![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
技术干货
文章平均质量分 89
运维Z叔
擅长Web渗透,常年在国内多家专业SRC应急响应中心挖掘高危、严重漏洞。分享网络安全优质学习资料与干货教程加 zkaq567
展开
-
实战SRC | api接口未授权 + 越权漏洞
userToken=,拼接上在该学校查询到的学号,发现并不能获取到信息。于是仔细的观察,发现有个api路径为 :"url":"/api/xxx"一次在fofa上通过学习的fofa语句进行查询,无意中查询到了一个网址。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.果然,成功获取到账号密码,通过遍历学号,找到管理员的账号,密码信息。这次通过修改userToken的值,可以直接进行越权!进来继续寻找是否有其他漏洞,果然,又让我找到了!本文由掌控安全学院 - zxl2605 投稿。原创 2024-01-04 15:26:27 · 707 阅读 · 0 评论 -
python继承链搞事情
前言继承链这个这个词是我自己发明的。看到有的师傅博客中将它称为egg或者ssti,但是我喜欢叫它继承链因为感觉很生动。最早遇到这种姿势是在学习python bypass沙盒的时候。当时不是很理解形如的意思。学习一段时间后,我决定来总结一下构造继承链的方法,并且用此方法在django有格式化字符串漏洞的情况下读取配置文件(灵感来自p师傅博客)。之前排版有点问题重新发一下(幸苦肉肉姐了)。转载 2024-01-02 15:57:56 · 36 阅读 · 0 评论 -
应急响应思路---linux系统
如果发现了系统存在异常的流量向外发送,初步判断是攻击者入侵了本台linux服务器,工作人员应该做断网操作,先把服务器的网络断掉,然后在内网的环境下进行逐一排查。(1)禁用或者删除无用的账号,检查特殊账户(可远程登录、用户权限高的账号),必要时禁止远程登录用户登录,只能本地登录,设置多次登录失败锁定账户。(1)首先监测系统的账号安全,例如新增的账号、可疑账号、克隆账号等、隐藏账号,或者查看账号是否存在弱口令。(1)首先监测用户账号安全,比如新增的账号、可疑账号,重点查看可以远程登录的账号以及高权限账号。转载 2023-12-27 15:25:02 · 274 阅读 · 0 评论 -
网安小白的学习之路(linux篇)
(1)先说iso镜像安装:镜像文件和压缩包有些类似,它将特定的一系列文件按照一定的格式制作成单一的文件,iso是镜像文件存储的一种格式(就像zip是压缩包的一种格式),镜像文件像是把一堆文件放在了一个盒子中,需要用的时候就打开盒子,拿出文件阅读。Linux是一个安全稳定,免费,开源的操作系统(常见的操作系统还有windows,MacOS,androio,iso,unix等等),Linux最主要的应用领域是服务器。会出现这个界面,选择汉语,然后一直点前进,最后跳过,便完成centOS的安装了。转载 2023-12-26 11:43:34 · 36 阅读 · 0 评论 -
渗透测试 | 信息收集常用方法总结
本文由掌控安全学院 - 杰斯 投稿简述几乎每一个学习渗透的安全人员,都会被告知,信息收集是渗透测试的本质,那事实果真如此嘛?答案是,是的!信息收集作为渗透测试的前期主要工作,说白了叫做确定目标,以达到制作渗透计划的目的,这是非常重要的,甚至有的时候,仅仅通过信息收集,就可以拿到目标的shell了。其实信息收集也是有分类的:分为主动信息收集+被动信息收集。主动信息收集,说白了,就是直接访问、扫描网站,这种流量将流经网站,不可避免的留下了自己来过的痕迹;原创 2023-12-25 15:33:16 · 1085 阅读 · 0 评论 -
突破前端加密方法总结
