自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Kevin's Blog

宝剑锋从磨砺出,梅花香自苦寒来。

  • 博客(29)
  • 资源 (8)
  • 收藏
  • 关注

原创 快速查看当前APP包名

一、目的  快速拿到已安装APP的包名二、方法通过USB将手机连接到电脑,adb启动Activity监视器,只要手机上启动运行app便会看到运行的包名

2020-06-28 15:19:23 2162

原创 ADB安装卸载应用

一、目的使用adb快速安装apk手机app使用adb卸载app(卸载手机自带应用,root下)二、操作2.1 adb安装apk手机USB连接电脑(连接成功进入adb)执行adb install -r <apk绝对路径>只需要将文件拉近cmd窗口中便会自动解析路径(最好将apk放到c盘)手机中确认安装即可...

2020-06-28 11:45:12 2394

原创 Android7以上配置系统证书

一、目的  Android7以上,系统允许每个应用可以定义自己的可信CA集,部分的应用默认只会信任系统预装的CA证书,而不会信任用户安装的证书,之前的方法安装Burp/Fiddler证书都是用户证书,因此为了正常抓取数据包我们需要对Android7以上的系统将证书安装到系统证书目录下。二、操作2.1 未安装说明当前使用环境:root手机EdXposed框架 + JustTrustMe插件Fiddler(已装入证书)目标应用咸鱼,启动咸鱼未安装成系统证书全是建立连接数据包(抓取不到数据包)

2020-06-28 11:07:35 4124 5

原创 ADB向system分区传文件

一、目的  本地电脑上文件传入到手机的system分区下二、操作手机环境小米,已root首先将文件传入到手机的sdcard中(传入成功)sdcard中的文件复制到system文件夹下(报错)查看system分区文件权限(解决方法:)重新装载Android文件系统,使得文件系统可读可写:再次导入到system目录下成功:出于安全考虑,使用完将system分区文件改为只读属性...

2020-06-28 10:56:53 2174 3

原创 后Xposed时代之EdXposed安装使用

文章目录一、EdXposed介绍二、安装2.1 安装对象2.2 安装Magisk2.2.1 Magisk简介2.2.2 Magisk功能2.2.3 Magisk安装一、EdXposed介绍  由于Xposed不支持Android8以后的版本(作者不维护了)很多机型出厂都是Andorid9,为了继续使用Xposed框架,推出了EdXposed框架,可对xposed插件兼容,支持Android版本如下:Android (8.x)[sdk26 / 27]Android pie(9) [sdk28]An

2020-06-25 22:30:03 21354 9

原创 MSF --Linux后门之elf文件

文章目录一、环境二、操作一、环境这里我在VPS上模拟真实的攻击环境:受害者:192.168.159.129(内网、CentOS7)攻击者:(公网VPS1、MSF)攻击者:(公网VPS2、HTTP服务)Tips:也可以使用一台VPS,这里为了将HTTP服务和MSF攻击环境分开,这里我使用两台VPS主机二、操作VPS1的msfvenom生成elf文件的payload将payload(reverse_msf_shell)上传至另一台VPS2的站点目录下(方便后续在受害者主机上下载)

2020-06-22 10:05:57 4114

原创 小米6完全ROOT

一、Root目的客户端Android APP安全测试硬件支持很多APP对于客户端防抓包(单/双向CA校验),为了绕过需要使用完全Root的手机二、Root简介  Root也成为根用户,相当于Linux/Ios系统中的超级用户,可对文件进行读写执行完全操作,可理解为成为超级管理员。三、机型选择很多机型不支持root,比较推荐的是谷歌“亲儿子”系列:nexus(比较老了,反应较慢,次推荐)Pixel(Pixel3骁龙845【首推荐,4000+】Pixel3a【骁龙670,2000+】,如果

