(CVE-2021-44228)Apache-Log4j2-JNDI注入-远程代码执行漏洞 一、漏洞简介Apache Log4j 2是一个开源的日志记录组件,使用非常的广泛。在工程中以易用方便代替了 System.out 等打印语句,它是JAVA下最流行的日志输入工具。 使用 Log4j 2 在一定场景条件下处理恶意数据时,可能会造成注入类代码执行。 二、漏洞影响Apache log4j2 >= 2.0, <= 2.14.1 Apache Log4j 2. 2024-07-26 攻防渗透 #cve复现 #漏洞复现 #web攻防 #log4j #jndi
vulfocus靶场搭建教程 一、安装docker环境首先,我们需要一个docker环境,直接通过命令安装即可,也可以通过官方的安装脚本安装也可以。 1sudo apt install docker -y 二、vulfocus镜像 这里主要是讨论以下网上教程都在使用的两种方法(反正我两种都没安装上) 方法一:直接通过官方的docker镜像拉取,这种方法在同步环境的时候会报“服务器内部错误,请联系管理员”,似乎是由于镜像并不是 2024-07-16 环境搭建 #工具教程 #使用教程 #靶场搭建 #dockerhub #docker报错
Clash-for-Linux搭建教程 首先我们需要寻找了两个资源,一个是clash for Linux,另一个是Country.mmdb,由于clash的作者已经删库跑路了,所以我们下载野生资源的时候注意不要下到木马病毒了!可以下载放到沙箱上跑跑看看。 一、安装Clash这里,上述的资源给了Clash for Linux的执行程序以及Country.mmdb文件,这是Linux执行Clash所必须的程序。我们将clash-linux- 2024-07-16 环境搭建 #工具教程 #使用教程 #环境搭建 #代理
hackNos-Os-ByteSec打靶日记 1. nmap扫描1.1 确认目标ip地址通过反复开启靶机并扫描相应网段中存活的主机即可确定靶机的ip地址 1sudo nmap -sN 192.168.2.0/24 确定靶机的ip地址:192.168.2.9 1.2 目标开放TCP端口1sudo nmap -sS -p- 192.168.2.9 -oA nmapscan/tcpports 靶机开放的tcp端口有:80,139,44 2024-07-12 渗透学习 #web攻防 #打靶日记 #Linux提权 #无线网络攻击 #smb协议
MyBatis注入的三种类型 MyBatis产生sql注入的原因编写 xml 文件时,MyBatis 支持两种参数符号,#{} 和 ${} #{} 使用预编译,通过 PreparedStatement 和占位符来实现,会把参数部分用一个占位符 ? 替代,而后注入的参数将不会再进行 SQL 编译,而是当作字符串处理。可以有效避免 SQL 注入漏洞。 ${ 2024-07-03 代码审计 #web攻防 #渗透学习 #漏洞基础 #java开发
hackNos-Os-Hax打靶日记 1. nmap扫描1.1 确认目标ip地址通过反复开启靶机并扫描相应网段中存活的主机即可确定靶机的ip地址 1sudo nmap -sN 192.168.2.0/24 通过测试和对MAC设备的检测识别可以知道靶机的ip地址为:192.168.2.8 1.2 目标开放TCP端口1sudo nmap -sS -p- 192.168.2.8 -oA nmapscan/tcpports 由于只是 2024-06-29 渗透学习 #工具教程 #web攻防 #打靶日记
端口敲门knockd 一、什么是Port Knocking | 端口敲门 定义:端口敲门是一种通过在一组预先指定的关闭端口上产生连接请求,从外部打开防火墙上的端口的方法。一旦收到正确地连接请求序列,防火墙规则就会被动态修改,以允许发送连接请求的主机通过特定端口进行连接。 目的:防止攻击者通过进行端口扫描来扫描系统中潜在的可利用服务,因为除非攻击者发送正确的碰撞序列,否则受保护的端口将显示为关闭。 二、knockd服务 2024-06-29 渗透学习 #Linux机制 #端口保护 #Web攻防
dc-9打靶日记 1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.48.0/24 确定目标靶机ip:192.168.48.129 1.2 目标开放TCP端口1sudo nmap -sS --min-rate 10000 -p- 192.168.48.129 -oA nmapscan/tcpports 开放的tcp端口只有80,那么就意味着我们可能没有什么别的途径 2024-06-28 渗透学习 #web攻防 #打靶日记 #渗透测试 #提权
dc-8打靶日记 1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.31.0/24 目标地址:192.168.31.182 1.2 目标开放TCP端口1sudo nmap -sS --min-rate 10000 -p- 192.168.31.182 -oA nmapscan/tcpports 该目标开放的tcp端口有:22,80 1.3 目标开放UDP端口 2024-06-22 渗透学习 #web攻防 #打靶日记 #渗透测试 #提权