如果遇到结合了动态因子(cookie或请求参数的某动态值)加密的,如key = substr(0,8,xsession),就要根据实际情况写爆破脚本了。声明:⽂中所涉及的技术、思路和⼯具仅供以安全为⽬的的学习交流使⽤,任何⼈不得将其⽤于⾮法⽤途以及盈利等⽬的,否则后果⾃⾏承担。/*引入实现加密的js文件*//**********在这里编写调用加密函数进行加密的代码************/如 https://yyy.xxx.com/assets/des/des.js。加密脚本:生成加密后的用户名和密码。转载 2023-12-25 11:33:52 · 66 阅读 · 0 评论 -
云安全及对象存储的概念
是指保护云计算环境中的数据、应用程序和基础设施免受未经授权的访问、攻击、泄露、破坏和其他威胁的一系列措施。那么提到云安全,我们也不得不提到云计算了,因为云计算的本质是共享资源,涉及到多租户和虚拟化等技术,而这些技术也带来了一些安全问题,如数据隔离、身份认证、访问控制、数据加密、漏洞管理等。云安全需要综合考虑不同层面和不同环节的安全问题,包括物理层、网络层、主机层、应用程序层、数据层和用户层等。常见的云安全措施包括数据备份、数据加密、访问控制、入侵检测、漏洞扫描、安全审计、灾备恢复等。转载 2023-12-22 15:48:26 · 79 阅读 · 0 评论 -
DedeCMS V5.7存在任意文件删除漏洞
本文由掌控安全学院 - nocircle 投稿。原创 2023-12-22 14:06:56 · 374 阅读 · 0 评论 -
渗透测试之流程简述
渗透测试分为和黑盒测试,我们只知道该网站的URLNmap:一款功能强大的网络扫描和主机检测工具,可以用于收集信息、枚举、漏洞探测和安全扫描。Wireshark:一款抓包和分析网络流量的工具,可以用于监控和调试网络通信。Goby:一款新型的漏洞扫描平台,可以快速发现并利用各种漏洞,还可以联动其他工具如Xray和MSF。22——>ssh弱口令80——>HTTP服务873——>rsync 未授权访问漏洞3306——>mysql弱口令6379——>redis未授权访问漏洞。转载 2023-12-21 14:19:54 · 43 阅读 · 0 评论 -
云时代,如何保障运维安全?
在初创公司,运维工程师的工作可能需要从申请域名开始,购买或租用服务器,上架,调整网络设备的设置,部署操作系统和运行环境,部署代码,设计和部署监控,防止漏洞和攻击等等。安全有很多个维度,从我们耳熟能详的漏洞防护,网络攻防,到企业常用的代码检查、权限管理、日志审计,一直到更高等级的可信计算,全链路加密等。1、云运维相比于传统运维,更注重安全性,这是因为云环境相比于传统IDC,接入端口面向整个网络,这样就造成接入方的不可控,要增强云资产的安全性,除了云环境本身的安全配置,对于运维过程中也需要减少可攻击面。转载 2023-12-20 14:14:31 · 31 阅读 · 0 评论 -
Android App半自动化静态漏洞挖掘技术分析
基于静态污点分析』的缺点:经研究发现,这种分析策略因Java的语言特性限制存在很大不足,导致漏报率较高,只能当做辅助审计的工具,故将其搁置。这款工具是现在很多Android静态分析工具的核心,它会分析dex并完全解析其中的类、方法,生成相关的Python类,在Androguard分析完后,某个类/方法调用了谁,谁调用了它,全都保留在内存里。如果编写漏洞挖掘工具的成本是人工审计加脚本挖掘的几倍甚至几十倍,那也就没有编写漏洞扫描器的意义了(如果是商业扫描器,或者企业内部的扫描器,自然有必要解决这个问题)。转载 2023-12-19 11:32:12 · 39 阅读 · 0 评论 -
I DOC VIEW前台RCE分析
