Kyon-H Blog

「离开世界之前 一切都是过程」

Minecraft 服务器安装

Minecraft 服务器安装

1. 安装fabric服务端 依赖项:Java、curl 在不使用GUI的情况下安装 Fabric Server 创建服务器目录 1 2 mkdir fabric cd fabric 下载 Facric Installer 下载页面 https://fabricmc.net/use/ 1 2 3 4 5 6 7 8 9 10 11 12 13 # 下载 curl -o ins...

kali 安装教程

kali 安装教程

1. Windows10 安装 WSL 可参考:安装 WSL 1.1. 前言 适用于 Linux 的 Windows 子系统 (WSL) 可让开发人员直接在 Windows 上按原样运行 GNU/Linux 环境(包括大多数命令行工具、实用工具和应用程序),且不会产生传统虚拟机或双启动设置开销。 1.2. 系统需求 必须运行 Windows 10 版本 2004 及更...

Ubuntu20.04 安装

Ubuntu20.04 lts 桌面版 安装

下载地址:https://releases.ubuntu.com/20.04.6/ubuntu-20.04.6-desktop-amd64.iso 一、系统制作与安装 1. U 盘制作 使用 U 盘烧录软件(Rufus),分区类型可选择 GPT,目标系统类型选择 UEFI。 重启电脑按F2 选择 U 盘启动,若打印信息的最后一行报错,重启按F12 进入 BIOS,security...

WAF绕过方式与加固建议

WAF绕过方式与加固建议

一、编码混淆与特殊字符绕过 攻击原理:利用WAF解码逻辑与后端差异,或特定字符的解析歧义。 1.空字节注入(%00) 测试Payload: id=1' UNION%00 SELECT 1, database()-- 场景:WAF可能将%00视为语句结束符,而数据库继续执行后续语句。 加固建议:在语义分析层增加空字节清理逻辑,确保全语句连贯性检测。 2.Unicode/...

log4j2漏洞

log4j2漏洞

漏洞介绍 JNDIExploit使用 0x727/JNDIExploit: 一款用于JNDI注入利用的工具 参考:JNDIExploit使用 - FreeBuf网络安全行业门户 1 2 3 4 5 6 7 Usage: java -jar JNDIExploit.jar [options] Options: * -i, --ip Local ip address -l, --ldap...

phpMyadmin getShell方法

phpMyadmin getShell

1. phpMyAdmin getshell 常见套路 Windows 和 Linux 原理基本相同 1.1. INTO OUTFILE 写 PHP 马 原理:MySQL 可以把查询结果直接写到服务器文件系统,如果 Web 目录可写,就能写一段 PHP 代码变成 WebShell。 条件检查: 1 2 SHOW VARIABLES LIKE 'secure_file_priv'; ...

远程命令执行

RCE

1. RCE 漏洞利用 1.1. 命令连接符 ; |、|| &、%26、&&、%26%26 %0a 1.2. 空格过滤绕过 ${IFS}、$IFS、$IFS$9 < 、>、<> %09:相当于 Tab {,}:{cat,flag.php} 1.3. 文件名过滤绕过 ??:cat flag...

端口转发与代理技术详解

端口转发与代理技术详解

[!NOTE] 本文介绍端口转发、隧道、代理技术,以及相关工具的使用 1. 端口转发 端口转发(Port Forwarding)其实就是把进入某个端口的流量“转送”到另一台主机或另一个端口,常用于内网穿透、端口映射、代理跳板等场景。 1.1. 端口转发的原理 核心流程: 监听入口端口(本地或某个中间服务器上)。 收到流量后转发到指定的目标 IP 和端口。 ...

Windows 权限维持

Windows 权限维持

权限维持(Persistence)是网络安全中的一个重要阶段,通常指攻击者在目标系统中建立长期存在的访问通道,以确保即使目标系统重启或攻击被部分清除后,仍能重新获得访问权限。 1. 系统用户隐藏 1.1. 命令行隐藏用户 通过命令行的 net 命令添加带 $ 后缀的用户 1 net user hack$ hack /add 使用 net user 无法发现用户,通过用户管理界...

端口转发与隧道技术

端口转发与隧道技术

1. 隧道技术 1.1. 概念 隧道技术是指在现有网络协议之上构建封装层,即将一种网络协议的数据包封装在另一种协议的数据包中进行传输。这一过程类似于将数据“装进隧道”,使其在通过复杂或受限的网络环境时,避免被识别、阻断或篡改。 使用场景: VPN(虚拟专用网络) 远程办公或远程控制 网络隔离环境中的通信穿透 1.2. 工作原理 数据封装:将原始协议的数据包嵌...