CTF大赛模拟-CFS三层内网漫游 环境: 三台虚拟机,三个网络。 target 1:192.168.161.178 ,192.168.52.132 (linux) target 2:192.168.52.133, 192.168.72.131 (linux) target 3: 192.168
  【实验目的】 掌握各厂商静态链路聚合的基本配置方法 【实验要求】 通过在交换机上配置静态聚合,然后通过断开聚合组中的某条链路并观察网络连接是否中断。 【实验设备】 华三交换机一台、华为交换机一台、网线四根、pc两台、console线一根 【实验拓扑】         【实验过程】 1、为设备配
CVE-2019-13288 目前漏洞在正式版本已经被修复,本文章仅供学习Fuzz过程,不存在漏洞利用的内容 这是一个pdf查看器的漏洞,可能通过精心制作的文件导致无限递归,由于程序中每个被调用的函数都会在栈上分配一个栈帧,如果一个函数被递归调用太多次,就会导致栈内存耗尽和程序崩溃。因此,远程攻击
前言 数据库权限 在平常的渗透提权中,我们通常可以在一些特殊情况下得到数据库的用户名和密码(最高权限root),如下: MySQL 3306 端口弱口令爆破 sqlmap 注入的 --sql-shell 模式 网站的数据库配置文件中拿到明文密码信息 CVE-2012-2122 等这类漏洞直接拿下
1、安装过程 注:在Windows 7系统下安装SQL Server 2005时,可能会多次遇到提示兼容性问题的情况,此时不用理会,直接点击“运行程序”即可。首先解压下载到的SQL Server 2005压缩文件,如果还没有这个文件,可以到以下的网址下载(本人自己上传的文件,是SQL Server
CVE-2009-3895 首先在NVD找到漏洞描述如下: 大致意思是说:libexif 0.6.18 中的 libexif/exif-entry.c 中的 exif_entry_fix 函数中基于堆的缓冲区溢出允许远程攻击者导致拒绝服务或可能通过无效的 EXIF 图像执行任意代码 接下来找到l
什么是powershell PowerShell首先是个Shell,定义好了一堆命令与操作系统,特别是与文件系统交互,能够启动应用程序,甚至操纵应用程序。PowerShell还能允许将几个命令组合起来放到文件里执行,实现文件级的重用,也就是说有脚本的性质。且PowerShell能够充分利用.Net
暴力破解 原理:攻击者使用自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。因为理论上来说,只要字典足够庞大,枚举总是能够成功的! 一、准备工作 设置浏览器代理 二、基于表单的暴力破解 在表单中输入数据提交表单,使用Burp Suite抓包 抓包,提交方式为POST请求,账号为adm
前言 数据库权限 在平常的渗透提权中,我们通常可以在一些特殊情况下得到数据库的用户名和密码(最高权限root),如下: MySQL 3306 端口弱口令爆破 sqlmap 注入的 --sql-shell 模式 网站的数据库配置文件中拿到明文密码信息 CVE-2012-2122 等这类漏洞直接拿下
  当前样本是一个RTF文档,内嵌一个公式编辑器对象,该对象利用Office编辑器漏洞CVE-2018-0798执行shellcode,对EQNEDT32.exe进行代码注入,执行恶意代码。   使用rtfobj查看文档结构,可以看到携带了3个OLE对象,但是id为1的对象并未被使用。   第二个
Apache Kylin是一个开源的、分布式的分析型数据仓库,提供Hadoop/Spark之上的 SQL 查询接口及多维分析(OLAP)能力以支持超大规模数据,最初由 eBay 开发并贡献至开源社区。它能在亚秒内查询巨大的表。 0x00 漏洞概述 漏洞编号:CVE-2020-1956。 Apac
远程线程注入DLL突破session 0 隔离 0x00 前言 补充上篇的远程线程注入,突破系统SESSION 0 隔离,向系统服务进程中注入DLL。 0x01 介绍 通过CreateRemoteThread实现的远程线程注入,流程大致就是: 通过OpenProcess获取目标进程句柄。 通过Vi
描述RSA的实现步骤介绍文章非常多,但说明并证明其原理,并进而讨论为什么这样设计的文章不多。本人才疏学浅,不敢说理解了R.S.A.三位泰斗的设计初衷,简单就自己的理解写一写,博大家一笑。 以下原创内容欢迎网友转载,但请注明出处: https://www.cnblogs.com/helesheng
SQL注入 原理:通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,它目前是黑客对数据库进行攻击的最常用手段之一。 知识点 Mysql5.0以上版本存在information_schema系统数据库中存放所有的数据库的
CSRF 原理: CSRF攻击利用网站对于用户网页浏览器的信任,挟持用户当前已登陆的Web应用程序,去执行并非用户本意的操作。 CSRF和XSS的区别: CSRF是借用户的权限完成攻击,攻击者并没有拿到用户的权限,而XSS是直接盗取到了用户的权限,然后实施破坏 XSS利用用户对网站的信任,C
逻辑漏洞 在我理解中,逻辑漏洞是指由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误,一般出现在登录注册、密码找回、信息查看、交易支付金额等。 我将所有逻辑漏洞的问题分为前端和后端两个部分,总体思路都是先测试前端再测试后端。在我理解中其实就是能突破规则限制的就是漏洞【像不可修改的通过抓包可
一、概述 网络信息安全主要研究的是TCP/IP协议簇构建的局域网和互联网的安全问题。 网络信息安全是广义上的软件安全。 信息安全之所以是一门自然科学,是因为它有完备的数学理论基础,即密码学(现代密码学)。 如今的信息安全主要是保证互联网上的信息安全。 互联网上的通讯安全唯一的密码学解决方案是公开
确认目标: 确定目标范围,IP,域名,内外网。能渗透到什么程度,什么时间可以开始,能否上传木马,能否提权。 信息收集: 主动扫描,开放搜索,利用搜索引擎获得,后台,未授权的页面,敏感url。基本的信息(ip,网段,域名,端口),操作系统的版本,各端口的应用。所有探测到的东西版本。人员信息,域名注册

推荐文章