文件操作是十分敏感的操作,尤其是向服务器中下载文件,同时下载的文件最好也有固定的目录存放并防止目录穿越,开发者已经想到了下载文件的风险,但是却没有将对策做好,导致了本次漏洞。接口因为处理不当,导致可以远程读取任意文件,通过这个接口导致服务器下载恶意的JSP进行解析,从而RCE。但是下面做的操作就是本此漏洞的关键了,软件本意应该是想做一个比较完善的爬虫,所以接下会调用。前面的内容不是特别紧要,这里有一个去爬取页面的方法,也是唯一使用了。其实到上面这里还好,都是一些写文件的操作,并且写的也是。转载 2023-12-18 15:36:18 · 118 阅读 · 0 评论 -
从0学代码审计 | thinkphp 5.0.23 RCE
ThinkPHP 是一款开源的 PHP 框架,用于快速、简单地开发 PHP 应用程序。它提供了一套丰富的功能和工具,使开发者能够更容易地构建各种规模的 Web 应用。ThinkPHP 的目标是提高开发效率,同时保持代码的可读性和可维护性。thinkphp的许多版本中也爆出了多个漏洞,本篇文章主要记录thinkphp 5.0.23版本 RCE的漏洞复现。原创 2023-12-18 15:15:07 · 1082 阅读 · 0 评论 -
Linux常见命令手册
firewalld自身并不具备防火墙的功能,而是和iptables一样需要通过内核的netfilter来实现,也就是说firewalld和 iptables一样,他们的作用都是用于维护规则,而真正使用规则干活的是内核的netfilter,只不过firewalld和iptables的结 构以及使用方法不一样罢了。hostname命令用于显示和设置系统的主机名称。wget非常稳定,它在带宽很窄的情况下和不稳定网络中有很强的适应性,如果是由于网络的原因下载失败,wget会不断的尝试,直到整个文件下载完毕。原创 2023-11-20 16:23:48 · 69 阅读 · 0 评论 -
内网信息收集
进入内网之后,是一种由点到线再到面的测试,先弄清楚当前机器的情况,如在域中角色,提供的服务等信息;再以此为跳板收集其它机器的信息,当收集的信息足够多,拿下域控的可能型也就越高。原创 2023-11-17 15:16:39 · 40 阅读 · 0 评论 -
打靶日记-Hackademic.RTB1
拿到关键信息key.txt。转载 2023-11-17 11:37:05 · 40 阅读 · 0 评论 -
Windows下自删除的艺术
jonasLy利用文件特性巧妙的转移了文件锁,使得文件锁移动在可选备份流,得以在Ring3层面下达到自删除,这项技术将会存在很久很久,直到微软把NTFS技术废弃掉或者修改掉文件的API底层,2年已经过去,目前来说微软没有打算修复这个缺陷。转载 2023-11-17 10:33:13 · 47 阅读 · 0 评论 -
ADCS在内网渗透中的应用
在打攻防演练的时候有时候运气比较好的话会碰到部署了证书服务(AD CS)的内网环境,由于证书服务发布的部分证书可用于Kerberos认证并且在返回的PAC里面能拿到NTLM Hash,由此我们可以进行以下类型的内网攻击尝试身份认证:当我们拿到目标主机的权限后,我们可以在本地检索是否存在相关的证书并用该证书进行域内身份认证权限维持:当我们拿到用户的凭据后,我们可以申请一个证书,由于证书可用于Kerberos认证,所以即便后期用户更改密码,只有证书在手就可以随时拿到NTLM Hash。转载 2023-11-16 17:29:28 · 59 阅读 · 0 评论 -
redis未授权访问漏洞的利用
当redis服务(6379)端口对外开放且未作密码认证时,任意用户可未授权访问redis服务并操作获取其数据。攻击机:10.1.1.100 kali目标靶机:10.1.1.200。原创 2023-11-16 15:26:24 · 142 阅读 · 0 评论 -
shiro反序列化漏洞原理分析以及漏洞复现
