自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(43)
  • 收藏
  • 关注

转载 内网IPC$入侵

一、域操作相关的命令1.查看域用户net user/domain2.查看有几个域net view/domain3.查看域内的主机net view/domain: XXX4.查看域里面的组net group/domain5.查看域内所有的主机名net group "domain computers" /domain6.查看域管理员net group "domain ...

2019-07-21 20:15:00 290

转载 Mimikatz 攻防杂谈

前几天看到了老外一篇讲 mimikatz 防御的文章,感觉行文思路还不错,但是内容稍有不足,国内也有一篇翻译,但是只是照着错误翻译的,所以就萌生了把那篇优秀文章,翻译复现,并加入其它一些内容,本文只是抛砖引玉,文中有错误的话,欢迎吐槽。mimikatz 在内网渗透中是个很有用的工具。它可能让攻击者从内存中抓到明文密码。大家都知道这个工具很厉害,微软肯定也知道了,所以就搞了一些安全防护...

2019-07-21 20:09:00 663

转载 webshell 常见 Bypass waf 技巧总结

在渗透学习的过程中,总会遇到各种情况,例如 php 大马被 waf 拦截的时候,那么如何制作免杀 php webshell 呢,接下来就由我带各位小伙伴们一起踏上大马免杀之路,不喜勿喷。一篇好的文章,内容可以差,目录一定要 ~~ 吹牛 ~~ 真实。一. webshell 免杀0x0 php 内置函数加密小例子: 在制作免杀大马之前,我们先来看看,一个带后门的免杀 ph...

2019-07-21 18:38:00 523

转载 Java代码审计-铁人下载系统

初学 java 代码审计,跟着表哥们脚步,走一遍审计流程,就选了个没有使用 Java 框架的 java 系统,作为入门。目的是为了熟悉代码审计流程,寻找漏洞的思路,入门记录。准备工作为了验证审计出的漏洞效果,还是要搭建起来系统,不然空说无凭。为了方便,使用JspStudy 2016一体化环境,选择tomcat 8.0,jdk 1.8搭建。查看代码使用IDEA,当然...

2019-07-21 18:23:00 300

转载 Apache ActiveMQ漏洞笔记

0x00 简介ApacheActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。0x01 环境搭建本文所使用apachemq版本为:5.11.0下载地址:http://activemq.apache.org/activemq-5110-release.html解压后 ./b...

2019-07-21 18:12:00 392

转载 Java反序列化漏洞从入门到深入(转载)

前言学习本系列文章需要的Java基础:了解Java基础语法及结构(菜鸟教程)了解Java面向对象编程思想(快速理解请上知乎读故事,深入钻研建议买本《疯狂Java讲义》另外有一个刘意老师的教学视频也可以了解一下,其中关于面向对象思想的介绍比较详细。链接:https://pan.baidu.com/s/1kUGb3D1#list/path=%2F&pare...

2019-07-21 18:06:00 1014

转载 FTP匿名登录或弱口令漏洞及服务加固

漏洞描述FTP 弱口令或匿名登录漏洞,一般指使用 FTP 的用户启用了匿名登录功能,或系统口令的长度太短、复杂度不够、仅包含数字、或仅包含字母等,容易被黑客攻击,发生恶意文件上传或更严重的入侵行为。漏洞危害黑客利用弱口令或匿名登录漏洞直接登录 FTP 服务,上传恶意文件,从而获取系统权限,并可能造成数据泄露。加固方案不同 FTP 服务软件可能有不同的防护程序,本修复方...

2019-05-27 20:49:00 3463

转载 snmp默认团体名/弱口令漏洞及安全加固

0x00基础知识简单网络管理协议(SNMP)被广泛用于计算机操作系统设备、网络设备等领域监测连接到网络上的设备是否有任何引起管理上关注的情况。在运行SNMP服务的设备上,若管理员配置不当运行默认团体名/弱口令访问,将导致敏感信息泄露。敏感不限于系统运行的进程、已安装的软件、系统存在的用户,运行的服务,端口情况等。通过这些信息,攻击者可以清晰的了解到设备整体情况,根据开放的端口和服...

2019-05-27 20:44:00 13860

转载 JBoss高危漏洞分析

前言JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。在J2EE应用服务器领域,JBoss是发展最为迅速的应用服务器。由于JBoss...

