- 博客(2427)
- 资源 (91)
- 收藏
- 关注
原创 DES密码算法实现(C语言)
算法介绍DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。 明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位, 使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方。实现代码DES密码算法用C语言实现如下://头文件、宏定义#include "stdio.h" #include "memory.h"
2021-06-28 11:06:34
10015
7
原创 74CMS_v4.2.1-v4.2.129后台Getshell
影响范围74CMS v4.2.1~v4.2.129漏洞危害后台Getshell攻击类型后台Getshell利用条件登陆后台漏洞简介74CMS管理后台在更换模板时由于模板的路径参数可控且对参数的安全性考虑不全导致该参数可控,最终攻击者可以利用该处的设计向配置文件写入一句话木马,并Getshell。漏洞分析漏洞触发位置为TplController.class.php文件中的set函数:74cms_Home_Setup_v4.2.111\74c...
2021-06-23 14:25:42
1066
原创 UniSwap V3协议浅析(下)
文章前言本篇文章我们继续接着之前的UniSwap V3协议浅析(上)来进行分析Uniswap v3设计源码分析UniswapV3FactoryUniswapV3Factory的主要功能是提供创建pool的接口并且跟踪所有的pool,完整代码如下所示:// SPDX-License-Identifier: BUSL-1.1pragma solidity =0.7.6;import './interfaces/IUniswapV3Factory.sol';import './Un
2021-06-23 14:03:23
15076
2
原创 UniSwap V3协议浅析(上)
文章前言本篇文章主要对Uniswap V3协议的新特性、工作原理、项目构成、源码实现等部分进行详细解读。协议简介Uniswap v1版本于2018年11月面世,其本质上是一个运行在以太坊区块链上的基于"恒定乘积"算法的"自动化流动性"协议,我们可以将其看做是一个建立在以太坊上的去中心化数字货币交易所(DEX),在该交易所上的所有交易(代币互换)都由智能合约来执行且免信任。Uniswap v2版本于2020年5月面世,相较于Uniswap v1最主要的变化是在原先只支持ERC-20/ETH流动
2021-06-23 13:44:20
2187
2
原创 DedeCMS v5.7 SP2_任意修改前台用户密码
影响范围DedeCMS v5.7 SP2漏洞危害任意修改前台用户密码攻击类型任意修改前台用户密码利用条件1、开启会员模块2、攻击者拥有一个正常的会员账号3、目标没有设置安全问题漏洞简介DedeCMS v5.7 SP2存在任意修改前台用户密码。漏洞分析漏洞文件:/member/resetpasswordd.php漏洞分析:下面我们一步一步对整个密码重置的过程进行分析在resetpasswordd.php文件的开头处首先包含进行了一些配置文件以及功能函..
2021-06-07 22:43:50
914
4
原创 MongoDB未授权访问
漏洞简介开启MongoDB服务时不添加任何参数时,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 --auth 也很少会有人会给数据库添加上账号密码(默认空口令),使用默认空口令这将导致恶意攻击者无需进行账号认证就可以登陆到数据服务器。漏洞复现环境介绍目标靶机: Kaliip地址: 192.168.18.128连接工具:Xshell..
2021-06-07 22:30:01
3999
2
原创 CVE-2012-2122:Mysql 身份认证绕过
影响范围MariaDB versions from 5.1.62, 5.2.12, 5.3.6, 5.5.23 are not.MySQL versions from 5.1.63, 5.5.24, 5.6.6 are not.漏洞类型身份认证绕过利用条件在影响范围内的应用漏洞概述当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的,也就是说只要知道用户名,不断
2021-06-07 22:23:23
310
1
原创 Mysql 开机启动项提权
提权原理利用Mysql,将后门文件写入开机自启动项,同时因为是开机自启动,再写入之后,需要重启目标服务器(这个要求mysql的权限就很高,至少是管理员权限,甚至是system),该实验只能在windows中使用。提权方式第一种:如果" C:\Documents and Settings\All Users\「开始」菜单\程序\启动 "目录存在可读写的权限,那么我们可以直接将VBS提权脚本上传到该目录下!...
2021-06-07 22:20:37
490
2
原创 Zend 5.2~5.4解密工具
工具介绍目前一些PHP代码为了自我保护项目方都会对源代码进行一些加密处理,加密的方法中较为常见的一种就是Zend加密,例如下面的Zend加密:在这里,分享一个Seay大佬写的Zend解密的工具—SeayDzend,该工具可以完美解密Zend 5.2~5.4直接的加密代码,而且是批量解密工具下载链接:https://pan.baidu.com/s/1fgaWpjZJFXTWB13...
