自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(110)
  • 收藏
  • 关注

原创 Windows安装部署MySQL8.0

注意:安装mysql8.0需要先安装依赖,若无依赖会自动下。运行cmd命令提示窗口,密码是前面安装时自己设置的,版:生产环境发布之前的一个小版本或称候选版。数据库存在多种版本,不同的版本在不同的平台。安装后的配置:环境变量(非必要)版:正式发布版本(咱们要用的)默认设置即可,即开发平台,端口。版:完成开发后,用户体验版。版:开发版,公司内部使用。安装的服务名设置,默认即可。从官方网站下载源代码包。从官方网站下载二进制包。社区版本,开源免费,但。企业版本,需注册付费,从官方网站下载安装包。

2024-07-18 00:39:17 490

原创 MySQL数据库库表操作

1. employees表。3.invoices表。2. orders表。主键,主键自增长,外键关联到orders表的id列,要求数据大于0

2024-07-18 00:01:41 174

原创 JWT安全分析

如果我们修改alg字段,将算法从 RS256 更改为 HS256 ,服务端会使用 RS256 的公钥作为 HS256 算法的密钥。由于头部字段中的alg字段用来声明签名的加密算法,所以如果这里修改为none则表明无签名字段,可以直接删除末尾的签名内容任意修改数据段的值。JWT通过效验 jwt 签名信息来保证数据的安全性,所以如果爆破出签名的加密秘钥我们就可以任意修改 jwt 的数据。由于JWT的数据段部分是采用的base64编码传输所以很容易被转换成明文数据,造成数据泄露的问题。

2024-07-05 00:00:00 240

原创 SQL二次注入原理分析

二次注入在测试的时候比较少见,或者说很难被测出来,因为测的时候首先要去找注入的位置,其次是去判断第一次执行的SQL语句,然后还要去判断第二次进行调用的 SQL 语句。而关键问题就出在第二次的调用上面。其中 addslashes 函数中的数据是用户插入的数据,先不谈这个程序的逻辑有点愚蠢,因为只是为了演示,现实中的程序会将第一次的查询结果用来操作另外的数据表或者进行删改操作。能够发现我们插入语句中的单引号在执行SQL语句的时候是被转义了的,而在数据库中这个单引号却还是被直接存放在数据库没有添加我们的转义符。

2024-07-05 00:00:00 296

原创 反序列化POP链技术详解

那么根据这个思维来看上面的程序,我们首先确定好要调用Test类中的 file_get 方法来读取文件内容,为此我们需要使用 Test 类中的 get 方法来调用 file_get 方法,接下来发现 Test 类中的 __get 方法可以调用 get 方法从而调用 file_get 来读取文件。POP链的主要内容就是对象中的各个函数间的调用关系链,将每个函数的调用关系拼接起来就是我们的 POP 链。当调用一个不可访问的属性的时候会自动调用本函数。当给不可访问的属性进行赋值的时候会自动运行本函数。

2024-07-05 00:00:00 489

原创 代码审计连载-工具介绍及简单思路

主要特点:1. 除了执行一些更复杂的检查外,它还为每种语言提供了一个配置文件,基本上允许您添加任何要搜索的错误函数(或其他文本)。2. 以饼图的形式显示扫描后结果。下载连接:0x03.Seay源代码审计系统这是一款基于C#语言开发的一款针对PHP代码安全性审计的系统,主要运行于Windows系统上。这款软件能够发现SQL注入、代码执行、命令执行、文件包含、文件上传、绕过转义防护、拒绝服务、XSS跨站、信息泄露、任意URL跳转等漏洞。主要特点:1. 一键自动化白盒审计2. 代码调试。

2024-07-04 00:00:00 710

原创 PHP反序列化字符逃逸详解

查看过滤前后的代码能发现,应该是 6 位长度的 name 变量在过滤后变成了 7 位,根据反序列化读取变量的原则来讲,此时的 name 能读取到的是 aaaacc ,末尾处的那个 c 是读取不到的,这就形成了一个字符串的逃逸。当我们添加多个 bb ,每添加一个 bb 我们就能逃逸一个字符,那我们将逃逸的字符串的长度填充成我们要反序列化的代码的话那就可以控制反序列化的结果以及类里面的变量值了。在反序列化的时候 php 会根据 s 所指定的字符长度去读取后边的字符。如果指定的长度错误则反序列化就会失败。

