台湾某大学sql/渗透
这里要授权哦,请输入密码: Decrypt U2FsdGVkX19ZU1d+OP2JEhruydxweuAqgbOlRtYGix6jKgHYWEvZFBbK/t6mQdBGUyXCV0U9x/vl0zp331hTslmnmcJXlHjFhEKWRP5Q7ZzfxXsiAqJvDr5G+cXT7ifGAl45i2SnLaz5/V5JUGnTStDNNMWQ3v0a+wkYuOG/c037QNcu6uiI0ub095PH7djUB/Nwnv2pXcYr7BWR/7n142mXjl2gv7yr4j53ocd7NKxUcQe//W3XZSQ4GH/wShSIIPWKchCJSVoGg4HtMTyhNl68W3yCsVRq42dX5XeJT14SGhuIUJSt0zTCJ6lIhoW7IxjxZ6ABR05phDNz78cVM/b4AsDReabxLD2hvy9DBJ++Pivteel6PaIxpVXsDNSFh87UH80PmdEPHFMNatd6fry5Dxfeo4SLI2rlNOSsQsdkKhV4/z7VqnLZIHb8iaNhtgodKzuVM+ycp9R8n ...
Port knockd服务
Port knockd服务
在一次靶场渗透中遇到了这个服务,刚开始ssh怎么也连不上,后来弄懂了有这么哥服务,感觉挺有意思的,也是一个ctf出题思路,作为积累,就写个笔记记录一下吧
概念端口敲门(Port knocking)技术,可以理解为密码或者暗号服务,简单来说,就是访问“预先设定好的顺序端口”,服务器收到某客户端的端口尝试序列后,动态修改防火墙规则,打开某特定端口,这时候,这个端口就可以被某IP进行访问了。访问顺序端口跟敲门一样,也类似于密码或者暗号。
大白话简单说就是事先设置好一个顺序,当你访问该端口时需要按照顺序来访问端口,这种服务很好的隐蔽了端口(因为扫出来端口是关闭状态),降低了被攻击风险
在真实渗透环境中遇到时,当ssh连不上,可以查看**/etc/knockd.conf**文件来确定是否有相关服务(当然前提是获取到了一定的权限,或者是通过文件包含来打),再做后续操作
端口敲门服务的实现先看一下没开启knock服务 对方22端口的状态
为open状体
安装knockd1apt-get install knockd -y #安装knock服务
1vim ...
Apache Log4j漏洞复现
Apache Log4j漏洞复现
漏洞描述
Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。
Log4j-2中存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。
如下组件均有该漏洞
Spring-Boot-strater-log4j2Apache Struts2Apache SolrApache FlinkApache DruidElasticSearchFlumeDubboRedisLogstashKafkavmvare
漏洞原理代码的主要内容就是一旦发现日志中包含 ${ 就会将表达式的内容替换为表达式解析后的内容,而不是表达式本身,从而导致攻击者构造符合要求的表达式供系统执行。
之后进入 Inter ...
九月境外渗透
这里要授权哦,请输入密码: Decrypt U2FsdGVkX180cR3SstJ1C/Rd09Nxj2GuKa8mlo2QeRiUST2Pn3ppHYnvfLaVnmwuRtxTRI7C+3+xYED1NdbKPaEb0yqFOgcc3CDoOXgyGMKtgYwF9bIqV5BxikflG2vSbYPtPs9Ndfy0TJDTQKq6zMfZ7IoOezMnCcP+whn37T8g8lngaIqj5TXx3nbDhhAoZu95hZPnXY63LV5ZTkZeSGavF5fFzTXQUyn/k4o+Lma1CIR5+54M+VFcL7ddSzkybzkFDpfc5GAzIVzT/+w9+uLE4xldkaM7/xFa2RWLRfCcYzdj8J49MhqIL3kzv+JZ3sQaH/auXx1HZFbsHU5jYbHa7UGZ54fgya6zn2PacP0w+mjuVBR0DcJsMCavKjS/N/Kksknf6c+TLCHU+U0dMBQiisdWpcTXBgpu2Kw3Xy4z+CVHQ5prc4JszBEs73JJhBmXE35PexnoaZWQU ...
MSF神器
MSF学习笔记
[TOC]
MSF简介
MSF全称伪Metasploit,是一个开源的渗透测试开源软件,也是一个逐步发展成熟的漏洞研究与渗透测试代码开发平台,此外也将成为支持整个渗透测试过程的安全技术集成开发与应用环境
渗透攻击是目前Metasploit最强大和最具吸引力的核心功能,Metasploit框架中集成了数百个针对主流操作系统平台上,不同网络服务与应用软件安全漏洞的渗透攻击模块,可以由用户在渗透攻击场景中根据漏洞扫描结果进行选择,并能够自由装配该平台上适用的具有指定功能的攻击载荷,然后通过自动化编码机制绕过攻击限制与检测措施,对目标系统实施远程攻击,获取系统的访问控制权。
它本身附带数百个已知软件漏洞,是一款专业级漏洞攻击工具。
MSF的使用MSF在kali虚拟机中自带,输入msfconsole就能够进入到控制台操作界面
1msfconsole
MSF模块
exploits模块
漏洞攻击模块列表,入侵式命名规则模块/系统/服务/名称
payloads模块漏洞负载模块与exploits模块配合使用的用于入侵后的操作
auxiliary模块辅助模块,通常用于没有攻击 ...