2021-06-07 20:20:00
4295
3
原创 Guide for John the Ripper
文章前言在我们的渗透测试中或多或少都会涉及到密码的破解,本篇文章将对John的常用用法进行简单的介绍~工具简介John the Ripper是目前最受欢迎的密码测试和破解程序之一,它主要用于在已知密文的情况下尝试破解出明文,支持目前大多数的加密算法,如DES、MD4、MD5、SHA-1等,John the Ripper最初是为UNIX操作系统开发的,后来也相继为其他平台开发,目前支持包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS等多种平台。基本使用John
2021-06-07 09:36:20
2553
1
原创 横向移动之RDP&Desktop Session Hijack
文章前言管理员在内部网络中广泛使用远程桌面协议(rdp),这允许系统所有者和管理员远程管理windows环境,然而RDP可以给攻击者提供各种机会来实施攻击,这些攻击可以用于红队场景中的横向移动,下面的攻击可以让RedTeam获得凭据,劫持其他用户的RDP会话,并对远程系统执行任意代码,这些远程系统将使用RDP作为受感染工作站的身份验证机制。RDP劫持实施中间人攻击通常会导致凭据捕获,它正在对RDP会话执行这种攻击,这将允许攻击者为了横向移动的目的而轻易地获得域帐户的纯文本密码,seth是一个工具
2021-05-05 16:50:33
665
1
原创 命令控制之Telegram
文章前言使用涉交网络作为C2 Server有两个好处,一方面是因为社交网络的服务器稳定,另一个方面是因为在于其通信的数据可以隐藏在正常的流量中,不容易被发现,本节主要是"站在巨人的肩膀"上来介绍通过Telegram的Bots功能结合Python来对API的调用来实现C2。基础内容Telegram是一款跨平台的实时通讯应用,目前支持Android、iPhone/iPad、WP、Web、PC/Mac/Linux,在整个通信过程中通信数据加密,官方曾悬赏$300,000 for Cracking Te
2021-05-01 11:45:12
11050
6
原创 命令控制之DropBox
DropBox简介目前,许多公司使用DropBox作为共享工具和托管数据,因此对DropBox服务器的流量被限制或归类为恶意域是不常见的,由此可以通过滥用DropBox的功能并将其用作命令和控制中转工具来使用。DropBoxC2关于DropBox利用可以通过DropBoxC2工具来实现,该工具使用DropBox API在控制端和被控制端之间进行通信,因为它完全在内存中运行并且流量被加密,所以相对而言较为隐蔽,工具体现架构如下所示:在第一次使用Dropbox之前,我们需要先去官网(http
2021-04-20 20:16:15
392
原创 Rundll32执行恶意程序
测试条目1rundll32 javascript:"\..\mshtml.dll,RunHTMLApplication ";window.open('calculator:0')测试条目2@run^dll^32 java^script:"\..\mshtml.dll,RunHTMLApplication ";%64%6f%63%75%6d%65%6e%74%2e%77%72%69%74%65%28%29;%6e%65%77%20%41%63%74%69%76%65%58%4f%62%6a
2021-04-19 18:56:48
377
原创 CVE-2021-22986:F5 BIG-IP iControl REST RCE
文章目录原文链接https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247484319&idx=1&sn=7dc9d5ec4f302f2377192354d00cbb3f&chksm=cf62f897f8157181c1569d9d3da78dda4997885f7f087dc26e3c9a84a1c042d2f4751bc56e78&token=1093463501&lang=zh_CN#
2021-03-28 19:20:58
496
2
原创 Beyond Compare实现Class文件对比
问题描述在对安全漏洞进行分析时,有时候会碰到JAVA的jar包,那么此时如何进行反编译进行分析呢?一种是使用JD-GUI来进行反编译,那么如果我们再提高我们的需求呢——需要进行差异对比,此时JG-GUI就没有那么适用了,所以此时我们需要用到Beyond Compare,但是Beyond Compare默认情况下是无法进行反编译一个Class文件的,一般会出现乱码,这是因为需要加载相关插件所导致的!问题解决首先下载class文件插件(根据当前自己的版本来选择即可):https://www.sc
2021-03-23 15:02:33
5155
2
原创 内网信息收集
文章前言在渗透测试中信息收集的深度与广度以及对关键信息的提取,直接或间接的决定了渗透测试的质量,本篇文章主要对内网中信息收集做一个简单的归纳以及介绍文章正文由于文章篇幅过长,这里不再赘述,如有兴趣可以访问一下文章链接查看更多细节:https://mp.weixin.qq.com/s?__biz=Mzg4MTU4NTc2Nw==&mid=2247484045&idx=1&sn=225a90259837ab983f9a1cdd51e9e160&ch
2021-03-19 17:49:13
412
1
原创 CVE-2021-1732:Windows Win32k提权
影响范围Windows Server, version 20H2 (Server Core Installation)Windows 10 Version 20H2 for ARM64-based SystemsWindows 10 Version 20H2 for 32-bit SystemsWindows 10 Version 20H2 for x64-based SystemsWindows Server, version 2004 (Server Core install...
