靶场笔记
未读
Vulnlab_Billu_b0x靶机渗透实战笔记
这是一篇关于Billu_b0x靶机渗透实战的教程。文章首先进行了免责声明,强调仅用于学习目的。实验环境包括window10、kali攻击机和Billu_b0x靶机。实战步骤分为信息扫描、Web渗透测试和系统提权三个阶段。在信息扫描阶段,通过nmap、dirb等工具发现靶机IP、端口和路径信息。Web渗透测试阶段,利用test.php的任意文件下载漏洞和c.php暴露的数据库信息,成功进入PHPMyAdmin并获取登录账号,最终通过上传图片马和不同方案获取shell。系统提权阶段,通过编译和执行37292.c,成功实现提权。整个实战过程详细记录了各种工具的使用和漏洞利用技巧。
默认分类
未读
VirtualBox的vulnhub靶机无法获取ip地址解决方法
文章讲述了在使用NAT模式进行网络设置时,作者无法通过namp发现靶机IP的问题。在排查过程中,发现是由于靶机网卡配置文件中的名称与实际硬件网卡名称不匹配导致。通过将配置文件中的eth0修改为实际的硬件名称eth1,并重启网络服务,成功获取了IP地址。另外,文章还提供了一种手动获取IP的方法,即使用命令`dhclient eth0`启动DHCP服务来获取IP地址。
默认分类
未读
Vitualbox联动靶机VMware
在VMware中使用VirtualBox仅主机模式下的网卡桥接,通过以下步骤可实现虚拟机间的互相ping通:首先,确保VMware虚拟机中启用两张网卡;其次,将VirtualBox靶机的网络设置为仅主机模式,并修改VMware的桥接模式网卡信息与VirtualBox一致;然后,为VMware中的Kali虚拟机添加桥接模式的网络适配器,并编辑Kali的网卡接口文件,添加新网卡信息以自动获取IP地址;最后,重启网络服务,验证两张网卡均获取IP地址,即可实现互相ping通及访问外部网络。
Vaudit白盒PHP代码审计笔记
文章摘要:
本文主要介绍了Vaudit审计系统的安装、代码结构、功能列表以及漏洞审计。Vaudit审计系统在安装过程中存在重新安装漏洞,可能导致敏感信息泄露。系统代码结构包括管理员和用户两大模块,具有注册、登录、修改信息、发表留言等功能。在漏洞审计部分,发现了命令注入、SQL注入、存储型XSS、验证码绕过、任意文件读取、文件包含、越权和二次注入等多个安全问题。针对这些问题,文章提供了相应的解决方法和原理分析,为系统的安全加固提供了参考。
计算机和网络安全基础
未读
OWASPtop10——XSS跨站脚本攻击
本文介绍了跨站脚本攻击(XSS)的概念、类型及危害。XSS攻击主要针对客户端,通过在网页中插入恶意脚本,窃取用户信息或执行非法操作。文中区分了反射型、存储型和DOM型XSS攻击,并通过实例详细说明了攻击过程。同时,文章强调了学习目的,禁止用于非法攻击,并介绍了BlusLotus工具的使用,该工具用于接收和管理XSS攻击的脚本,仅供学习和研究使用。最后,文章展示了如何使用BlusLotus工具部署和管理攻击脚本。
OWASPtop10
未读
OWASPtop10——XXE笔记
本文为XXE(XML External Entity Injection)漏洞的技术教学。XXE漏洞发生在Web应用的脚本代码未限制XML引入外部实体的情况下,攻击者可构造包含外部实体的XML,使服务器端执行恶意内容,可能导致任意文件读取、系统命令执行等安全风险。文章介绍了XML基础、实体和外部实体漏洞的利用方式,强调了外部实体引用文件若为用户可控输入,可能造成安全威胁。同时,文章明确指出仅供学习,禁止非法攻击,不承担技术滥用责任。
OWASPtop10
未读
SSRF服务器端请求伪造
本文介绍了SSRF(服务器端请求伪造)的概念、发生前提条件、代码样例、常见场景、探测关键字、判断存在方法、三种常见的请求函数、SSRF的危害、利用方式以及防御和绕过方法。SSRF发生的主要条件是外网服务器接收到用户参数未严格过滤和检查,并使用这些参数调用内网服务器。它可能导致端口扫描、内网资源获取、攻击内外网应用等安全风险。防御措施包括白名单限制、用户认证、屏蔽错误信息、限制重定向等,但仍有绕过方法,如IP地址十进制转换和短链接生成。
使用Burpsuite暴力破解
本文介绍了如何使用Burp Suite工具进行暴力破解登录密码和识别图形验证码。首先,Burp Suite作为一个集成化的渗透测试工具,其功能包括拦截请求并发送到Intruder模块进行密码破解。文章详细展示了如何设置攻击类型、标记变量、设置密码字典以及使用百度智能云的文字识别服务来识别图形验证码。最后,结合使用字典攻击和验证码识别,实现对登录密码和图形验证码的同时破解。文章强调,这些技术仅供学习,禁止用于非法攻击。