shiro-550主要是由shiro的rememberMe内容反序列化导致的命令执行漏洞,造成的原因是默认加密密钥是硬编码在shiro源码中,任何有权访问源代码的人都可以知道默认加密密钥。于是攻击者可以创建一个恶意对象,对其进行序列化、编码,然后将其作为cookie的rememberMe字段内容发送,Shiro 将对其解码和反序列化,导致服务器运行一些恶意代码。特征:cookie中含有rememberMe字段修复建议:更新shiro到1.2.4以上的版本。不使用默认的加密密钥,改为随机生成密钥。转载 2023-11-16 11:30:54 · 162 阅读 · 0 评论 -
【Web实战】对通达OA11前台RCE的两个漏洞的分析与调优
由于已经有师傅对于如何触发反序列化的方法和代码进行了说明,这里我也就不拾人牙慧,主要谈一谈这里反序列化链的挖掘。具体的触发流程可以参考目前网上也出现了一些分析反序列化链的分析,但是目前我看到的大部分分析走的反序列化链都是通达OA自己实现了一个redis的Connection类进行攻击的poc。但是这个链,我个人认为是不够完善的。因为首先这个链设计到了socket的连接问题,可能会有一定的不稳定性和延迟。其次这条链的序列化数据比较长。那么能不能通过yii2框架的自带的链子进行更加稳定的反序列化链的触发呢。转载 2023-11-16 10:18:15 · 335 阅读 · 0 评论 -
多款Java模板引擎对比与模板注入的安全之旅
官方文档:FreeMarker技术将模板中占位变量和代码中响应给前台的数据,通过FreeMarker引擎对接直接输出响应给浏览器,提高了响应速度。原理:模板+数据模型=输出官方文档介绍:在基于MVC模型开发时,Velocity可作为view引擎,取代jsp官方文档:简单总结:Thymeleaf是适用于Web和独立环境的现代服务器端Java模板引擎,允许处理HTML、XML、TEXT、JAVASCRIPT、CSS、RAW。转载 2023-11-15 17:23:24 · 771 阅读 · 0 评论 -
公益SRC实战|SQL注入漏洞攻略
1.谷歌语法找到注入点2.判断注入是否存在3.查找列数4.查找表名5.使用sqlmap进行验证第一次投稿,觉得这次实战记录很适合新手小白挖SRC,希望多多支持!申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.没看够~?欢迎关注!免费领取安全学习资料包!一起学习,共同进步t=N7T8免费领取安全学习资料包!原创 2023-11-15 15:15:58 · 118 阅读 · 0 评论 -
任意注册漏洞
目录一漏洞介绍二实战演示三漏洞修复本文由掌控安全学院 - 小博 投稿1.未验证邮箱/手机号情景:应用为了方便用户记录用户名,使用邮箱和手机号作为用户名(因此很多应用在注册的时候就要求用户填写,多数时候都会给用户发送激活信息,激活后才能登录)缺陷:1、未审核邮箱/手机号是否有效(及未发送验证信息),从而实现任意注册账号2、未验证数据库中是否已经存在相同的用户名(导致同一账号,有2个密码,且用户数据产生读取问题)2、不安全验证邮箱/手机号用户注册邮箱/手机号提交后,会通过发验证码等方法对其真实性进行原创 2023-11-14 16:03:44 · 370 阅读 · 0 评论 -
高级红队之驱动通信隐藏技术
上一章简单说了驱动在无签名时如何进行加载,但我们加载后还需要与三环建立通信。如果我们使用IO进行通信,在使用mapper加载后会蓝屏且很容易被发现。劫持通信.data ptr技术。转载 2023-11-14 11:42:04 · 335 阅读 · 0 评论 -
【Web实战】先锋马免杀分享
base64 sgn编码。转载 2023-11-14 10:30:20 · 348 阅读 · 0 评论 -
打造微信”盾”,轻松终结微信钓鱼