Docker学习笔记
Docker学习笔记
[TOC]
简介
Docker的思想来自于集装箱,集装箱解决了什么问题?在一艘大船上,可以把货物规整的摆放起来。并且各种各样的货物被集装箱标准化了,集装箱和集装箱之间不会互相影响。那么我就不需要专门运送水果的船和专门运送化学品的船了。只要这些货物在集装箱里封装的好好的,那我就可以用一艘大船把他们都运走。
我的理解就是,他是一个大环境,然后在docker里可以自己搭建许多小环境,并且非常灵活,想要的环境也可以从镜像库中拉取,这就解决了我们很多时候的环境问题、
安装docker在kali2020版本中我使用两条命令即安装了docker
sudo apt update
sudo apt install -y docker.io
1.
更新软件包可以让我们安装的软件版本更新
2.
使用命令 sudo apt install -y docker.io进行安装,出现如下,选确定即可
3.
安装完成,通过命令 docker -v 查看版本
可以看到安装完毕
docker常用命令ps:这里使用自己vps上的docker服务来 ...
Upload-labs
文件上传学习笔记
文件上传常用函数
file_exists() 函数检查文件或目录是否存在
deldot() 删除文件名末尾的点
strtolower( ) 将字符串转化为小写
str_ireplace() 替换函数,替换字符串中的一些字符
通常格式为str_ireplace(“$1”,”$2”,”$3”),意思是将$3中的$1替换为$2
unlink() 删除函数
trim()函数移除文字字符的字体或其他预定义的字符(可以理解为去除空格等等)
strrchr() 查找字符串在另一个字符串中最后出现的位置,并返回到该位置后的所有字符
例子:strrchr($x,’.’) 意思是查找 . 在变量x中最后一次出现的位置,假如$x为zhaobin.shuaishuai 那么这个函数的结果为shuaishuai
strrpos() 函数查找字符串在另一中最后一次出现的位置(时间大小写)。
和 strtchr()函数的区别就在于 它不返回到改位置
move_uploaded_file() 把上传的文件移动到新的位置
getimagesize() 获取图像大小 ...
Misc学习笔记
Misc学习笔记
😺图片隐写
🎈Exif信息隐藏
Exif是什么?
Exif就是用来记录拍摄图像时的各种信息:图像信息(厂商,分辨率等),相机拍摄记(ISO,白平衡,饱和度,锐度等),缩略图(缩略图宽度,高度等),gps(拍摄时的经度,纬度,高度)等,将这些信息按照JPEG文件标准放在图像文件头部。
如上图上述的信息都可以隐藏信息,我们可以通过右键属性,查看详细信息,也可以通过https://exif.tuchong.com/ 在线exif中查看
🎈图片修复式隐写
此隐写可分为图片头修复、图片尾修复、长宽高修复
文件头文件尾总结
JPEG (jpg), 文件头:FFD8FF 文件尾: FFD9 PNG (png), 文件头:89504E470D0A1A0A 文件尾:AE 42 60 82GIF (gif), 文件头:47494638 文件尾:00 3B
ZIP Archive ( ...
谷歌语法学习记录
谷歌语法简介
基本语法(常用)
“xxx”+域名: 搜索xxx与 域名 相关的内容
“xxx”: 精确寻找,引号内输入
site: 指定域名,如:site:edu.cn 搜索教育网站
inurl: 用于搜索包含的url关键词的网页,如:inurl:uploads 文件上传,搜索关于公司有关的网址中含有login的网页,
intext: 搜索网页正文中的关键字,如:intext:登陆/注册/用户名/密码
filetype: 按指定文件类型即文件后缀名搜索,如:filetpye:php/asp/jsp
info: 可以搜索到一个url更多的信息 如:info:www.baidu.com
link: 搜索所有链接到某个特定url的页面 如:link:www.baidu.com
AND,OR: 前者用来关联,后者代表两者其一都可
“?”和“*”: 占位通配符,匹配一些模糊搜索
Cache: 搜索缓存 如:cache: [www.baidu.com](http://www.baidu.com ...
爬虫项目
爬虫笔记
爬取burst.shopify.com内容
[TOC]
总体思想
观察网页构造,为写代码做准备,检查是否有反爬技术
检查所要下载的图片,观察格式,并且构造正则表达式
过滤重复的图片
保存图片,并作相关优化
实现效果
可批量下载照片
可选择类别下载
编写面向对象程序爬取
前期准备打开burst.shopify.com网页,观察其结构
观察到当我们打开一个类别的图片使,url中就将目录切换至类别下,这一点有助于我们后续的代码优化,可根据类别下载等
我们可以用F12观察网页源代码,根据图片的路径来进行爬虫的抓取
如上图,这一段就是这张图片在网页中的位置,我们打开图片的位置,在浏览器中显示图片
可以发现这里有一堆的jpg文件,并且都是一张照片,这里我就要想到后期要进行去重,不能有重复的照片显示出来
如上图,但是我们可以发现,这张图片并不是高清图片,观察url后可以发现,.jpg后面传参了一堆数据
https://burst.shopifycdn.com/photos/love-letters-and-hearts.jpg?widt ...