2018年3月25日
摘要:
Ubuntu本地提权(CVE-2017-16995)漏洞复现 在 ichunqiu 看到的环境(https://www.ichunqiu.com/course/61487),觉得有意思就记录一下。 实验环境 实验环境 操作机:Kali Linux IP:172.16.11.2 目标IP:172.16
阅读全文
posted @ 2018-03-25 23:56
Oran9e
阅读(1235)
推荐(0)
2018年3月20日
摘要:
信息安全/网络安全 面试知识点 自己总结,总有不足,欢迎留言,不胜感激。 面试总得来说分成四个大部分,即计算机网络,网络编程,WEB安全技术,Linux系统 一、计算机网络 网络七层协议? 从上到下分别是 7 应用层 6 表示层 5 会话层 4 传输层 3 网络层 2 数据链路层 1 物理层 三次握
阅读全文
posted @ 2018-03-20 23:02
Oran9e
阅读(656)
推荐(0)
摘要:
转载--无弹窗APT渗透实验 文章作者:亚信安全,转载自 FreeBuf.COM APT攻击方式花样繁多,我研究最近的流行的APT攻击方式,在本地搭建环境模拟一次简单的APT攻击,在模拟攻击过程中发现网上公布的poc都会有大大小的缺陷,大多数poc执行过程中都会弹出一闪而过的黑框框,我深入分析这些脚
阅读全文
posted @ 2018-03-20 14:01
Oran9e
阅读(826)
推荐(0)
2018年3月15日
posted @ 2018-03-15 17:19
Oran9e
阅读(1)
推荐(0)
2018年3月7日
摘要:
arp协议分析&python编程实现arp欺骗抓图片 序 学校tcp/ip协议分析课程老师布置的任务,要求分析一种网络协议并且研究安全问题并编程实现,于是我选择了研究arp协议,并且利用python编程实现一次简单的局域网arp攻击,抓取室友网上浏览的图片(滑稽脸) 实验环境 1.kali2.0操作
阅读全文
posted @ 2018-03-07 21:52
Oran9e
阅读(1669)
推荐(0)
摘要:
YzmCMSV3.1 | 代码审计 这次审计 yzmcms 。 YzmCMS采用OOP(面向对象)方式自主开发的框架。框架易扩展,是一款高效开源的内容管理系统,产品基于PHP+Mysql架构,可运行在Linux、Windows、MacOSX、Solaris等各种平台上。 下面就开始审计之旅。 在复现
阅读全文
posted @ 2018-03-07 09:15
Oran9e
阅读(638)
推荐(0)
2018年1月10日
摘要:
KPPW2.5 漏洞利用--SQL注入 SQL注入--布尔型盲注 环境搭建 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.2源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.5UTF8/KPPW2.5U
阅读全文
posted @ 2018-01-10 23:27
Oran9e
阅读(467)
推荐(0)
摘要:
KPPW2.2 漏洞利用--文件下载 任意文件下载漏洞 环境搭建 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.2源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.2UTF8/install/index
阅读全文
posted @ 2018-01-10 17:37
Oran9e
阅读(585)
推荐(0)
摘要:
KPPW2.7 漏洞利用 文件上传 文件上传导致任意代码执行 搭建环境 1,集成环境简单方便,如wamp,phpstudy.... 2,KPPW v2.7源码一份(文末有分享)放到WWW目录下面 3,安装,访问(http://127.0.0.1/test/KPPW2.7UTF8/KPPW2.7UTF
阅读全文
posted @ 2018-01-10 16:13
Oran9e
阅读(724)
推荐(0)
2017年12月24日
摘要:
模拟一次略微完整的渗透测试 WEB环境:10.10.10.100 攻击:10.10.10.1 首先Namp -T5 10.10.10.100,一般做渗透测试的时候需要nmap 一下,查看一下服务器开放的端口。 上面看到80端口开放,我们打开网页,看到一个简单明了的欢迎信息,右边有三个链接——首页/注
阅读全文
posted @ 2017-12-24 00:00
Oran9e
阅读(800)
推荐(0)