自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 资源 (1)
  • 收藏
  • 关注

原创 SSRF打穿内网

欢迎交流。

2024-08-20 08:28:38 911

原创 全网最全信息打点,助力渗透

欢迎交流。

2024-08-18 16:42:46 900

原创 PHP安全开发

欢迎关注公众号进群交流网安知识。

2024-08-18 11:08:50 863

原创 简单面试问题

欢迎关注公众号进入交流群。

2024-08-12 17:20:16 992

原创 linux后门教程

aliasunalias ls**加参数:**alias ls=‘ls -laih;pwd’

2024-07-16 19:11:20 1460 2

原创 应急响应总结

或者。

2024-07-13 11:24:57 1089

原创 Fastjson反序列化漏洞

fastjson是一个有阿里开发的一个开源Java 类库,可以将 Java对象转换为 JSON 格式(序列化),当然它也可以将 JSON 字符串转换为 Java 对象(反序列化)

2024-07-09 23:01:30 690

原创 Log4j2远程代码执行漏洞

log4j2漏洞是java应用常见开源日志库,是一个就Java的日志记录工具Apache Log4j2中存在JNDI注入漏洞,主要原理是利用log4j2的日志输出JNDI远程对象时,调用远程对象没做检查导致,程序将用户输入的数据进行日志记录时即可触发该漏洞并可在目标服务器上执行任意代码。该漏洞利用过程需要找到一个能触发远程加载并应用配置的输入点,迫使服务器远程加载和修改配置的前提下使目标系统通过JNDI远程获取数据库源,触发攻击者的恶意代码。

2024-07-08 02:05:06 940

原创 CRT工具

alt + p。

2024-07-07 19:18:34 213

原创 CTF入门知识点

绕过弱类型比较强类型比较。

2024-07-05 22:56:26 790

原创 护网蓝队面试

eval() — 把字符串作为PHP代码执行语法eval( string $code ) : mixed把字符串 code 作为PHP代码执行。这个函数一般都是攻击者用的,没什么人会拿这个放到自己的源码里面PHP官方也给出了警告assert() — 检查一个断言是否为 false (把字符串作为PHP代码执行)语法PHP 5) : boolPHP 7) : bool。

2024-06-30 23:28:22 1131

原创 struts2框架漏洞

对象导航图语言,用于访问对象的字段、方法。基于简化访问java对象属性和调用方法需求,实现字段类型转化等功能;访问列表的元素:peoplelist[0]//正常java代码//表达式写法。

2024-06-16 23:43:27 607

原创 知攻善防应急

前景需要:小李在某单位驻场值守,深夜12点,甲方已经回家了,小李刚偷偷摸鱼后发现安全设备有告警,于是立刻停掉了机器开始排查。前景需要:小苕在省护值守中,在灵机一动情况下把设备停掉了,甲方问:为什么要停设备?https://pan.baidu.com/s/1fWt4BAH9CkT6apZPXRyLhQ 提取码: n6rt。搜集一下日志啥的,打开就是有记录,有提示那就很简单了(实话说这个靶场离谱,应该是给小白准备的)D盾扫网站,什么也没有,估计是靶机开启安全中心了,杀掉了可疑文件。在本机下收集其他信息;

2024-06-06 20:24:27 645

原创 webshell工具流量特征

该部分是传递攻击payload,此参数z0对应$_POST[z0]接收到的数据,该参数值是使用Base64编码的,所以可以利用base64解码可以看到攻击明文。这段代码基本是所有WebShell客户端链接PHP类WebShell都有的一种代码,但是有的客户端会将这段编码或者加密,而蚁剑是明文,所以较好发现,同时蚁剑也有eval这种明显的特征。这种形式(下划线可替换为其他)所以,以_0x开头的参数名,后面为加密数据的数据包也可识别为蚁剑的流量特征。将蚁剑的正文内容进行URL解码后,流量最中明显的特征为。