2024-07-04 00:00:00 312

原创 xss绕过代码后端长度限制的方法

通过查看日志的源代码发现其实脚本标签是可以插入的,只不过没有办法写入完整代码,但是最为重要的一个因素在于,这里所插入的代码都是显示在同一个页面的。一般来讲程序对于输入字符长度进行限制的方法主要分两种,一种是前端的长度限制,这种的绕过只需要修改前端源码即可,或者本地构造一个表单。这里顺序的问题是因为程序的数据是从后往前显示,咱们输入的顺序是反的但是在页面显示的时候顺序是正常的。最终通过注释符与代码之间的拼接成功的插入了完整的XSS代码。这篇文章是我近期在审计一套 CMS 的时候顺便写的。

2024-07-03 00:00:00 370

原创 渗透测试项目中一些漏洞的产生原因以及挖掘方法

问题主要出现在登录页面,部分程序为了方便登录用户的使用,喜欢说清楚没能登录成功的原因,比如“用户名不存在”,“用户密码错误”,个别有些安全意识高的会把返回的字符串改一改,但是错误代码依旧可以辨别出来。这种情况就比上面更加的干脆和直接,干脆不用验证码,还有一种就是“伪”验证码,就是指一开始不需要验证码,当你失败错误次数多了就需要验证码了,这其实也属于一种保护,但是没什么用,因为这里的验证码多是对 session 做验证,只需要在爆破的时候注意不断地切换 session 就能让这类验证码不出现。

2024-07-03 00:00:00 750

原创 漏洞学习篇之反序列化

Serialization 序列化是将 对象 的 状态信息 转换为可以 存储 或者 传输 的 过程。在序列化期间,对象将其当前的状态写入到临时或者持久性存储区。以后,可以通过 从存储区中读取 反序列化对象的状态,重新创建该对象简单的讲:将PHP中的 对象、类、 数组、变量、匿名函数等,转化为字符串,方便保存到数据库或者文件中。

2024-07-02 00:00:00 400

原创 从任意用户注册到任意密码重置

( 狗头,11位 有点疯狂了, 要是有个 越权查看手机号 就很棒棒了)“将 false 改为true ”就可以成功绕过验证码了。true or false 这是一个问题!我又重新审视了一下这注册模块与任意密码重置模块,在找回密码模块的时候 也会先校验账号是否存在。这是网站致命的地方,一旦被不法分子利用,在最近的测试中遇到了一个很有趣的点。这个手机号肯定不是我的(狗头),我又仔细看了看 密码重置的位置,呦呵~~~~~~ 注册成功了,而且是那种任意账号密码重置!哎呀,放错台词了,应该是。

2024-07-02 00:00:00 240

原创 聊一聊随机数安全

这里想和大家聊一些简单的密码学基础知识,不涉及算法实现,更多的是和常见的漏洞场景联系起来,让问题更容易理解,有点抛砖引玉的意思。本文主要聊一下随机数,随机数其实是非常广泛的,可以说也是密码技术的基础。对随机数的使用不当很可能会导致一些比较严重的安全问题, 并且这些安全问题通常会比较隐蔽。

2024-07-01 00:00:00 602

原创 Web攻防基础篇-文件上传漏洞

文件解析安全问题上,格式解析是一对一的(不能jpg解析php),换句话来说有解析错误配置或后缀解析漏洞时才能实现格式差异解析。

2024-07-01 00:00:00 703

原创 什么是入侵检测系统:综合指南

在这里,入侵检测系统 (IDS) 扮演着警惕的观察者的角色,将正在进行的网络活动与一组众所周知的攻击模式或签名进行比较。然而,入侵检测系统 (IDS) 在这种情况下的作用类似于抵御即将发生的破坏的盾牌。这种快速反应不仅可以限制潜在的伤害,还可以减缓袭击者的势头,阻碍他们策划破坏的能力。在我们数字化交织的生活背景下,保护敏感信息的必要性具有根本意义,而广泛的技术融合则强调了这一点。在这种情况下,入侵检测系统 (IDS) 承担着至关重要的作用,提供了多项重要优势,提升了其在网络安全领域的地位。