2021-03-16 21:36:24
485
原创 挂载V*N之后通过burpsuite抓包
问题描述有时候我们在做渗透测试时,发现测试网站需要通过V*N接入,之后当你拿到账户密码通过V*N连接到测试目标网站所处的内网环境进行测试时,发现挂载V*N后无法通过burpsuite抓包:问题解决正常的数据流如下所示:本地网络——>浏览器——>burpsuit代理——>目标网站挂载V*N后V*N网络——>浏览器——>Burpsuite——>V*N网络——>目标网站所以很大可能是因为V*N网络拦截了请求数据包,那么如何解决呢?使
2021-01-21 15:15:54
4023
1
原创 进程欺骗实践
项目介绍监控父进程和子进程之间的关系是威胁检测团队检测恶意活动的常用技术,例如,如果powershell是子进程,而Microsoft Word是父进程,这是一种折中的行为,各种EDR可以很容易地检测到这种异常活动,这时红队可以考虑使用父进程PID欺骗作为逃避方法,Windows API调用"CreateProcess"允许用户传入一个用于分配父PID的参数,这意味着当恶意进程从实际执行的父进程创建时,它可以使用不同的父进程。项目地址https://github.com/Al1ex/Select
2020-12-26 16:42:12
575
原创 asmtools.jar包制作
Step 1:进入网址http://hg.openjdk.java.net/code-tools/asmtools下载asmtoolsStep 2:下载Anthttp://ant.apache.org/Step 3:配置Ant环境变量ANT_HOME C:/ apache-ant-1.10.1 PATH C:/ apache-ant-1.10.1/bin CLASSPATH C:/apache-ant-1.10.1/libStep ...
2020-11-17 10:06:48
364
原创 Sub-process /usr/bin/dpkg returned an error code(1)
所遇情形:解决方法:root@kali:~# mv /var/lib/dpkg/info /var/lib/dpkg/info.backuproot@kali:~# mkdir /var/lib/dpkg/info之后再次执行之前的操作即可~
2020-10-07 01:54:19
334
原创 Docker 配置国内镜像源
Step 1:创建daemon.json文件{"registry-mirrors" : [ "https://mirror.ccs.tencentyun.com", "http://registry.docker-cn.com", "http://docker.mirrors.ustc.edu.cn", "http://hub-mirror.c.163.com"],"insecure-registries" : [ "registry.docker-cn.co...
2020-09-29 14:55:37
569
原创 MpCmdRun恶意文件下载
文章前言Windows Defender是Windows 10系列自带的一款系统保护程序,可以对系统中的恶意程序、恶意行为进行查杀,与此同时,我们可以使用Windows Defender自带的命令执行工具"MpCmdRun.exe"来实现远程下载恶意文件的目的,但是免杀好像还是不太可靠,不过我们可以在cmd中关闭Windows Defender,所以这样一来,一结合就变得有意思多了,不管在使用该思路的过程中还需要权限提升,但是CS因为在后渗透测试中有很好的辅助功能,所以总体来说还是划算的~具体实现
2020-09-29 13:29:03
2651
原创 主机防御服务启停
文章前言好长时间没有更新博客了,多少有点对不住各位,本次更新一篇关于"主机防御服务启停"的文章,希望有用~关闭防火墙初始状态:防火墙开启执行以下命令关闭防火墙:netsh advfirewall set allprofiles state off //管理员以及以上权限(提权即可)关闭Denfend初始状态:启用状态之后执行以下命令进行关闭:net stop windefend关闭杀毒软件run killavrun post/..
2020-09-18 17:22:13
374
原创 Kali linux安装SSH服务
在做渗透测试自己搭建环境时我们常需要在本地搭建SSH服务作为测试点,下面简单介绍在本地Kali LInux中搭建SSH服务的流程:Kali linux中默认已安装SSH,如果没有安装可以通过以下命令进行安装:apt-get update apt-get install ssh之后编辑配置文件,将 "#PermitRootLogin prohibit-password"改为"PermitRootLogin yes":leafpad /etc/ssh/sshd_config之后.