2020-06-21 16:37:21 11719 2

原创 PowerShell的四种执行策略

文章目录一、执行策略二、策略操作2.1 查看当前策略2.2 修改当前策略一、执行策略名称说明Restricted禁止运行任何脚本和配置文件(默认)AllSigned可以运行脚本,但要求所有脚本和配置文件由可信发布者签名,包括在本地计算机上编写的脚本RemoteSigned可运行脚本,但要求从网络上下载的脚本和配置文件由可信发布者签名;不要求对已经运行和本地计算机编写的脚本进行数字签名Unrestricted可以运行未签名的脚本二、策略操作2.1 查看

2020-06-19 09:27:03 1853

原创 反弹Shell的方式和详解

文章目录一、介绍1.1 含义1.2 目的二、反弹方式2.1 Bash反弹shell2.1.1 适用对象2.1.2 操作方法2.1.3 命令原理声明:以下的反弹shell的介绍只适用于学习和授权情况下的操作,请勿用于非法环境!一、介绍1.1 含义  攻击者所在机器连接目标机器为正向连接(如:远程桌面、ssh等),反向连接弹shell(反弹shell为攻击者为服务端,受害者主机主动连接攻击者的服务端程序)1.2 目的攻击了一台主机需要在自己的机器上交互式地执行目标机器中的cmd/bash命令

2020-06-18 11:47:13 13246 4

原创 XXL-JOB分布式任务调度平台GetShell

一、漏洞介绍1.1 漏洞简介  XXL-JOB是一个轻量级分布式任务调度平台,核心目标是开发迅速、学习简单、轻量级、易扩展。现已开放源代码并接入多家公司线上产品线,开箱即用。  如果XXL-JOB任务调度中心后台使用了弱密码,则可以在后台查看到一些敏感信息,可通过新增任务来反弹shell。GitHub项目地址:https://github.com/xuxueli/xxl-job1.2 漏洞指纹访问其端口,查看到如下后台页面二、攻击过程》》nmap扫描端口,浏览器访问xxl-job后台

2020-06-16 16:07:09 2984

原创 Redis未授权访问漏洞

一、写入WebShell1.1 适用系统WindowsLinux1.2 利用前提Redis可扫到开放端口(对公网开放/渗透到内网环境)没有设置IP访问限制,默认没有设置密码(在内网中很常见,公网基本绝迹)可以知道web目录执行的绝对路径存在写入权限写入的动态脚本文件能够被执行1.3 利用过程》》可以通过站点报错拿到web路径(这里略了,仅演示具体的操作)》》使用redis客户端连入对方redisredis-cli -h <target-ip>》》使用Redi

2020-06-11 14:26:09 849

原创 Redis 4.x/5.x 未授权访问任意命令执行

文章目录一、漏洞介绍1.1 漏洞简介1.2 影响版本1.3 漏洞指纹二、环境搭建三、攻击过程3.1 信息收集四、防御措施一、漏洞介绍1.1 漏洞简介  Redis是常用基于内存的Key-Value数据库,默认绑定于6379端口,如果没有进行相关限制策略(添加防火墙规则避免其它非信任来源IP访问等)会将Redis暴露在公网上,Redis默认没有密码认证,导致任意用户可以访问Redis,从而使用master/slave模式加载远程模块,通过动态链接库方式执行任意命令。1.2 影响版本Redis &l

2020-06-11 11:25:47 937 3

原创 Weblogic XML Decoder反序列化漏洞(CVE-2017-10271)

文章目录一、漏洞介绍1.1 漏洞详情1.2 影响版本二、环境搭建三、攻击过程3.1 信息收集一、漏洞介绍1.1 漏洞详情  Weblogic的WLS Security组件组件对外提供webservice服务,其中使用XMLDecoder解析用户传入的XML数据,在解析过程中存在反序列化漏洞。1.2 影响版本受影响的Weblogic版本如下:10.3.6.0.012.1.3.0.012.2.1.1.012.2.1.2.0二、环境搭建受害者:192.168.159.129(vulhu

2020-06-10 17:54:31 605

原创 Weblogic T3协议反序列化漏洞(CVE-2018-2628)