2019-02-25 17:26:00 435

转载 SQL注入-数据库判断

0x01、sql注入sql注入是在系统开发的过程中程序员编程不规范,我们可以通过把SQL语句插入到WEB表单中进行查询字符串,最终达成欺骗服务器执行恶意的SQL命令。对于现在的网站SQL注入越来越严重,而在渗透测试过程中也是经常遇到的。据不完全统计,国内的网站用ASP+Access或SQLServer的占70%以上,PHP+MySQ占L20%,其他的不足10%。SQL的注...

2019-02-19 13:44:00 631

转载 Web渗透实验:基于Weblogic的一系列漏洞

1.攻击机windows10 192.168.2.1042.靶机ip:  192.168.2.109(linux Ubantu)  192.168.2.111(windows2008R264位)第一步:启动靶机服务分别为linux和windowswindows环境搭建:  链接:https://pan.baidu.com/s/16KyYb1v1rP...

2019-01-31 12:59:00 464

转载 使用nmap 验证多种漏洞

0x00 前言 大家都知道在平时的漏扫中,AWVS、APPSCAN、Netspark、webspectort等漏扫工具扫描出来的漏洞问题往往存在误报,这时我们就需要进行人工手动验证漏洞,这里我们有两种思路:一是在漏洞工具中,进行多次的重复测试,AWVS、APPSCAN、Netspark、webspectort中都有重复测试漏洞问题的功能),将得出的多次结果进行分析和统计,...

2018-11-28 13:45:00 239

转载 smb(ms17-010)远程命令执行之msf

1.本次用到的环境:kali(2016.2)32位系统.ip地址:192.168.1.104目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105具体的步骤如下:kali系统下安装wine32:apt-get install wine32 用wine32执行cmd.exewine cmd.exe...

2018-11-04 12:57:00 395

转载 ashx后门

一、标准ASPX一句话木马.NET平台下的一句话木马则百年不变,最常见的当属下面这句<%@ Page Language=”Jscript”%><%eval(Request.Item[“pass”],”unsafe”);%>想必这句话已经成大多数防御产品的标准样本,除此以外还有上传文件的一句话,像这种的从严格意义上不能算是一句话木...

2018-10-26 13:30:00 1301

转载 Windows Server 2008 R2入门之用户管理

一、用户账户概述:”用户”是计算机的使用者在计算机系统中的身份映射,不同的用户身份拥有不同的权限,每个用户包含一个名称和一个密码;在Windows中,每个用户帐户有一个唯一的安全标识符(Security Identifier,SID),用户的权限是通过用户的SID记录的。SID的格式如下所示:S-1-5-21-3277649422-2592888033-1324599837-50...

2018-10-23 11:39:00 696

转载 windows2008,命令行远程登录

命令行强制开启3389服务支持server2008和20031.C:\Windows\System32\wbem\wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS != "") call setallowtsconnections 12.C:\W...

2018-10-23 11:37:00 598

转载 利用jspx解决jsp后缀被限制拿shell

有些struts2的站在web.xml里面设置url是jsp的格式就自动跳转主页的action,转换jsp后缀大小写还不解析。查了查有Tomcat默认jspx可以解析。看了看jspx的手册,那就好说了。jspx一句话(密码HACKBLOG,可自行更改):Java <jsp:root xmlns:jsp="http://java.sun.com/JSP/P...

2018-08-16 14:37:00 611

转载 快速自检电脑是否被黑客入侵过(Windows版)

有时候会感觉自己电脑行为有点奇怪, 比如总是打开莫名其妙的网站, 或者偶尔变卡(网络/CPU), 似乎自己"中毒"了, 但X60安全卫士或者X讯电脑管家扫描之后又说你电脑"非常安全", 那么有可能你已经被黑客光顾过了. 这种时候也许要专业的取证人员出场, 但似乎又有点小提大作. 因此本文介绍一些低成本的自检方法, 对于个人用户可以快速判断自己是否已经被入侵过.1. 异常的日志记录...

2017-12-25 13:10:00 329

转载 快速自检电脑是否被黑客入侵过(Linux版)

前言严谨地说, Linux只是一个内核, `GNU Linux`才算完整的操作系统, 但在本文里还是用通俗的叫法,把`Ubuntu`,`Debian`,`RedHat`,`CentOS`,`ArchLinux`等发行版都统称为`Linux`.本文里所说的方法不仅对Linux的发行版适用, 部分方法对`Mac OSX`操作系统也是适用的.异常的帐号和权限如果黑客曾经获得...

