原创 linux -shell注入_白名單繞過

在靶機中遇到一個shell注入的腳本過段時間會有該靶機的博客發出 因爲暫時不能發出 什麼是OS 命令注入—— 操作系統命令注入(也稱爲shell注入)是一個Web安全漏洞,允許攻擊者在運行應用程序的服務器上執行任意操作系統(OS)命令,並

原创 python_pymysql 庫——筆記

pymysql 時一個純python實現的mysql 客戶端操作庫 支持事務、存儲過程、批量執行等 安裝pip install pymysql  API 鏈接對象 class pymysql.connections.connection(

原创 restic --linux 下的備份程序

在hackthebox上打的一個靶機 上面運行一個restic程序 因爲需要提權到root所以學習了一下這個 https://restic.readthedocs.io/ 這個是官網 https://github.com/restic/r

原创 靶機滲透_hackthebox__jarvis -7

目標IP:10.10.10.143 Nmap scan report for supersecurehotel.htb (10.10.10.143) Host is up (0.28s latency). Not shown: 939

原创 靶機滲透_hackthebox__Writeup -6

host:10.10.10.138 nmap 掃描一下 這次也嘗試了一下自己的選項和A 選項發現A 比自己設置的要好很多不過這樣被發現的機率也大了一些 自己配置的可以有很多降低被發現的選項 # Nmap 7.70 scan initia

原创 靶機滲透_hackthebox__luke -5

目標IP  10.10.10.137  因爲是靶機所以二話不說nmap 掃一下 nmap 獲得信息如下: # Nmap 7.70 scan initiated Fri Aug 2 10:51:40 2019 as: nmap -sT

原创 rest-server --一次靶機的學習

Rest Server是一個高性能HTTP服務器,它實現了restic的REST後端API。它通過restic備份客戶端通過rest:URL提供了安全有效的遠程備份數據方式。 git clone https://github.com/r

原创 HelpDeskZ v1.0.2 任意文件上傳漏洞 學習

在靶場練習時遇到一個helpdeskZ v1.0.2的站點 於是學習並按照漏洞寫了一個 查找上傳文件的腳本 在提交機票處可以上傳任意文件雖然會後臺沒有在文件驗證失敗後取消上傳 也許是對上傳文件的處理可以使得不會造成影響 在上傳後 後臺 將

原创 HTTP協議——基礎瞭解

HTTP是客戶端 - 服務器協議:請求由一個實體(用戶代理(或代表它的代理))發送。大多數情況下,用戶代理是Web瀏覽器,但它可以是任何東西,例如,爬行Web以填充和維護搜​​索引擎索引的機器人。 HTTP通常被設計爲簡單且人類可讀的 H

原创 靶機滲透_hackthebox__haystack -4

獲得靶機IP 10.10.10.115 nmap 掃一下 nmap -A IP 得到三個開放端口 Nmap scan report for bogon (10.10.10.115) Host is up (0.28s latency).

原创 靶機滲透_hackthebox__swagshop -3

在靶場裏逛了一圈這個覺得這個主機評論難度並不高 簡單和中等都有 簡單較多linux 環境 獲得ip10.10.10.140  拿到IP 啥也不說先掃一下  # Nmap 7.70 scan initiated Mon Jun 10 17

原创 找到一個非常好的在ubuntu 環境下配置nextcloud 與ssl加密 的文章

https://websiteforstudents.com/install-nextcloud-on-ubuntu-16-04-lts-with-apache2-mariadb-php-7-1-and-lets-encrypt-ssl-

原创 kali linux 2與ubuntu18環境下安裝 metasploit 與armitage遇到database.yml文件找不到的問題

本人小白 在主機是ubuntu 安裝了VM其中有kali而kali通常是root權限使用所以 安裝了虛擬機運行並學習 而kali是在官網下載  這裏就不提供鏈接了 而metasploitkali自帶 在使用armitage時遇到 data