2024-06-05 16:46:49 1058

原创 CTF线下AWD攻防经验总结

第一步ssh工具打包源码备份第二部修改ssh弱密码第三步加固、删除后门、拼手速冰蝎连接或者脚本攻击获得flag第四步开始靠经验变找漏洞变修复架,简单有效就是将源码拷贝到工具进行审计、然后开始常规的渗透测试、比如文件上传、sql等等第一步ssh工具打包源码备份第二部修改ssh弱密码第三步加固、删除后门、拼手速冰蝎连接或者脚本攻击获得flag第四步开始靠经验变找漏洞变修复。

2024-06-03 11:34:59 616

原创 Prime1 - 提权的另一种解法,彻底搞懂OpenSSL解密渗透提权,超强思路版。

嗯,试了下/var/backups,有passwd的备份,但是没有权限去读,shadow也是相同,sudo下看能不能cp到/tmp目录下;找的过程非常顺利,主要是怎么搜索,查找的时候用引号将关键词,用的backup查找,也可以用pass,避免信息洪水,把错误信息扔掉,还有排序,less使用。虽然我们知道可以利用系统版本低进行内核提权,内核提权虽然比较快比较方便,但也比较暴力,缺点非常明显;后来我实验发现删不删报错都一样,应该是系统不支持的问题,因为页面一闪而过,我们对结果数据进行排序。

2024-06-02 01:31:18 1078

原创 Prime1 - 信息收集和分析能力的试炼

那是不是dirb一级目录扫描意义,我们进入深度扫描,-X指定参数,一般有.zip、.txt;说我们正在0级别,在真实渗透测试中,我们应该用我们的工具深度挖掘web,祝我们快了;编译这点要说一下,如果kali版本过高gcc编译是不一样的,可能无法利用,尽量在靶机里编译。找到了正确的位置,也没啥其他提示了,这个文件利用也挺多的,尝试文件包含漏洞,嗯,一把成。fuzz模糊测试意思,每一个php页面,得到正确参数,如果仍然被卡住,OSCP。我们要养成一个逻辑,拿到一个文件我们要简单读一读,知道是啥样的。

2024-06-01 21:17:50 1342

原创 SickOS1.1 - Shellshock原理和利用过程精讲

nikto扫描出shellshock漏洞、使用curl指定代理服务器测试一下,正常,使用msfvenom生成bash的反弹shell,是初级权限用户,进行信息收集,自动化任务有提权方法,构造py再次获得反弹shell,再次拿到root。

2024-06-01 01:11:50 995

原创 SickOS1.1 - 穿越Squid代理的CMS渗透

nmap扫描:8080、3128(代理服务器)、228080报错,但是界面有squid3.1.19应用;我们用搜索引擎了解之后是个代理服务器,主要是知道进入cms管理页面的网站位置、3128和8080在nmap都在指引去代理服务器、再次使用dirb等目录扫描工具暴露出新的目录浏览器配置、再次进入网站、弱密码进入管理界面权限、通过网站的简单漏洞进行phpshell反弹第一个用户是初始权限,通过config文件、机器信息、其他拥有bash权限用户、进一步登录sudo -l进行提权root。

2024-05-31 22:26:12 1042

原创 JARBAS - Jenkins渗透原理详解

打靶正常的思路,先nmap扫,tcp、udp全扫一遍,防止漏掉信息80优先思路、22ssh爆破放最后普通扫目录无信息、根据网站信息猜测、再指定扫描测试对编码进行hash-id识别、解码、利用信息尝试登录要么是ssh登录、要么是8080的登录;进行尝试进入网站登录后利用jenkins常用的漏洞、写linux执行的bash环境payload进行反弹shell权限比较低;无权查看shadow;sudo也没思路;查看自启任务有root权限写入poc;5分钟自动进入了root权限。