2017-12-25 13:08:00 496

转载 安全从业人员常用工具指引

入门指南https://wizardforcel.gitbooks.io/web-hacking-101/content/ Web Hacking 101 中文版https://wizardforcel.gitbooks.io/asani/content/ 浅入浅出Android安全 中文...

2017-09-12 10:19:00 304

转载 家用路由器安全变迁

路由器是家庭网络的入口,在IoT浪潮下,路由器也起到了网络守护者的角色。正因为如此,这几年针对路由器的攻击也越来越多,本文就带大家细数这些年针对路由器的攻击。无线协议漏洞早些年对路由器的攻击方式大多基于无线协议中的漏洞。早些年无线路由使用的是WEP加密系统,也就是“有线等效加密”,但是与很多存在问题的加密算法一样,WEP加密也是用了RC4的加密方式。2001年8月,Fluhrer...

2017-08-01 16:28:00 280

转载 文件上传漏洞(绕过姿势)

文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议。(根据个人经验总结,欢迎补充纠错~~)...

2017-08-01 15:32:00 225

转载 WAF绕过方法

1.大小写绕过这个大家都很熟悉,对于一些太垃圾的WAF效果显著,比如拦截了union,那就使用Union UnIoN等等绕过。2.简单编码绕过比如WAF检测关键字,那么我们让他检测不到就可以了。比如检测union,那么我们就用%55也就是U的16进制编码来代替U,union写成 %55nION,结合大小写也可以绕过一些WAF,你可以随意替换一个或几个都可以。也还有大家在M...

2017-07-19 10:29:00 745

转载 ”非常危险“的Linux命令

Linux命令是一种很有趣且有用的东西,但在你不知道会带来什么后果的时候,它又会显得非常危险。所以,在输入某些命令前,请多多检查再敲回车。rm –rfrm –rf是删除文件夹和里面附带内容的一种最快捷的方法,但是细微的错误或者语法认知不到位,就可能对系统造成不可恢复的破坏,下面给出一些案例:rm 删除linux下的文件rm -r 递归删除文件夹,包括空文件夹r...

2016-12-08 16:16:00 196

转载 CSRF--花式绕过Referer技巧

CSRF遇到Referer绕过的情况,有条件限制,不一定所有的Refere验证就可以绕过1.Refere为空条件下解决方案: 利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是空的。 例...

2016-11-25 08:56:00 283

转载 安卓手机的后门控制工具SPADE

SPADE,一款安卓手机的后门控制工具,安全研究人员可以以此了解和研究安卓后门原理。首先,我们从网站www.apk4fun.com下载apk文件,如ccleaner。然后,我们安装spadegit clonehttps://github.com/suraj-root/spade.git之后,利用以下命令开始捆绑恶意载体./spade.py /root/...

2016-10-25 17:10:00 130

转载 基于RedHat发行的Apache Tomcat本地提权漏洞

描述Tomcat最近总想搞一些大新闻,一个月都没到,Tomcat又爆出漏洞。2016年10月11日,网上爆出Tomcat本地提权漏洞,漏洞编号为CVE-2016-5425。此次受到影响的主要是基于RedHat发行版Apache Tomcat,包括CentOS,RedHat,OracleLinux,Fedora等等。主要原因是普通Tomcat用户拥有权限来对/usr/lib/tmpfi...

2016-10-14 15:26:00 327

转载 SQL注入--宽字节注入

PHP测试代码:<?php// 面向对象写法$id=addslashes($_GET[‘id’]); //获取id并转义预定义字符// /$id=$_GET[‘id’];$mysqli=new mysqli(‘localhost’,’root’,’root’,’test’); //连接数据库 指定数据库if ($mysqli->conn...

2016-09-27 09:45:00 126

转载 MySQL提权

一、利用mof提权前段时间国外Kingcope大牛发布了mysql远程提权0day(MySQL Windows Remote System Level Exploit (Stuxnet technique) 0day),剑心牛对MOF利用进行了分析,如下:Windows 管理规范 (WMI) 提供了以下三种方法编译到 WMI 存储库的托管对象格式 (MOF) 文件:方法 1:...

