复制代码
上一页 1 ··· 7 8 9 10 11 12 13 下一页
摘要: 一、创建 centos:latest:centos容器:最新版本(也可以指定具体的版本号)。 本地有就使用本地镜像,没有则从远程镜像库拉取。 创建成功后会返回一个容器的ID。 centos:latest:centos容器:最新版本(也可以指定具体的版本号)。 本地有就使用本地镜像,没有则从远程镜像库 阅读全文
posted @ 2018-05-19 16:46 bmjoker 阅读(13419) 评论(0) 推荐(5) 编辑
摘要: 前提 系统:我这边都使用虚拟机安装的CentOS7,具体安装可以参考:Windows安装Linux虚拟机(CentOS7) yum:推荐更新下yum:yum update;我们这边CentOS7自带docker,如果没有安装docker可以用yum install docker来安装。 Docker 阅读全文
posted @ 2018-05-19 16:35 bmjoker 阅读(421) 评论(0) 推荐(1) 编辑
摘要: -----------------nmap(选项)(参数)------------------O:激活操作探测; -P0:值进行扫描,不ping主机; -PT:是同TCP的ping; -sV:探测服务版本信息; -sP:ping扫描,仅发现目标主机是否存活; -sS:TCP SYN扫描(半开放式扫描,扫描速度高且隐蔽性好)-sT: TCP 连接扫描(最基础,最稳定的扫描)-ps:发送同步(SYN... 阅读全文
posted @ 2018-05-19 12:13 bmjoker 阅读(1452) 评论(0) 推荐(1) 编辑
摘要: Low级: 我们分别点击这几个file.php文件 仅仅是配置参数的变化: http://127.0.0.1/DVWA/vulnerabilities/fi/?page=file3.php 如果我们随便写一个不存在的php文件,比如 : http://127.0.0.1/DVWA/vulnerabi 阅读全文
posted @ 2018-05-14 11:49 bmjoker 阅读(9680) 评论(0) 推荐(1) 编辑
摘要: 文件包含 程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接调用此文件, 而无需再次编写,这中文件调用的过程一般被称为文件包含。 程序开发人员一般希望代码更灵活,所以将被包含的文件设置为变量,用来进行动态调用, 但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件 阅读全文
posted @ 2018-05-14 11:33 bmjoker 阅读(3529) 评论(0) 推荐(2) 编辑
摘要: 实验环境 CentOS 6.5:192.168.0.3 kali2.0:192.168.0.4 方法1: 反弹shell命令如下: 首先,使用nc在kali上监听端口: 然后在CentOS6.5下输入: 可以看到shell成功反弹到了kali上面,可以执行命令: 在解释这条反弹shell的命令原理之 阅读全文
posted @ 2018-05-14 11:25 bmjoker 阅读(3009) 评论(2) 推荐(2) 编辑
摘要: nc命令用法举例 什么是nc nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 nc的作用 (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 (2)端口的扫描,nc可以作为client发起T 阅读全文
posted @ 2018-05-14 11:18 bmjoker 阅读(1053) 评论(0) 推荐(0) 编辑
摘要: 0×00 背景 近期在研究学习变量覆盖漏洞的问题,于是就把之前学习的和近期看到的CTF题目中有关变量覆盖的题目结合下进一步研究。 通常将可以用自定义的参数值替换原有变量值的情况称为变量覆盖漏洞。经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不 阅读全文
posted @ 2018-05-11 16:28 bmjoker 阅读(6922) 评论(0) 推荐(2) 编辑
摘要: 摘要: Web日志记录了网站被访问的情况,在Web安全的应用中,Web日志常被用来进行攻击事件的回溯和取证。Webshell大多由网页脚本语言编写,常被入侵者用作对网站服务器操作的后门程序,网站被植入Webshell就说明网站已被入侵。Webshell检测手段常见的有运行后门查杀工具,比如D盾,或者 阅读全文
posted @ 2018-05-07 15:29 bmjoker 阅读(4195) 评论(0) 推荐(1) 编辑
摘要: 1、利用保留字隐藏 windows系统有些保留文件夹名,windows系统不允许用这些名字命名文件夹,如 我们可以在cmd下这么做: 这样就可以创建一个无法删除的文件了,这个文件在图形界面下是无法删除的,甚至del d:\aux.asp也无法删除 博主刚好遇到这样一道ctf ,发现一个文件COM6. 阅读全文
posted @ 2018-05-07 15:16 bmjoker 阅读(1893) 评论(0) 推荐(3) 编辑
摘要: 强悍的PHP一句话后门 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。 利用404页面隐藏PHP小马: 404页面是网站常用的文件,一般建议好后很少有人会去对它进行检查修改,这时 阅读全文
posted @ 2018-05-06 15:23 bmjoker 阅读(5316) 评论(0) 推荐(2) 编辑
摘要: 中国菜刀下载,基于原版中国菜刀优化版20160309. 下载地址: http://pan.baidu.com/s/1jHoJxHW China chopper http://pan.baidu.com/s/1eRxEYjC 下面是收集并整理的各种一句话,带使用方法: 1.php 用法: http:/ 阅读全文
posted @ 2018-05-06 11:56 bmjoker 阅读(1297) 评论(0) 推荐(1) 编辑
摘要: 1.常见的编辑器 常见的有Ewebeditor,fckeditor,ckeditor,kindeditor等等。这里有份编辑器漏洞手册: http://navisec.it/%E7%BC%96%E8%BE%91%E5%99%A8%E6%BC%8F%E6%B4%9E%E6%89%8B%E5%86%8C 阅读全文
posted @ 2018-05-02 15:51 bmjoker 阅读(3084) 评论(1) 推荐(2) 编辑
摘要: 这道题也是借助大佬的帮助才成功,具体我们来看: 既然人家扫描发现后台目录有文件上传,我们也不能落后,顺便拿出了传说中的御剑,并进行一波扫描: 发现了几个比较有用的目录,特别是upload1.php跟upload2.php两个上传页面 我们先来访问upload1.php: 点击确定后是upload2. 阅读全文
posted @ 2018-04-29 17:06 bmjoker 阅读(1895) 评论(0) 推荐(1) 编辑
摘要: webshell文件上传漏洞分析溯源(第一题) 我们先来看基础页面: 先上传1.php > ,好吧意料之中 上传1.png > 我们查看页面元素 > ,也没有前端验证 看来只能用burp抓包来改包绕过,我们修改1.php > 1.php .png ,然后上传抓包改包 0x20 > 0x00 webs 阅读全文
posted @ 2018-04-29 00:38 bmjoker 阅读(3866) 评论(0) 推荐(1) 编辑
上一页 1 ··· 7 8 9 10 11 12 13 下一页