2024-06-30 00:00:00 916

原创 了解跨站点脚本 (XSS) 漏洞

跨站点脚本 (XSS) 是网络上持续存在的安全威胁,被 Web 应用程序安全项目 (OWASP) 列为十大风险之一。尽管 XSS 是一种老技术,但它仍然困扰着网站,对用户数据和系统完整性构成严重风险。

2024-06-30 00:00:00 520

原创 蓝队分析、溯源、反制总结

蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、网络服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来增强实际系统的安全防护能力。在发现资产被攻击之后,防守方需要及时进行溯源和排查,通常情况下,溯源需要获取到目标攻击者的一部分个人信息,比如手机号,邮箱,QQ 号,微信号等,通过这些信息在互联网可以进一步追溯攻击者的更多暴露信息。

2024-06-29 01:00:00 1544

原创 社会工程学在实战中的应用及案例

接下来小黑通过手机号以小张的身份加上了老师的微信,以想了解专业知识从老师那里获取到了大学网络办一位刘老师的手机号和姓名,然后以孔校长外甥的身份添加了刘老师的微信,刘老师问了小黑是哪个班的然后小黑把之前所确定好的小张的信息告诉了刘老师,从而获取的刘老师的信任,然后在聊天中知道了网络办的主任叫刘辉,然后以明天刘辉主任找自己有事为由要到了主任的手机号。本次主要介绍社工在渗透测试中的重要作用,与其他众多所流传的盗QQ号或者查一个人的资料在网上曝光不同的是,我们本次要说的是利用信息发起定向攻击。

2024-06-29 01:00:00 496

原创 SMTP 转发器/中继

接下来要做的是修改并设置,这将使来自攻击系统的传出电子邮件首先传输到 nodspot.com 邮件服务器(我们上面设置的服务器):/etc/postfix/main.cfrelayhost=nodspot.com。我们需要设置原始邮件服务器,该服务器将使用我们之前设置的服务器作为中继服务器。为了实现这一点,在我的攻击机器上,我安装了postfix邮件服务器。请注意,这次我们是如何观察原始主机的详细信息的,例如主机名和 IP 地址 - 这是不需要的,我们希望编辑该信息。

2024-06-28 00:00:00 538

原创 MSWord 中的无宏代码执行

如果我们告诉您有一种方法可以在没有任何宏或内存损坏的情况下在 MSWord 上执行命令怎么办?!在我们的上下文中,DDE 通过执行一个应用程序来工作,该应用程序将提供数据(数据提供程序)。在以前的帖子中1我们讨论了在 MSExcel 中使用 DDE 来执行命令,并且在使用此技术绕过宏过滤邮件网关和公司 VBA 策略方面取得了巨大成功。DDE 不仅限于 Excel,Word 一直都具有 DDE 功能。其他人已经提到了这一点2作为一种可能的途径,但据我们所知,没有人真正证明这一点是有效的。

2024-06-28 00:00:00 536

原创 利用powershell开展网络钓鱼

快速方法是使用一个名为CustomUI Editor的程序,你可以在这里找到关于如何将其用于此目的的教程。我们不能推荐使用任何随机的.msi文件,所以我们将通过更手动的选项来完成。接下来,选择“插入” > “模块”,在这里你可以添加你的宏代码。要确保人们打开我们的恶意文件并执行它们,我们只需让微软努力工作多年来赢得人们的信任,然后将一些危险的宏插入到幻灯片中。本博文将介绍如何通过屏幕顶部的一个友好的警告提示,在用户启用宏后立即运行您的宏。接下来,你需要在与_rels目录同级的位置创建一个新目录。

