有用户账户(非系统账户)中是否存在密码永久有效问题(检查/etc/shadow文件每一行中的密码期限值) 检查系统默认历史命令记录条 阅读全文
posted @ 2019-05-01 11:23 雨中落叶 阅读(1829) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示