2020-09-07 10:24:30
1330
原创 GIthub上的几个开源项目
开源几个之前的Github上的项目,对安全研究人员以及渗透测试人员来说应该有所帮助,欢迎Star与提宝贵建议~Heptagram项目地址:https://github.com/Al1ex/Heptagram项目介绍:该项目主要用于收集Github上发布的各类漏洞利用POC&EXP,并对其进行分类处理,后续会持续更新~Pentest-Tools项目地址:https://github.com/Al1ex/Pentest-tools项目介绍:该项目主要用于收集内网渗透中常用的工
2020-08-31 23:00:45
543
原创 cmd下查询远程桌面端口
在命令行下执行:REG query HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server\WinStations\RDP-Tcp /v PortNumber之后再通过计算器来将16进制转10进制即可:
2020-08-27 10:42:40
2385
原创 Beyond Compare文件对比工具
Beyond Compare简介BCompare中文破解版(Beyond Compare)是一款非常强大的专业级文件及文件夹对比工具!使用该工具可以可视化和调整差异,合并修改,同步文件夹。程序内建了文件浏览器,方便您针对文件、文件夹、压缩包、FTP网 站之间的差异对比及资料同步。它能很方便的对比文件及文件夹不同之处,并把相差字节用颜色加以区分;支持多种规则对比;对比功能反应迅速,功能上几乎无懈可击,实属不可多得的必备工具,软件汉化修改者必备利器。Beyond Compare使用下载地址:链接
2020-08-19 11:21:40
499
原创 Sublime Text3解决There are no packages available for installation
问题描述通过Sublime Text的Package Control来安装一些插件,但是点击Package Control:Install Package一段时间之后,弹出一个窗口,提示信息为" There are no packages available for installation ":解决方法访问https://packagecontrol.io/channel_v3.json下载channel_v3.json到本地:然后点击Preferences->Browse
2020-08-18 10:24:01
551
原创 查看目标机器的安装的杀毒软件
命令:wmic /namespace:\\root\securitycenter2 path antivirusproduct GET displayName,productState, pathToSignedProductExe参考链接:https://stackoverflow.com/questions/42472336/is-there-a-command-to-check-if-there-was-any-antivirus-installed...
2020-08-05 22:34:13
894
原创 Firefox+BurpSuite绕HSTS抓包
所遇场景在渗透测试过程中目标网站使用了HSTS导致burpsuite无法正常抓包,情景如下所示:解决方法Firefox中设置burpsuite代理之后访问http://burp,然后下载证书到本地之后导入证书到浏览器证书颁发机构:之后再次访问页面可以正常浏览:burpsuite可抓包:...
2020-07-17 11:16:09
1795
原创 phpstudy打开浏览php页面发现显示源码解决方法
所遇情形问题原因网站过期解决方法1、删除过期的网站:2、之后重新建网站即可:之后重启服务即可:
2020-07-04 22:01:41
6923
7
原创 Qt platform plugin could be initialized
问题场景在Pycharm中使用python3与最新版本的PyQt5完成基础配置之后,打开Qt Designer时报错:之后显示以下错误信息:问题溯源出现上面的问题是由于新版本与旧版本的安装路径的差别所导致的,我们只需要对路径下的配置文件进行重新放置即可~解决方法进入PyQt5安装目录下的\Qt\plugins\platforms,之后可以看到以下两个文件:之后将这两个文件复制到\Qt\bin\platforms目录下:新版PyQT5-tool的designer
2020-06-29 16:17:38
7954
8
原创 MD5截断比较
在ctf中我们经常会碰到用MD5的截断比较做验证,例如:substr(md5($str), 0, 6) === "edef",通过这种方式限制脚本的自动化攻击。对于这种情形我们通常可以写脚本去爆破MD5, 但是花费时间和比较字符串的长度有关,并且花费时间通常比较长,这不利于脚本自动攻击,下面给出爆破脚本和使用方式:submd5.py# -*- coding: utf-8 -*-import multiprocessingimport hashlibimport randomimport
2020-06-24 13:28:06
3641
翻译 Windows提权基本原理
前言没有多少人谈论在Windows下提权,是一件让人遗憾的事!我想,没有人这么做的理由有以下几点:在渗透测试项目中,客户需要的验证就是一个低权限shell。 在演示环境,你经常就会得到管理员帐户。 meterpreter使你变得懒惰(getsystem = lazy-fu)。 最后的评估报告最终变成 – ->nessus安全认证扫描,微软安全基线分析….尽管通常的感觉是配置得当的windows是安全的。但是事实真的是这样吗?因此,让我们深入了解Windows操作系统的黑暗角落,...
2020-06-22 11:40:44
2094
MobaXterm终端工具
2019-02-15
Fast Email Verifier.rar
2021-09-01
EW和SocksCap64.rar
2020-09-08
Foritify 19.txt
2020-05-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人