文章目录一、漏洞介绍1.1 漏洞详情1.2 基本原理1.3 影响版本二、环境搭建三、攻击过程3.1 信息收集3.2 漏洞探测3.3 攻击操作3.4 流量走向四、修复方法一、漏洞介绍1.1 漏洞详情  开放Weblogic控制台的7001端口,默认会开启T3协议服务,T3协议触发的Weblogic Server WLS Core Components中存在反序列化漏洞,攻击者可以发送构造的恶意T3协议数据,获取目标服务器权限。1.2 基本原理  T3协议缺陷实现了Java虚拟机的远程方法调用(RM

2020-06-10 12:34:40 8157 5

原创 通过一张照片查对方位置

一、利用条件拍照没有关闭手机定位功能(原照片的EXIF中会保存拍照的经纬)二、操作》》这里我在朋友QQ空间找到一张照片,并将朋友的照片下载下来(非原图上传照片的EXIF头中的GPS信息会抹掉)》》使用原数据编辑器(MagicEXIF)查看该图片信息,可以看到经纬度》》经纬度进行转换http://www.gzhatu.com/du2dfm.html》》经纬度定位到的信息...

2020-06-10 08:33:34 13086 7

原创 GetShell的N种姿势

文章目录一、通用web漏洞二、反序列化漏洞三、未授权访问本文章是对获取网站控制权,操控对方电脑的所有方式的总结、仅供参考学习研究,未授权攻击别人的计算机系统都是违法行为!望君自重!!!一、通用web漏洞文件上传漏洞二、反序列化漏洞FastJson反序列化漏洞ActiveMQ反序列化漏洞Shiro反序列化漏洞三、未授权访问Spark未授权访问getshell...

2020-06-09 07:54:05 662

原创 辨别JBoss版本并针对性挖掘漏洞

文章目录一、服务器中查看版本二、如何辨别JBoss版本2.1 通过页面特征2.1.1 JBoss 4.x (4.0.5)特征2.1.2 JBoss 6.x (6.1.0)特征2.2 通过访问接口特征2.2.1 JBoss 4.x(4.0.5)接口特征2.2.2 JBoss 6.x(6.1.0)接口特征三、JBoss漏洞如何利用3.1 不同版本反序列化接口3.3 不同版本利用工具目的: 有时候我们需要对外网的JBoss的版本进行快速辨别,使用不同的攻击载荷探针进行漏洞探测确认,对当前JBoss的版本辨别就

2020-06-08 18:46:38 2040

原创 JBoss JMXInvokerServlet 反序列化漏洞

一、漏洞介绍1.1 漏洞简介  经典的JBoss反序列化漏洞,JBoss在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象存在反序列化漏洞。1.2 影响版本JBoss Enterprise Application Platform 6.4.4,5.2.0,4.3.0_CP10JBoss AS (Wildly) 6 and earlierJBoss A-MQ 6.2.0JBoss Fuse 6.2.0JBoss SOA Platform (SOA-P) 5.

2020-06-08 16:56:17 2492

原创 JBoss5.x / 6.x反序列化漏洞(CVE-2017-12149)

一、漏洞介绍1.1 漏洞详情  该漏洞为Java反序列化错误类型,存在于JBoss的HttpInvoker组件中的ReadOnlyAccessFilter过滤器中。该过滤器没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化。该漏洞在内网中比较常见。1.2 影响版本JBoss 5.x 和 6.x二、环境搭建受害者:192.168.159.129(vulhub)攻击者:192.168.158.128(kali)》》进入到如下目录启动环境》》查看启动的端口》》访问we

2020-06-08 15:56:02 673

原创 JBoss 4.x JBossMQ JMS反序列化(CVE-2017-7504)

文章目录一、漏洞介绍1.1 漏洞简介1.2 影响版本1.3 利用路径二、环境搭建三、操作过程四、防御措施一、漏洞介绍1.1 漏洞简介  JBoss是一个基于J2EE的开放源代码应用服务器,用户占有量较大,JBoss实现过程的JMS over HTTP Invocation Layer的HttpServerILServlet.java文件存在反序列化漏洞。1.2 影响版本JBoss<4.x1.3 利用路径/jbossmq-httpil/HTTPServerILServlet二、环境