2024-06-27 00:00:00 422

原创 记录一次即将出现的钓鱼新方式

钓鱼通常是内网渗透过程中的最为常见的入口方式,但是随着蓝队人员溯源反制思路开阔,入侵排查能力提升,钓鱼也越来越困难,这里就记一种不同寻常的钓鱼方式。

2024-06-27 00:00:00 1148

原创 迎接AI新纪元:GPT-5的飞跃与未来展望

像 GPT-4 这样的系统则更像是聪明的高中生智力水平,在接下来的几年里,我们期待在特定任务上达到博士的智力水平。GPT-5的智能系统与人类的协作将开启一个全新的合作时代,其中AI将能够根据每个人的独特需求和偏好进行个性化的辅助和决策支持28。:GPT-5有望在处理复杂任务方面展现出巨大潜力,例如在科学研究、医疗诊断、法律分析等领域,AI将能够与人类专家协作,提高任务处理的效率和准确性25。:GPT-5将能够根据用户的需求和偏好,提供个性化的服务和解决方案,使AI更加贴合个人的实际需求28。

2024-06-26 00:22:08 671

原创 绕过office 365安全链接

Office 365中的安全链接是Office 365高级威胁防护的一部分。如果您有Office 365企业E5或教育E5,您就包含了这个功能。Office 365高级威胁防护是Exchange在线的附加组件。购买了这个附加组件后,您将获得以下功能:安全链接简单来说就是一项服务,它会在邮件传递到用户收件箱之前将每个传入的链接更改为指向safelinks.protection.outlook.com。

2024-06-26 00:00:00 434

原创 office宏绕过杀软诱导点击实现主机控制

我听说过和读过一些关于在PowerPoint中实现相同效果的黑客方法,但在这种情况下,我们将简单地使用演示文稿中的自定义操作来触发代码的执行,当用户在幻灯片内点击时。基本上,当用户真的想查看文档的内容时,他/她会几乎点击通过任何警告,而不会意识到在背景中非常安静地发生了一些不好的事情 - 在这种情况下,他们的机器正在与我们的C2服务器建立联系。幸运的是,有人已经为我们做了这件事。在最近的一次测试中,我们使用了一个恶意的PowerPoint演示文稿,伪装成一个有趣的幻灯片,承诺揭示令人难以抗拒的公司八卦。

2024-06-26 00:00:00 896

原创 红队基础设施之邮件服务器搭建

环境遇到了一个问题,系统报错,然后又去百度,然后又去解决,最后发现还是解决不了,这个过程真的特别折磨,尤其是最后你也不知道你能不能搭成功,整个搞下来,时间被大量浪费。我是一个喜欢偷懒的人,秉承的原则就是花最少的力气,做最多的事情,别人成熟的东西能借鉴就借鉴,实在没办法了再自己想。我个人觉得,其实这种搭建环境的教程,有视频素材,一定要去看视频,不要看文章,尤其是早期的文章,深坑特别多。整了半天,还是找不到原因,有点累了,不想搞了,想找一套成熟的解决方案。

2024-06-25 00:00:00 809

原创 ClickOnce:一种用于社会工程和(不)受信任命令执行的技术

ClickOnce 是“一种微软技术,允许用户通过点击网页中的链接来安装和运行基于 Windows 的智能客户端应用程序”。作为 .NET 框架的一个组件,ClickOnce 允许开发人员为其(C#)Visual Studio 项目创建一个网络启用的安装包。根据操作系统版本和浏览器安全设置(例如 SmartFilter),ClickOnce 应用程序可以从微软浏览器(以非特权用户身份)安装,或通过命令行仅需几次点击即可启动。

2024-06-25 00:00:00 1039

原创 使用 Outlook 窃取 NetNTLMv2 哈希

如果目标系统没有运行最新版本的 Windows/Outlook,则可以制作这样的电子邮件,允许攻击者窃取受害者的 NetNTLMv2 哈希值,而无需用户进行任何交互 - 单击电子邮件预览它足以窃取哈希值。