通过从防守视角的手法的解读和分析,针对木马程序最终的落地施行进行反制,即可以轻松做到终结微信钓鱼的攻击。操作系统自带的软件限制策略(Software Restriction Policy)是一种基于Windows操作系统的安全功能,它旨在限制哪些程序可以在计算机上运行。通过配置这个策略,管理员可以指定微信文件存储路径,和限定文件扩展名,就可以轻松阻止未经授权的软件、恶意软件和病毒等运行在系统上。转载 2023-11-13 16:29:05 · 126 阅读 · 0 评论 -
实战纪实 | 记一次攻防演练
对其进行解密,得到admin/hxsd@2019 ,binggo!翻到后台登录账号和密码,发现密码是MD5+base64混合加密,进行解密。SSH弱口令: 172.24.X.X:22:admin admin123。所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,直接连接webshell,搭建隧道进行内网穿透。海康威视10台(不放那么多图了)连接数据库,获取上万条数据。进行内网横向,先扫一下。oracle 命令执行。原创 2023-11-13 15:33:09 · 48 阅读 · 0 评论 -
某CMS的RCE漏洞分析&思路扩展(新手学习)
Github上面一个开源的JAVA CMS系统( [Public CMS](https://github.com/sanluan/PublicCMS) ),该系统存在一处任意命令执行(漏洞现已修复),记录下该漏洞的分析过程以及遇到类似的。Github上面一个开源的JAVA CMS系统( Public CMS ),该系统存在一处任意命令执行(漏洞现已修复),记录下该漏洞的分析过程以及遇到类似的CMS系统我们还可以从哪些点进行漏洞挖掘。这里需要注意执行脚本时系统对传入脚本的匹配方法。转载 2023-10-30 15:16:24 · 177 阅读 · 0 评论 -
EDUSRC-记一次登录过程中的信息泄露
由于传参是需要进行base64编码的,所以此处我们在使用sqlmap的时候需要用到tamper脚本中的base64encode.py脚本,只需要在常规的语句中机上。(7)接下来就是获取其中某一个表的字段名和字段值了,只需将相应的SQL语句进行BASE64编码,然后输入即可。的传参有些是明文的,有些是经过编码或者加密的,所以我们搜索的时候不要仅限于。,可以额外的尝试搜搜1的base64编码值MQ==,即可以搜索。这样子搜索完,我们可测试的范围就扩大了。,或者搜索1的md5加密值,即可以搜索。原创 2023-10-30 15:06:03 · 103 阅读 · 0 评论 -
史上最全信息收集【非常详细 推荐收藏学习】
渗透的本质是信息收集,信息收集也叫做资产收集。信息收集是渗透测试的前期主要工作,是非常重要的环节,收集足够多的信息才能方便接下来的测试,信息收集主要是收集网站的域名信息、子域名信息、目标网站信息、目标网站真实IP、敏感/目录文件、开放端口和中间件信息等等。通过各种渠道和手段尽可能收集到多的关于这个站点的信息,有助于我们更多的去找到渗透点,突破口。转载 2023-10-28 11:00:00 · 485 阅读 · 0 评论 -
某众测黑盒0day挖掘获得奖金上限
免费获得渗透工具,应急响应笔记,学习路线技术文档、书籍,面试题,视频基础到进阶,环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。但是因为系统比较敏感,就不做多余的测试(其实是奖金池奖金不多了)。因为是众测,贵公司也关了好多功能不给用,所以注册的账号进去只是个空壳,并没有什么功能点。刚开学没多久在宿舍隔离上网课,无聊看漏洞众测平台发布了新项目(好好学习,好好听课,不要逛SRC)然后进入应用里面查看,全是合同等敏感数据,还可对其增删改查。转载 2023-10-27 15:17:11 · 36 阅读 · 0 评论 -
冰蝎4魔改思路