2020-06-08 14:39:00 821

原创 Word中插入高亮代码

文章目录一、在线复制二、本地复制目的:有时候我们想copy代码到word中,为了将代码显示规整漂亮,像Markdown一样的格式可以使用如下方法:一、在线复制》》进入如下站点http://www.planetb.ca/syntax-highlight-word》》将欲粘贴的代码放到如下位置,点击突出显示即可》》将突出显示的代码复制到word文档中,效果如下:二、本地复制》》下载安装Notepad++》》将代码以HTML格式导出到剪切板》》word中插入一个表格,将复制的代码粘贴

2020-06-08 11:18:51 1319 2

原创 如何查看电脑WIFI密码

文章目录一、通过无线属性查看(UI)二、通过netsh命令(CMD命令)一、通过无线属性查看(UI)》》打开网络和共享中心,点击当前连接的无线》》点击无线属性》》在 ->无线属性 ->网络安全密钥处即可查看当前连接的电脑密码二、通过netsh命令(CMD命令)》》启动cmd命令行窗口输入:netsh wlan show profile(可以看到所有已经连接过的无线网络,这里为了证明真实性和UI的已知无线网络对比,可以看到一一对应)》》获取某无线名称的无线密码net

2020-06-06 08:06:02 689

原创 fastjson反序列化漏洞

文章目录一、fastjson 1.2.24反序列化漏洞1.1 漏洞简介1.1.1 漏洞阐述1.1.2 影响范围1.1.4 漏洞原理1.1.3 限制条件1.2 环境搭建1.3 漏洞利用1.4 防御建议二、fastjson 1.2.47反序列化漏洞一、fastjson 1.2.24反序列化漏洞1.1 漏洞简介1.1.1 漏洞阐述  FastJson是alibaba开源的一款开源的高性能的JSON库,用于将java对象转换为json形式,也可以用来将json转换为java对象,很多公司都在使用,于201

2020-06-04 10:49:27 7268

原创 Docker常用命令

文章目录查看docker版本查看docker是否启动docker启动/关闭/重启列出本地镜像查看到当前运行的容器进入当前启动的容器退出当前容器查看docker版本docker version查看docker是否启动systemctl status dockerdocker启动/关闭/重启systemctl start / stop / restart docker列出本地镜像docker images查看到当前运行的容器docker ps进入当前启动的容器docker ps

2020-06-03 08:38:03 166

原创 ActiveMQ反序列化漏洞(CVE-2015-5254)

文章目录一、介绍1.1 简介1.2 影响版本1.3 漏洞成因1.4 利用限制1.4 业务场景1.5 使用概率二、模拟环境三、漏洞利用3.1 信息收集3.2 漏洞复现一、介绍1.1 简介  Apache的一款JAVA开源消息中间件,支持Java消息服务、集群、SpringFrameword等。属于消息队列组件。消息队列组件:分布式系统中的重要组件,主要解决应用耦合、异步消息、流量削峰等1.2 影响版本Apache ActiveMQ < 5.x1.3 漏洞成因  漏洞没有限制在代理

2020-06-02 18:10:24 1754

原创 Shiro反序列化漏洞

文章目录一、漏洞介绍1.1 简介1.2 漏洞原理1.3 漏洞特征1.4 漏洞影响二、环境配置三、漏洞利用3.1 利用方法(一)一、漏洞介绍1.1 简介  Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。java中的权限框架有SpringSecurity和Shiro,由于Spring功能强大但复杂,Shiro的简单强大,扩展性好因此用的还是很多。1.2 漏洞原理  Apache Shiro框架提供了记住我的功能(RememberMe),用户登录成功后会生成经过加密并