2024-06-24 00:00:00 331

原创 使用 GoPhish 和 DigitalOcean 进行网络钓鱼

在创建用户组(网络钓鱼目标)、登录页面(网络钓鱼页面受害者是否会点击我们的网络钓鱼链接时会看到)等之后,我们可以创建一个电子邮件模板 - 该电子邮件将作为我们将在下一步创建的网络钓鱼活动的一部分发送给毫无戒心的受害者:https://127.0.0.1:3333。GoPhish 管理面板默认绑定到 127.0.0.1:3333,因此如果我们想从 Internet 访问管理面板,我们可以修改配置并将其更改为侦听 0.0.0.0(所有接口),或者如果我们只想限制对本地网络的访问,则创建本地 SSH 隧道。

2024-06-24 00:00:00 515

原创 使用powershell Client进行有效钓鱼

Powershell是windows下面非常强大的命令行工具,并且在windows中Powershell可以利用.NET Framework的强大功能,也可以调用windows API,在win7/server 2008以后,powershell已被集成在系统当中。除此之外,使用powershell能很好的bypass各种AV,在渗透测试中可谓是一个神器。此次使用的是开源的powershell脚本集nishang中的client来制作钓鱼文件。

2024-06-23 01:00:00 1405

原创 PEEPDF:PDF 文档取证分析的一站式工具

它可以分析 PDF 文档中的可疑对象和数据流。安装一些扩展后,安全研究人员可以详细分析 java 脚本和 shell 代码。它可以提取文档内的所有元数据和数据流,以便取证人员可以将其用于模式匹配目的或分析 shellcode,或者只是提取元数据并检测恶意代码的存在并将其用作证据。安全研究人员可以使用此工具检查隐藏的 shell 代码或 java 脚本,甚至可以检查 CVE-2013-2729 等标准漏洞。在本次模拟中,我们将安装 3 个附加包以便能够分析 javascript 和 shellcode。

2024-06-23 00:45:00 229

原创 什么是社会工程攻击及其缓解措施?

在当今这个互联互通的世界,个人信息和敏感数据在网上频繁交换,成为社会工程攻击受害者的风险已成为人们日益担忧的问题。社会工程学是网络犯罪分子使用的一种欺骗性技术,操纵个人泄露机密信息、获取未经授权的访问权限或执行可能危害其自身安全或组织安全的行为。与依赖技术漏洞的传统黑客方法不同,社会工程攻击利用的是人类心理的漏洞。这些狡猾的策略利用了我们的信任、好奇心、恐惧或帮助他人的愿望,因此个人和组织必须了解各种形式的社会工程学并采取有效的缓解策略。

2024-06-22 00:00:00 543

原创 网络威胁情报入门指南

CTI 或者网络威胁情报本质上是一个持续收集情报的过程,以防止任何可能的威胁。对于已建立结构化网络安全环境(包括红队、安全运营中心(又名 SOC)、VAPT 和 WAPT)的组织来说,它是一种力量倍增器,可帮助他们检测和应对复杂、高级、持续的威胁。

2024-06-22 00:00:00 405

原创 什么是社会工程攻击及其缓解措施?

在当今这个互联互通的世界,个人信息和敏感数据在网上频繁交换,成为社会工程攻击受害者的风险已成为人们日益担忧的问题。社会工程学是网络犯罪分子使用的一种欺骗性技术,操纵个人泄露机密信息、获取未经授权的访问权限或执行可能危害其自身安全或组织安全的行为。与依赖技术漏洞的传统黑客方法不同,社会工程攻击利用的是人类心理的漏洞。这些狡猾的策略利用了我们的信任、好奇心、恐惧或帮助他人的愿望,因此个人和组织必须了解各种形式的社会工程学并采取有效的缓解策略。