2024-05-31 00:12:25 832

原创 打靶笔记w1r3s.v1.0

不要忽略udp、ipv6兔子洞不重要,要逐一尝试。

2024-05-29 16:27:47 793

原创 打靶笔记Connect the dots

ftp渗透、nsf挂载、目录爆破、jsfuck编码、摩尔斯码、vim读取断电swp文件、getcap查看文件能力、polkit提权、

2024-05-27 21:29:21 1006

原创 近期一次护网蓝队面试记录分享

如实回答学校经历,是否参与项目,尽量简短把你参与的项目和成功说出来就行。

2024-05-27 10:11:00 406

原创 ISCC竞赛2024

欢迎关注微信公众号交流。

2024-05-25 19:27:15 973

原创 sudo风暴

sudo -l 进行枚举,寻找相符合条件进行提权欢迎关注微信公众号交流。

2024-05-23 18:58:26 690 1

原创 weblogic漏洞浅谈

weblogic是oracle公司出品的application server,用于本地和云端开发,集成,部署和大型分布式web应用,网络应用和数据库应用的Java应用服务器weblogic server是一个基于JAVAEE架构的中间件,将java的动态功能和java Enterprise标准的安全性引入大型网络应用开发,集成,部署和管理中,提供java Enterprise Edition和jakarta EE的可靠、成熟、可扩展的实现。

2024-05-21 18:28:02 849 1

原创 shiro漏洞浅探

CVE-2020-11989 的修复补丁存在缺陷,在 1.5.3 及其之前的版本,由于 shiro 在处理 url 时与 spring 仍然存在差异,依然存在身份校验绕过漏洞由于处理身份验证请求时出错,远程攻击者可以发送特制的 HTTP 请求,绕过身份验证过程并获得对应用程序的未授权访问。该漏洞产生的原因主要是shiro层在处理url上和spring上存在差异,主要是在处理;上的问题,通过构造含有;符号的url即可绕过shiro在权限上的处理,而spring不负责权限管控,所以最终会导致权限绕过。ant。

2024-05-16 23:23:17 1047

原创 ISCC 2024

iscc 题解

2024-05-14 21:17:12 3195 7

原创 Nmap使用技巧总结

nmap -p 80 --script=http-sitemap-generator www.pcos.cn (爬行 Web 目。nmap -sU -p 161 --script=snmp-win32-services 192.168.1.110 ( 获 得。nmap -p 25 --script=smtp-enum-users.nse smith.jack.com (枚举远程系。nmap -sU -p 161 --script=snmp-processes 192.168.1.110 (枚举目标主机。

2024-05-09 19:21:57 270

原创 2023御网杯线下

1.查看网页源码,发现给出提示read?url=2.进行常见web框架测试后,发现是flask框架,访问http://127.0.0.1/read?url=/app/main.py可读到源码3.进行代码审计,发现’SECRET_KEY’字段是根据服务器的MAC地址生成的,查看flag需要admin权限4.访问http://123.59.204.3:1111/read?url=/sys/class/net/eth0/address可获取到服务器的mac地址。

2024-05-08 16:03:40 887 1

原创 2023河南应急响应

场景还原了某小型公司在2021-2022年长期遭受黑客攻击的场景,dmz区域有两台服务器对外提供服务,server区域有三台服务器,caiwu区域有1台财务办公电脑,users区域有2台办公电脑,拓扑中有部分主机出现勒索信息并且出现大量陌生后缀名文件,初步判断为感染勒索病毒;对外网站中出现了挂黑页现象,部分对外网站服务器被写入了webshell,部分服务器中被添加了额外的用户,部分linux服务器被提权,部分服务器中被安装了后门程序,部分用户收到了钓鱼邮件并被成功钓鱼。

2024-05-08 14:45:27 644 3

原创 ISCC线上赛2023

双重base解码得到flag。

2024-05-08 14:29:57 842

原创 图床搭建(零成本)

使用typora发布博客以及发送给朋友md文档需要打包成压缩包,csdn还无法解码url,于是搭建免费版github+pic图床,但github图床限制1G,超过就会有人工审核,并且传输不稳定,时好时坏七牛虽然高速,但免费时长只有一月,超过需要绑定域名,(域名便宜的大概12一年)阿里和腾讯都需要收费。

2024-05-04 15:22:44 346

OpenGauss题库六部分

分为6个vce文件,共600多道题目,手工上传修改,每个文件100道左右,将每个文件正确率达到90%以上便可预约考试

2023-12-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除