dc-7打靶日记 1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.31.0/24 通过开关靶机查看以及通过MAC地址的标识可以确定目标靶机的ip地址 目标靶机ip地址:192.168.31.170 1.2 目标开放TCP端口1sudo nmap -sT --min-rate 10000 -p- 192.168.31.170 -oA nmapscan/tcpports 2024-06-19 渗透学习 #web攻防 #打靶日记 #提权
pwn_waf使用教程 下载与设置首先将其源码下载下来或者git clone下来到本地pwn_waf 需要修改的地方是makefile文件,我们要修改日志存放的位置,这边推荐的位置就是在pwn题目的目录下创建一个隐藏文件夹(以点.开头的文件夹名称)。也是为了避免和下面注意一样的坑。 注意:这里的LOG_PATH路径设置有个坑,这里的路径设置跟xinetd配置文件设计的方式有关 service ctf{disable & 2024-06-02 工具教程 #使用教程 #工具配置 #pwn #流量监听
vulhub搭建过程 1. docker安装直接通过官方提供的脚本进行安装。 1curl -s https://get.docker.com/ | sh 如果由于网络等原因无法安装的,可以选择其他安装方法,包括但不限于apt软件源直接安装(可能会出现一些问题,可能是由于某些包没有安装),可以参考以下官方安装的软件。 通过官方脚本安装的不要忘记启动docker服务了 1systemctl start docker 2024-06-01 环境搭建 #web攻防 #环境搭建 #渗透学习
dc-6打靶日记 1. nmap扫描1.1 确认目标ip地址通过开关靶机测量当前网段存活的机器确定IP地址,也可以直接通过MAC地址的表示来确定IP地址。 1sudo nmap -sN 192.168.31.0/24 目标ip地址:192.168.31.230 1.2 目标开放TCP端口1sudo nmap -sT --min-rate 10000 -p- 192.168.31.230 -oA nmapsc 2024-05-31 渗透学习 #web攻防 #打靶日记 #提权
目录爆破工具集合 dirsearch1dirsearch -u http://192.168.31.230/ 常用命令参数 -u 攻击目标url地址,可以指定多个,通过逗号分隔-l url列表文件,比如你可以建一个 targets.txt,里面包含需要攻击的网址-e 站点文件类型列表,如:php,asp,有默认配置:php, 2024-05-30 工具教程 #web攻防 #使用教程
dc-5打靶日记 1. nmap扫描1.1 确认目标ip地址1sudo nmap -sN 192.168.31.0/24 为打开靶机状态下C端扫描结果 打开靶机后再进行一次存活IP扫描从而确定靶机的ip地址; 虽然不太清楚为什么ip:192.168.31.112多扫出那么多开放端口,但是多出来的ip地址确实是192.168.31.102,以及其mac地址的标识也充分证明了这个ip确实是我们的靶机 目标ip地 2024-05-30 渗透学习 #web攻防 #打靶日记
dc-4打靶日记 1. nmap扫描1.1 确定目标ip地址 通过比对未打开靶机时候的ip地址可以确定目标的ip地址,也可以通过MAC address识别出来的机器名称(VMware)进行确定 目标ip地址:192.168.31.224 1.2 扫描目标开放的tcp端口1nmap -sT --min-rate 10000 -p- 192.168.31.224 -oA nmapscan/tcpports 确定 2024-05-25 渗透学习 #web攻防 #打靶日记
Linux命令提权汇总 参考内容: Linux提权之Sudo 70种提权方法 - 简单安全 (huangmj.com) GTFOBins 查询命令常见的可以利用sudo提权的命令 nmap, vim, vi, nano, bash, less, more, cp, find, git, wget, cat, apt, zip, xxd, time, taskset, sed, pip, ed, tmux, scp, 2024-05-23 渗透学习 #web攻防 #Linux提权
dc-3打靶日记 1. nmap扫描1.1 确定目标IP地址1sudo nmap -sN 192.168.31.0/24 通过命令去扫描当前C端下存活的ip,以下是没有打开靶机时查看的ip地址; 在打开靶机DC-3进行查询当前网段存活的IP地址: 从而得到靶机的IP地址,并且可知其80端口处于开放状态,并启动的是http服务 192.168.31.31 1.2 端口扫描 2024-05-23 渗透学习 #web攻防 #打靶日记
zsh基本配置 1. 下载安装zsh sudo apt install zsh 设置终端默认启动zsh 12345chsh -s /bin/zshchsh -s `which zsh`#如果要切换回去bash:chsh -s /bin/bash 2. 安装oh-my-zsh git clone https://github.com/robbyrussell/oh-my-zsh.git cd oh-my-zs 2024-05-18 环境搭建 #环境搭建 #工具配置 #美化