刘功瑞的博客

有一天你突然惊醒,发现这一切,都只不过是一场梦。

Nmap 主机发现扫描

主机发现有时候也叫做 Ping 扫描,但它远远超越用世人皆知的 Ping 工具发送简单的 IcMp 回声请求报文,这些探测的目的是获得响应以显示某个 lP 地址是否是活动的(正在被某主机或者网络设备使用).主机发现能够找到零星分布于 lP 地址海洋上的那些机器.批量Ping扫描: 批量扫描一个网段的主机存活数.[root@localhost ~]# nmap -sP 192.168.1.0/24Starting Nmap 6.40 ( http://nmap.org ) at 2019-03-1

VMware虚拟机配置端口转发(端口映射),实现远程访问

前言本文所写的远程为各个电脑在同一个网段内本文主要详细介绍如何远程访问虚拟机里面的项目!机器:虚拟机(装在电脑1里)、电脑1(宿主机)、电脑2、电脑3、电脑4、电脑n...操作步骤:step1:打开虚拟机,选择编辑--虚拟网络编辑器step2:选择VMnet8,点击NAT设置,弹出一个设置窗口step3:添加一个端口转发主机端口:随便选取一个宿主机没有被占用的端口号,这里为了更好区分,选择了7777!虚拟机IP地址:虚拟机ip,Windows系统用ipconfig查到,Linux系统可以用ifc

python-flask-ssti(模版注入漏洞)

SSTI(Server-Side Template Injection) 服务端模板注入,就是服务器模板中拼接了恶意用户输入导致各种漏洞。通过模板,Web应用可以把输入转换成特定的HTML文件或者email格式输出无过滤就注定会存在xss,当然还有更多深层次的漏洞。前置知识1.运行一个一个最小的 Flask 应用from flask import Flaskapp = Flask(__name__)@app.route('/')def hello_world():  

三层网络靶场搭建&MSF内网渗透

三层网络靶场搭建&MSF内网渗透 在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。 网络拓扑 环境搭建首先在虚拟机中新建3块网卡,选择仅主机模式将kali设为第一层网络vmnet1将第一层靶机设为双网卡vmnet1和vmnet2将第二层靶机设置为双网卡:vmne

MSF学习-端口转发代理及路由功能-三层内网靶场渗透

MSF学习-端口转发代理及路由功能-三层内网靶场渗透前言其实是受这篇文章影响-三层网络靶场搭建&MSF内网渗透一般实战和CTF中经常会碰到多重内网的问题,要想渗透多重内网,经常会用到msf的转发代理路由功能,所以受上面文章影响,我准备自己搭一个简易的三层内网,然后利用msf的这些功能进行一次小型模拟多重内网的渗透前期准备系统:Kali Linux (攻击机)Windows 7 (靶机1)Windows 2003(靶机2)Windows 10(靶机3)网络拓扑:Kali Linux Win

史上最强内网渗透知识点总结

获取 webshell 进内网测试主站,搜 wooyun 历史洞未发现历史洞,github, svn, 目录扫描未发现敏感信息, 无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用 ocr 识别,找账号,通过 google,baidu,bing 等搜索,相关邮箱,域名等加常用密码组成字典,发现用户手册,找账号,发现未打码信息,和默认密码,试下登陆成功,找后台,上传有 dog,用含有一句话的 txt 文件 `<?php eval($_POST['cmd

Git 技术篇-GitHub访问慢解决方法。更改hosts,快速访问GitHub

最近GitHub要不就是登陆不上了,要不就是非常慢,主要原因就是域名解析的问题。你登陆www.baidu.com可以登陆百度,www.baidu.com就是域名,之所以能访问到就是因为可以匹配到它的ip,我们访问的就是它的ip。一般网站登陆不上,慢卡的情况有以下几种:有多个ip,有的ip跟我们的电脑连接快,有的ip慢,我们匹配出来的是慢的;域名不常用,匹配原则是经常被访问的容易被匹配到;变更了域名或ip,网上的域名解析还没有更新;更改hosts,快速访问GitHub自己搭建过网站的都知道,如果配

内网渗透基础介绍 - 第二天(内网渗透基础操作、代理隧道与C&C建立)

内网渗透基础操作:1.常用基本渗透工具准备   内网渗透之端口转发与代理工具总结2.非域环境基础介绍代理隧道与C&C建立一、C&C通信  这里的C&C服务器指的是Command & Control Server--命令和控制服务器,说白了就是被控主机的遥控端。一般C&C节点分为两种,C&C Server 和 C&C Client。Server就是就是黑客手里的遥控器。Client就是被控制的电脑,也就是受害者。C&

内网渗透基础介绍 - 第一天(域环境基础介绍,搭建本地测试基础多域林环境)

(该文参考整理自网上文章,相关链接附于文末)域工作组(Work Group)工作组是局域网中的一个概念,由许多在同一物理地点,而且被相同的局域网连接起来的用户组成的小组,也可以是遍布一个机构的,但却被同一网络连接的用户构成的逻辑小组。工作组是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,加入工作组是为了区分用户计算机在网络中的类别,如果用户有工作组的话,在管理上会方便很多,可以共享/使用打印机和协和工作,很多小企业都是用这种方法来管理电脑,共享文件。工作组环境中的登

XCTF 攻防世界 web进阶 filemanager writeup

先扫目录,得到源码代码审计此题入口点是二次注入。 在common.inc.php中可以看到全局进行了转义,这样常规注入少了大部分。遍观代码,输入处没有任何反转义、反解压、数字型等特殊情况,基本可以确定不存在直接的注入漏洞。 看到上传处的代码upload.php:<?php$name = basename($file["name"]); $path_parts = pathinfo($name);if(!in_array($pat

Powered By Z-BlogPHP 1.5.2 Zero

Copyright www.liugongrui.com.All Rights Reserved.