2020-06-01 22:54:44 15371 3

原创 Spark未授权访问getshell

一、介绍  apache顶级项目,大规模数据处理计算引擎。为了方便的给使用者控制系统进行计算和查看任务结果,提供了WebUI图形化界面和相应的REST API方便用户操作。支持用户向管理节点提交应用,并分发给集群使用,如果管理节点未启用ACL(访问控制),我们便可在集群中执行任意代码。二、环境搭建受害者IP:192.168.226.140(vulhub漏洞靶场、docker)》》standalone模式启动一个Apache Spark集群》》查看启动的端口服务》》浏览器访问即可看到mas

2020-06-01 14:39:25 5061

原创 Hadoop YARN ResourceManager未授权访问漏洞

文章目录一、介绍1.1 简介1.2 漏洞成因二、模拟环境三、信息收集四、攻击方法五、漏洞防御一、介绍1.1 简介  Hadoop作为一个分布式计算应用程序框架,种类功能繁多,各种组件安全问题会带来很大的攻击面。  Apache Hadoop YARN是Hadoop的核心组件之一,负责将资源分配在Hadoop集群中运行的各种应用程序,并调度要在不同集群节点上执行的任务。(独立出的资源管理框架,负责资源管理和调度)1.2 漏洞成因  负责对资源进行同一管理调度的ReasourceManager组件的

2020-06-01 11:25:52 4753

原创 解析库之XPath

文章目录一、介绍1.1 概念1.2 常用规则二、配置三、实例3.1 补全节点3.2 解析文本文件一、介绍1.1 概念  XPath全称XML Path Language,XML路径语言,在XML文档中查找信息,搜寻XML文档的,在爬虫时,可以使用XPath对相应信息提取。1.2 常用规则表达式描述nodename选取当前节点所有子节点/选当前节点直接子节点//选当前节点选子孙节点.选取当前节点. .选取当前节点的父节点@选取属性二

2020-06-01 09:14:10 286

Practical-Red-Teaming-Book-Final(实用红队手册)

Practical-Red-Teaming-Book-Final(实用红队手册)

2024-03-29

业务逻辑漏洞(详)_V1.2.xlsx

越权漏洞分为水平越权漏洞和垂直越权漏洞, 水平越权指原相同等级权限的用户,A用户可以查看或操作到B用户的私有信息。 垂直权限指不在同权限等级的用户,低权限等级的用户可以查看或操作高权限等级的私有信息

2020-05-14

业务逻辑漏洞(简)_V1.3.xlsx

由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为 业务逻辑漏洞越权漏洞分为水平越权漏洞和垂直越权漏洞, 水平越权指原相同等级权限的用户,A用户可以查看或操作到B用户的私有信息。 垂直权限指不在同权限等级的用户,低权限等级的用户可以查看或操作高权限等级的私有信息

2020-05-14

DEF CON感悟.pptx

DEFCON极客大会是全球顶级的安全会议,诞生于1993年,被称为极客界的“奥斯卡”,每年7月在美国的拉斯维加斯举行,近万名参会者除来自世界各地的极客、安全领域研究者、爱好者,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。2013年,由于受斯诺登事件影响,美国联邦政府官员首次被拒绝参会。

2020-05-14

HTTP笔记-20181116.pdf

http是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII码形式给出;而消息内容则具有一个类似MIME的格式。这个简单模型是早期Web成功的有功之臣,因为它使得开发和部署是那么的直截了当。

2020-05-14

网络安全各专业名词《网络安全基础--网络攻防、协议与安全》.docx

网络安全各专业名词《网络安全基础--网络攻防、协议与安全》.docx

2020-05-14

常用的网络命令行

包含更加详细、具体的网络命令行 精简语法,包含内部命令和外部命令

2018-06-04

计算机硬件管理超级手册

电脑上的各种软件和操作系统都离不开硬件的支持,一个详细具体的管理手册可以让你如虎添翼,事半功倍!

2018-05-11

Linux命令超全详解

此Linux命令详解pdf文件中包含了全部Linux命令,包括一些常用命令和不常用命令,可以让你回忆起你所遗忘的命令

2018-05-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除