摘要:搭建域环境 操作系统: 域控:Windows server 2008 R2 域成员: Windows Server 2012 、 Windows 7 对于将要安装成为DC的服务器来讲,其系统配置以及基本的磁盘规划在此就不在累述了,但是关键的网络连接属性是必须要注意的。可以通过打开本地连接的属性来进行 阅读全文
posted @ 2021-06-14 20:00 vege 阅读(4) 评论(0) 推荐(0) 编辑
摘要:0x01 打开首页看到 查看源代码,发现图片都是通过”fetch?id=1”这种方式加载的 简单测了一下存在SQL注入。 直接上sqlmap跑 第一个flag: ^FLAG^d45b332cff0a6eeb1468f3ec29d0376468bd8f86bdba0369da743504e557a9b 阅读全文
posted @ 2021-03-28 19:18 vege 阅读(207) 评论(0) 推荐(0) 编辑
摘要:JWT的全称是Json Web Token。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份。基于token的身份验证可以替代传统的cookie+session身份验证方法。 jwt由三个部分组 阅读全文
posted @ 2021-03-02 11:22 vege 阅读(200) 评论(0) 推荐(0) 编辑
摘要:一、环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/ 靶机通用密码: 1qaz@WSX 1.2 环境配置 拓朴图 下载好靶机打开vmx文件即可,由于DMZ网段为192.168.111.0/24,所以需要将子网 阅读全文
posted @ 2020-12-25 15:23 vege 阅读(443) 评论(0) 推荐(0) 编辑
摘要:前言 本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法。 PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任 PPS:本文首发于freebuf (https://www.freebuf.com/articles/web/ 阅读全文
posted @ 2020-12-21 17:02 vege 阅读(280) 评论(0) 推荐(0) 编辑
摘要:前言 未授权访问是系统对用户限制不全,或者无限制,可以让任意用户或者限制访问用户,访问到需要权限认证的地址。未授权访问通常是会泄露用户信息,系统信息。某些服务和系统中,未授权访问还可以执行系统命令,操作系统文件,导致系统的整体安全遭到破坏。 本片文章首发于freebuf(https://www.fr 阅读全文
posted @ 2020-12-09 09:31 vege 阅读(439) 评论(0) 推荐(0) 编辑
摘要:前言 在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。 本文内容按以下思维导图展开 目标 阅读全文
posted @ 2020-11-29 20:34 vege 阅读(1359) 评论(0) 推荐(3) 编辑
摘要:一、环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码: hongrisec@2019 登进去要修改密码,改为 HONGRISEC@2019 1.2 网卡配置 kali一个nat网卡,模拟外网攻击 阅读全文
posted @ 2020-11-22 21:33 vege 阅读(1131) 评论(0) 推荐(0) 编辑
摘要:前言 Portswigger是Burpsuite的官网,也是一个非常好的漏洞训练平台。其Web安全靶场地址为:https://portswigger.net/web-security/ 该靶场的训练内容侧重于对Burpsuite各项功能的深入挖掘,这也是《黑客攻防技术宝典Web实战篇》的实战训练平台 阅读全文
posted @ 2020-11-10 13:41 vege 阅读(456) 评论(0) 推荐(0) 编辑
摘要:0x01、利用MySQL命令导出getshell 利用条件: 1、拥有网站的写入权限 2、Secure_file_priv参数为空或者为指定路径 3、知道网站的绝对路径 方法: 通过into outfile 进行文件写入,写入一句话木马 CREATE TABLE shell(cmd text); I 阅读全文
posted @ 2020-10-27 19:14 vege 阅读(422) 评论(0) 推荐(0) 编辑