2024-06-21 00:00:00 699

原创 使用 Proxychains 和 Tor 匿名化你的流量

这篇文章会完成 Linux、Mac、Windows 上的安装过程,详细说明如何配置 proxychains 配置文件,并讨论各种类型的代理,如 HTTP、SOCKS4 和 SOCKS5。保持安全,保持匿名!在我们追求在线匿名的过程中,Proxychains 和 Tor 是不可或缺的工具。Nmap 是一款功能强大的网络扫描工具,可以与 Proxychains 和 Tor 无缝集成,进行秘密侦察。在Mac上安装:在 Mac 上,可以使用 Homebrew 安装 Proxychains 和 Tor。

2024-06-21 00:00:00 419

原创 揭秘 ARP 欺骗:了解、检测和预防网络入侵

在错综复杂的网络安全环境中,一种经常潜伏在阴影中的威胁是 ARP 欺骗,这是恶意行为者用来破坏数据传输完整性的一种技术。这篇文章旨在阐明 ARP 协议,深入研究 ARP 欺骗的机制,探索其目的和后果,并讨论有效的预防措施。ARP 欺骗,也称为 ARP 中毒,是一种恶意技术,攻击者发送伪造的 ARP 消息,将其 MAC 地址与网络上合法设备的 IP 地址相关联。Scapy 是一个强大的基于 Python 的工具,它允许创建、操作和发送自定义网络数据包,包括用于欺骗的 ARP 数据包。

2024-06-20 00:01:23 970

原创 红队与蓝队:有何区别?

红队是一种网络安全策略,可模拟现实世界中对系统和基础设施的网络攻击。其主动的网络安全方法使其成为一个关键组成部分,因为它可以帮助组织在恶意行为者利用漏洞和弱点之前识别它们。蓝队是一种网络安全方法,侧重于保护组织的系统和基础设施免受网络威胁。与红队不同,它涉及主动监控、检测和应对安全事件和漏洞。它可以帮助增强组织的整体安全态势,并最大限度地减少潜在攻击的影响。紫队是一种网络安全方法,它结合了红队和蓝队,以促进进攻方和防御方之间的协作。

2024-06-20 00:00:59 1560 6

原创 应急响应场景及排查思路

正向连接即为本地监听端口,这种情况下多数为 4 位数或以下的端口号,且因为监听端口号是人为设定所以端口号有序,例如 1234、 5555、888、666、6666、7788、99、123 等。通常来讲,反弹 shell 的链接是长时间的连接,可以每间隔 60 秒查看一次,如果连续 2-3 次查看后依旧保持连接状态,则可判定为长期连接,需要重点关注。通过端口排查我们所发现的异常端口,可以通过排查进程进行详细确认,排查进程应养成习惯,无论是否找到异常端口对应的进程,都应该对所有的进程进行查看。

2024-06-19 01:27:54 609

原创 网络设备安全第一弹 -- 总体路线

国外:CVE、Vuldb:https://vuldb.com/?vendor、 NVD 官网: https://nvd.nist.gov/vuln、 其他的比较好的官网:https://cxsecurity.com/cvemap/、 https://cve.ics-csirt.io/cve、 https://vulmon.com/binwalk 完整版、firmware-mod-kit 工具包(https://gitlab.com/kalilinux/packages/firmware-mod-kit)

2024-06-19 01:24:58 791

原创 护网打点常见方式

3.编程基础,例如nmap,它的流量特征很明显,几乎所有的流量设备都能够识别nmap的流量特征,在扫描的时候流量里面会有很明显的nmap字样,但当你的编程基础够好时,对其进行所谓的魔改,可以大大提升被检测的概率。16.对目标的公众号 小程序 进行流量的收集,因为一些单位的主要业务安全防护的很好,但是公众号小程序这些可能防护相对来说没有主要业务那么完善。8.在Git上对目标进行信息检索,寻找各类目标的泄露信息,账号密码,敏感文件,在运气爆棚的情况下还可能赵到目标泄露的云Key。

2024-06-18 10:00:00 456

原创 Getshell漏洞总结

1.shiro系列漏洞指纹:2.struts2漏洞指纹:Struts.action.do.action!

2024-06-18 10:00:00 889

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除