avatar
文章
104
标签
78
分类
0

首页
归档
标签
You_zip
搜索
首页
归档
标签

You_zip

sqli-labs
发表于2024-08-19
sqli-labs攻略:https://blog.csdn.net/dreamthe/article/details/123795302 总结:https://blog.csdn.net/dreamthe/article/details/124969922?spm=1001.2014.3001.5501 主要是温故知新,所以有些比较简单的步骤就不提了 搭建就是下好靶场文档,加入小皮 创建数据库时可能会提示mysql_connect()太旧了,需要用mysqli或PDO,这里只要切换一下php的版本就行,我用的是5.3.29 直接往下划就可以看淡Basic Challenges了,我们从这里开始 Basic ChallengesLess-1 Get-Error based - single-quotesGet型,参数在地址栏就可以控制,单引号闭合,有了提示,我们先进行第一步,找注入点,也就是找一个参数可控的地方,如果连注入点都没有,那也就无法利用sql注入了 提示:请传入id作为参数 可以,有回显,测试下注入类型,输入带上一个单引号,字符型 判断闭合方式,题目提示了single ...
从0.1开始的代码审计
发表于2024-08-16
代码审计环境篇在我学习代码审计时,老是版本不对,少了依赖。为了捋清楚这个,决定按Java代码审计(入门篇)来配置一下环境,属于傻瓜式教学。 win10虚拟机看这篇教程:https://blog.csdn.net/lvlheike/article/details/120398259 1.打开VMware16,点击创建新的虚拟机 2.默认即可 等等用iso 4.选择对应的版本 别放C盘 6.BIOS即可 7.看自己配置给,设备管理器看一下就行 8.设置内存,我这里给4G 9.网络选NAT即可 10.IO控制器,默认即可 11.储蓄协议选SCSI 12.创建一个新的磁盘 13.磁盘尽量给大一点,单个文件初期方便管理,我这里只是做代码审计的环境,就不多给了,用建议大小就是了 14.默认即可,下一步 15.自定义硬件,删去不用的打印机,然后在CD里选择刚刚下载的镜像 到这里基本就准备好了,下面进入系统的配置 16.选择好语言下一步 17.现在安装 18.密钥我不推荐在这里写,除非你的密钥百分百没有问题。所以我这里先跳过,选择没有产品密钥,等等自己破解 ...
应急响应练习
发表于2024-08-16
应急响应本文参考自bypass007师傅的博客https://bypass007.github.io/Emergency-Response-Notes/?q=来写,主要是加深印象,以及展开具体方法 常见的应急响应事件分类: web入侵:网页挂马、主页篡改、Webshell 系统入侵:病毒木马、勒索软件、远控后门 网络攻击:DDOS攻击、DNS劫持、ARP欺骗 1、Window入侵排查1.1. 检查系统账号安全查看服务器是否有弱口令、远程管理端口是否对公网开放 1.2. 查看服务器是否存在可以账号、新增账号1.本地用户和组 lusrmgr.msc 这个命令可以用来查看本地用户和组,如有管理员群组的(Administrators)里的新增账户,如有,请立即禁用或删除掉。 net user 有些隐藏用户用上面的命令可能查不出来,需要去注册表查,比如现在添加一个admin$用户 net user admin$ /add 2.但在注册表中会有该账户,用第一个命令也查的出来,但如果是在注册表注册的用户是查不出来的,还是提一下注册表的位置 查看注册表(最准)HKEY_LOCAL_MACHIN ...
upload-labs
发表于2024-08-15
upload-labs项目地址:https://github.com/c0ny1/upload-labs 攻略地址:https://www.cnblogs.com/chu-jian/p/15515770.html https://www.cnblogs.com/henry666/p/17051491.html https://www.freebuf.com/articles/web/287193.html 整理一下文件上传思路 Pass-01 可以看到,要上传一个websehll上去,但上传区要求上传图片,先看看网页源码,有没有前端过滤。 可以看到表单里有个checkFile的函数,跟进看下具体检查方法 function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); ...
vulhub-Jboss
发表于2024-08-14
参考链接: https://www.cnblogs.com/arrest/articles/17509983.html https://paper.seebug.org/312/#6-java-apache-commonscollections-rce https://blog.csdn.net/fuhanghang/article/details/104370187 https://blog.csdn.net/weixin_45605352/article/details/120305428 JBoss JMXInvokerServlet 反序列化漏洞(CVE-2015-7501漏洞描述这是经典的JBoss反序列化漏洞,JBoss在/invoker/JMXInvokerServlet请求中读取了用户传入的对象,然后我们利用Apache Commons Collections中的Gadget执行任意代码。 漏洞分析JBoss在处理/invoker/JMXInvokerServlet请求的时候读取了对象,所以我们直接将ysoserial生成好的POC附在POST Bo ...
红日-day1
发表于2024-08-13
红日靶场day1 环境搭建win7设置多网卡,直接在vm里添加网卡即可 修改ip 再搭建另一个网卡,这里不能选连接到此网络,模拟真实环境 让虚拟机吃上网卡,vulnstack-win7 密码hongrisec@2019,进去后ipconfig一下,看看网卡装上没 配置ip地址 公网:192.168.111.128 内网:192.168.52.149 公网 内网(141改138,要域控的地址)所以后面有一段是脱域了 配置好后 把win7的防火墙关了,用本机ping一下 说明可以访问,再ping一下内网 ping不通才是正常的 域控win2008 记得用内网网卡 域内主机 内网渗透中的基本环境和账号​ 电脑的身份就是两种,第一种是本地工作,第二种是域,我们默认的电脑都是本地工作组的形式。综合靶场的渗透,这两种环境一定要分辨清楚,这个非常重要 ​ 一个大型单位里,打能有成百上千台计算机互相连接组成局域网,如果不对这些计算机进行分组,网络的混乱程度是可想而知的 为了解决这一问题,产生了工作组( Work Group)这个概念。将不同的计算机按功能(或部门)分别列入不同的工作 ...