在每一次的渗透当中,都会遇见很多问题,比如一个工具需要java的一个低版本,另外一个又需要高版本,是可以在一个系统一个系统中存在多个java,但太麻烦,所以我就想在一个工具当中嵌入多个工具,套娃,然后增添一些功能方便各种操作,包括自定义成自己方便的类型,其次这是配合我上一篇文章可以结合使用的。,SpringBoot等漏洞,但由于我太懒了,写了四个漏洞就先搁置了,主要四个都是Weblogic的漏洞,其次可以导入连接jndi,或者是使用其工具嵌入,这篇文章会持续更新-->包括github。转载 2023-10-25 16:20:32 · 205 阅读 · 0 评论 -
漏洞怎么挖 | SRC上榜技巧
上方绿色打马赛克的那行是URL需要把那个复制下来放在浏览器里,在URL后面打上英文的问号代表URL传参,然后把下方绿色的字体复制下来,粘贴的时候要注意把它原有的冒号换成问号。为什么这么说呢,因为上面的方法我都已经用过了,所以你们重复的概率会很多(但是我在第一次用这种方法的时候,重复率可以说是极低的)。批量挖掘漏洞的技巧,就是要从已知的漏洞当中提取那些漏洞的特征,在公网上批量搜索这些特征,之后放入某些可以批量验证的工具当中,或者手工测试。掌握了如何找到这些可疑的地方,下一步就是确认这些漏洞并且提交。原创 2023-10-24 11:52:14 · 501 阅读 · 0 评论 -
Vcenter实战利用方式总结
在实际情况中也碰到使用 MSSQL 数据库的情况,这时候直接使用 navicat 进行连接,搜索。默认是postgresql数据库,只能在vCenter服务器本地登录,执行语句查询ESXI的密码。访问上面的路径,如果404,则代表不存在漏洞,如果405 则可能存在漏洞。比较快的一种方法,但是修改之后无法获取原来的密码,管理员会发现密码被改。转载 2023-10-23 19:45:00 · 892 阅读 · 0 评论 -
某众测黑盒0day挖掘获得奖金上限
黑盒测试多细心观察每一处地方刚开学没多久在宿舍隔离上网课,无聊看漏洞众测平台发布了新项目(好好学习,好好听课,不要逛SRC)最高奖金一千块。然后成功报名并通过审核占到茅坑(占着茅坑不拉屎)使用奇安信的资产收集平台直接找到用户服务系统。然后拿自己手机号码注册个账号登录进去。因为是众测,贵公司也关了好多功能不给用,所以注册的账号进去只是个空壳,并没有什么功能点。然后点击右上角的应用中心会跳过这个系统进入下一个子站。然后使用F12大法开始审计JS,看看JS文件里有没有开发遗留的账号和链接接口。转载 2023-10-23 15:19:53 · 39 阅读 · 0 评论 -
记一次攻防演练打点过程
本文章或工具仅供安全研究使用,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,极致攻防实验室及文章作者不为此承担任何责任。其次对URL进行指纹识别,虽然发现了几个存在指纹的系统,但后续渗透发现漏洞已无法利用,漏洞已修。在如今错综复杂的网络环境,还有各种防护设备的加持,漏洞利用可谓难上加难。当然不仅仅只是app.js中会存在。发送ldap请求,请求tomcatBypass路由,IP是VPS的IP,PORT是msf监听的端口。转载 2023-10-23 14:55:58 · 608 阅读 · 0 评论 -
Qual+Android方案Unlock学习 以Oneplus7Pro为例
方法2是我最开始尝试的办法,但是dump了几次,发现了好几个ELF,但是都不对,所以尝试方法1 :D 很显然这个包是厂商自己搞得加密,不过网上已经有大佬分析了(早用方法1就少走弯路了),所以根据 How to Extract/Decrypt OnePlus OPS Firmware(https://www.droidwin.com/how-to-extract-oneplus-ops-firmware/) 提供的工具,可以成功吧固件包解开,获取到firehose。原创 2023-10-12 15:30:24 · 592 阅读 · 0 评论