2016-09-27 09:33:00 117

转载 教你如何使用微信网页版“抓取”微信撤回消息

思路是这样的,当微信收到撤回消息的请求后,将撤回的响应包改掉,这样微信就不能撤回了,微信APP比较难搞,就直接用微信网页版抓包修改吧。关于微信网页版的抓包其实也比较复杂,主要是常常抓包失败,网页无法打开(支付宝、淘宝也是,貌似它们的https协议更安全,不好代理,求解),为此专门做了个vmware虚拟机,配置是xpsp3+ 搜狗浏览器6.3.8.22061+fiddler v4.6....

2016-09-26 19:39:00 712

转载 Windows内网渗透提权的几个实用命令

1.获取操作系统信息识别操作系统名称及版本:C:\Users\thel3l> systeminfo | findstr /B /C:"OS Name" /C:"OS Version" OS Name: Microsoft Windows 10 ProOS Version: 10.0.14393 N/A Build 14393当然中文系统你得这样:systemin...

2016-09-26 19:17:00 125

转载 任意命令执行

任意命令执行原因:  当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。  脚本语言(如PHP)优点是简洁、方便,但也伴随着一些问题,如速度慢、无法接触系统底层,如果我们开发的应用(特别是企业级的一些应...

2016-09-20 16:11:00 489

转载 浅谈java反序列化工具ysoserial

前言  关于java反序列化漏洞的原理分析,基本都是在分析使用Apache Commons Collections这个库,造成的反序列化问题。然而,在下载老外的ysoserial工具并仔细看看后,我发现了许多值得学习的知识。至少能学到如下内容:  不同反序列化payload玩法灵活运用了反射机制和动态代理机制构造POC  java反序列化不仅是有Apache Comm...

2016-09-11 23:12:00 2281

转载 Java反序列化漏洞通用利用分析

  2015年11月6日,FoxGlove Security安全团队的@breenmachine 发布的一篇博客[3]中介绍了如何利用Java反序列化漏洞,来攻击最新版的WebLogic、WebSphere、JBoss、Jenkins、OpenNMS这些大名鼎鼎的Java应用,实现远程代码执行。  然而事实上,博客作者并不是漏洞发现者。博客中提到,早在2015年的1月28号,Gabr...

2016-09-11 22:52:00 374

转载 struts2漏洞原理及解决办法

struts2漏洞原理  在Struts2的Model-View-Controller模式实现以下五个核心组件:    动作-Actions、拦截器-Interceptors、值栈/OGNL、结果/结果类型、视图技术       Struts2的核心是使用的webwork框架,处理 action时通过调用底层的getter/setter方法来处理http的参数...

2016-09-11 15:52:00 210

转载 PHP网站常见安全漏洞 及相应防范措施总结

一、常见PHP网站安全漏洞对于PHP的漏洞,目前常见的漏洞有五种。分别是Session文件漏洞、SQL注入漏洞、脚本命令执行漏洞、全局变量漏洞和文件漏洞。这里分别对这些漏洞进行简要的介绍。1、session文件漏洞Session攻击是黑客最常用到的攻击手段之一。当一个用户访问某一个网站时,为了免客户每进人一个页面都要输人账号和密码,PHP设置了Session和Cookie...

2016-09-10 11:36:00 112

转载 Zabbix-20160817-高危SQL注入漏洞

漏洞概述:  zabbix是一个开源的企业级性能监控解决方案。近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统,也可通过script等功能轻易直接获取zabbix服务器的操作系统权限。 但是无需登录注入这里有个前提,就是zabbix开启了guest权限。而在zabbix中,guest的默认密...

2016-09-10 08:50:00 128

转载 SSRF

SSRF是什么:  SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统(大厂商的内网)。SSRF产生原因:  SSRF形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。    比如从指定U...

2016-09-09 20:50:00 172

转载 CSRF

一.CSRF是什么?  CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。二.CSRF可以做什么?  你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你...

2016-09-09 16:03:00 126

转载 XSS前置课程--同源策略

什么是同源策略:  在用户浏览互联网中的网页的过程中,身份和权限的思想是贯穿始终的  同源策略(Same-Origin Policy),就是为了保证互联网之中,各类资源的安全性而诞生的产物,它实际上是一个众多浏览器厂商共同遵守的约定。同源策略是浏览器中基本的安全功能,缺少同源策略,很多浏览器的常规功能都会受到影响,可以说WEB是构建在同源策略基础之上的。  如果WEB世界没有...

2016-09-08 23:31:00 170

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除