DC-4
发表于2024-08-12
靶机:192.168.174.190 攻击机:192.168.174.137 https://blog.csdn.net/weixin_44288604/article/details/108018008 DC4主机发现arp-scan -l 端口扫描nmap -p- -n -O 192.168.174.190 开放了22,80端口 nmap -p 22,80 -A 192.168.174.190 访问服务+目录扫描 登陆界面,可以尝试爆破 目录扫描没发现其它东西 爆破burp抓包,传字典,可以去一些爆破工具的目录下,看看,这里用的是/usr/share/jhon/password.lst 也可以用hydra hydra -t 1 -l admin -P/usr/jhon/password.lst -o out.txt -vV -f 192.168.174.190 http-post-form "/:username=^USER^&password=^PASS^:error" 但判断条件不好写,所以还 ...
shiro-550-环境
发表于2024-08-11
参考: Shiro反序列化漏洞-shiro550流程分析 详细shiro漏洞复现过程 Shiroの起始篇 Shiro反序列化分析带思路及组件检测笔记 Shiro/SHIRO-550 编码工具RUNTIME.EXEC shiro550反序列化漏洞 shiro-550-环境0x01前言因为在复现漏洞时,一直都是docker起的环境,对这些java开发的项目的具体内容不是很了解,且不懂这些项目的构建过程,故在此总结一下自己在网上看到的搭建环境的过程。对shiro的介绍很多,上面的文章也有,这里就不缀述了 0x2 环境搭建 git这是在视频中学到的,直接从github上clone代码到本地,然后git checkout切换版本,还是第一次用这个功能,有点迟了。。。附上介绍链接,git也该再去学习一下,只会个clone是不行的。 git clone https://github.com/apache/shiro.gitcd shirogit checkout shiro-root-1.2.4 编辑shiro/samples/web目录下的pom.xml,手动添加 ...
pikachu
发表于2024-08-11
攻略:https://blog.csdn.net/qq_53571321/article/details/121692906 https://blog.csdn.net/qq_65165505/article/details/131568188 SSRF原理、绕过、防御的介绍:https://blog.csdn.net/qq_43378996/article/details/124050308 SSRF(Server-Side Request Forgery:服务器端请求伪造) 其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制 导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据 数据流:攻击者—–>服务器—->目标地址 根据后台使用的函数的不同,对应的影响和利用方法又有不一样 PHP中下面函数的使用不当会导致SSRF:file_get_contents()fsockopen()curl_exec() 如果一定要通过后台服务器远程去对用户指定(“或者预埋在前端的请求 ...
vulhub-tomcat
发表于2024-08-11
弱口令Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。 Tomcat7+权限分为: manager(后台管理) manager-gui 拥有html页面权限 manager-status 拥有查看status的权限 manager-script 拥有text接口的权限,和status权限 manager-jmx 拥有jmx权限,和status权限 host-manager(虚拟主机管理) admin-gui 拥有html页面权限 admin-script 拥有text接口权限 找到登录页面之后尝试tomcat的弱口令,tomcat+tomcat成功登录。 之后就发现可以进行上传文件的操作 上传war包getshell,上传完成之后就可以看到多了一栏数据,war包就是把码天骄到压缩包,改后缀再上传 也是成功访问,用冰蝎连接试试 CVE-2017-12615:PUT方法任意写文件漏洞 访问主页 http://172.16.14.148:8080 2.抓包 3.修改方法 在上传文 ...
1…456…11
avatar
Youzipii
文章
104
标签
78
分类
0
Follow Me
公告
This is my Blog
最新文章
Jenkins部署2025-03-11
Redis利用2024-12-19
数据库环境搭建2024-12-15
卸载conda后,cmd出现的两个问题2024-12-14
openvpn使用2024-12-06
标签
DC4 C OJ waf activeMQ 代码审计 AI 日志分析 靶场练习 vulhub shiro MySQL 短链接还原 Jboss php 环境 env Linux Java 靶场 计网 git tomcat remote gophish 爬虫 cs -env shell strings SQL sql 反序列化 tcpdump bash JS msf udf提权 Struts2 信息收集
归档
  • 三月 20251
  • 十二月 20246
  • 十一月 20248
  • 十月 20246
  • 九月 202412
  • 八月 202425
  • 七月 20242
  • 五月 20249
网站资讯
文章数目 :
104
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2025 By Youzipii
框架 Hexo|主题 Butterfly
搜索
数据库加载中