网络安全
文章平均质量分 62
关于安全界的一些事。
carrot11223
大三在读白帽,仍在成长中.....
展开
-
VULHUB复现log4j反序列化漏洞-CVE-2021-44228
下载利用工具:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0。我是用了yakit生成了一个可用域名,当然直接去dnslog平台生成也可以,但是我用习惯这个地方了,还是相当好用的一款国产化漏洞挖掘集成器。看这篇文章吧直接:https://blog.csdn.net/FisrtBqy/article/details/130680143。bash编码一下:https://www.sqlsec.com/rce/原创 2024-04-29 21:21:45 · 1061 阅读 · 1 评论 -
使用CSgetshell到3389端口远程桌面
中间使用了这个Akagi64.exe提权,网上可以找到,高版本的cs网上也可以找到。原创 2024-04-29 12:47:16 · 401 阅读 · 0 评论 -
shiro721反序列化漏洞复现
中间一大串东西,就是返回的cookie里面的rememberme的部分,让它作为前缀,然后去爆破,爆破需要一个小时左右,需要耐心等待,爆破成功之后就停止,并且返回cookie。原创 2024-04-29 11:18:57 · 244 阅读 · 2 评论 -
VULHUB复现shiro550(CVE-2016-4437)
该漏洞的问题的点就在于AES加解密的过程中使用的密钥key。AES是一种对称密钥密码体制,加解密用到是相同的密钥,这个密钥应该是绝对保密的,但在shiro版本<=1.2.24的版本中使用了固定的密钥kPH+bIxk5D2deZiIxcaaaA==,这样攻击者直接就可以用这个密钥实现上述加密过程,在Cookie字段写入想要服务端执行的恶意代码,最后服务端在对cookie进行解密的时候(反序列化后)就会执行恶意代码。在后续的版本中,这个密钥也可能会被爆破出来,从而被攻击者利用构造payload。原创 2024-04-28 22:04:25 · 297 阅读 · 0 评论 -
VULHUB复现fastjson1.2.24反序列化漏洞
使用AutoType功能进行序列号的JSON字符会带有一个@type来标记其字符的原始类型,在反序列化的时候会读取这个@type,来试图把JSON内容反序列化到对象,并且会调用这个库的setter或者getter方法,然而,@type的类有可能被恶意构造,只需要合理构造一个JSON,使用@type指定一个想要的攻击类库就可以实现攻击。当一个类只有一个接口的时候,将这个类的对象序列化的时候,就会将子类抹去(apple/iphone)只保留接口的类型(Fruit),最后导致反序列化时无法得到原始类型。原创 2024-04-28 19:44:11 · 700 阅读 · 0 评论 -
蓝队技巧——溯源反制
一、如果看到后门文件,可以修改后门文件,当对方再使用蚁剑链接的时候,就会将yijian所有的权限交出去,后门文件中可以修改为js代码,效果就是获取攻击者的权限,而攻击者那边会出现连接不上的问题,但如果攻击者经验不足,可能单纯以为是连接问题,忽视了已经将自己的权限交出去。四、反制server,连接对方的cs服务器,爆破密码,获得攻击者cs权限,所以攻击者的cs密码应该设置复杂一点,放置被爆破。地址:https://github.com/its-arun/CVE-2022-39197。原创 2024-02-27 16:36:42 · 219 阅读 · 0 评论 -
应急响应之挖矿
如果服务器上没有开放web服务,如果开放了其他服务,比如远程3389开放,这个时候就可以查看计算机管理/安全/日志 进行查看审核成功/失败的时间节点,如果远程登录成功了,就会显示审核成功,如果失败,就会显示审核失败,如果出现大量审核失败,则说明一直在爆破账号密码。挖矿用挖矿脚本挖掘,在这一个同级目录中,会存在一个配置文件,里面有挖矿的地址,钱包的地址等,将这个挖矿的远程服务器地址放到威胁情报中去分析,可能会分析出矿池之类的字眼。挖矿主要依靠GPU挖掘,挖掘的是虚拟币,需要获取服务器权限。原创 2024-02-27 10:53:43 · 244 阅读 · 0 评论 -
使用 IntelliJ IDEA 配合 Docker 对 Weblogic 中间件进行远程调试
好像感觉远程调试的用处也不是那么大,不能作为长期使用的调试工具。只能作为临时调试的手段。原创 2024-02-04 09:30:09 · 1006 阅读 · 0 评论 -
Python&&SSTI漏洞
简而言之,就是一个模板文件就是一个框架,基本的东西都帮你干了,你只需要把你的数据填补进去,然后被模板引擎渲染之后就是一个网站了,那如果填入的数据不干净的情况下,被框架接收到渲染之后就有可能造成漏洞。SSTI漏洞常见于一些报错页面,不是简单的报错页面,报错的时候如果有一些参数还能进行控制,这个参数传入之后处于模板解析的位置,就很有可能存在SSTI的漏洞。SSTI漏洞就是和模板相关的漏洞,模板就是网站显示的一个样式,那它可能出现的地方?(固定的地方+变量)一般在逆向里面会用到,主要是在ctf里面会考。原创 2024-01-30 22:33:51 · 455 阅读 · 0 评论 -
node.js漏洞总结
js开发的web应用和php/Java最大的区别就是js可以通过查看源代码的方式查看到编写的代码,但是php/Java的不能看到,也就是说js开发的web网页相当于可以进行白盒测试。:更专注于提取页面中的JS与URL链接,提取的数据更完善且可查看状态码、内容大小、标题等。下载地址:https://github.com/Threezh1/JSFinder。可以看到此网站用到的js框架,确定为js框架搭建,第一步就完成。:一款用作快速在网站的js文件中提取URL,子域名的工具。原创 2024-01-26 17:34:37 · 530 阅读 · 0 评论 -
JAVA漏洞简单总结
当使用post提交数据与后端通过数据库查询出来的值做比较时,如果s1=1&s2=2失败的话,说明s1和s2的值不满足要求,我没也不知道数据库这两个值到底是什么,现在使用s3=&s4=有可能就可以绕过,因为数据库如果没有s3和s4的话,提交的null值,从数据库查出来的也是null值,最终判断就是可以相等的。真实情况是还要考虑其他复杂的因素。JWT:和以前学过的cookie/session有些类似,也是用来验证用户身份的,在php,Java等语言中都有出现过,不过最常使用在Java/Python项目上。原创 2024-01-24 23:03:11 · 1342 阅读 · 0 评论 -
PHP中一些特征函数导致的漏洞总结
如果strict的位置是true可以检查类型相当于/=/=/=,如果是false的话,就相当于/=/=,这种情况就相当于存在绕过,例如1e在[1,2,3]中也算是出现过,1d/+1/1.0也出现过。如果输入的值是name[]=1&password[]=2的结果就是获取到的值为null,在图中上面的部分,判断的值也就相等了,从而达到绕过的目的。/的结果替换完之后,再将结果中的./替换成空,这是我从实验中得来的,所以这种替换是按照数组的顺序进行替换的。/m 是否接受换行,可以使用%0a %20进行绕过。原创 2024-01-24 17:21:31 · 1320 阅读 · 0 评论 -
一文让你彻底搞懂cookie和session产生漏洞的原理
这种再次请求的时候,cookie里面就不会再出现敏感值,但是存在sessionid的值,一个sessionid对应一个session,session可以理解为打电话,如果一方挂断了电话,就结束了本次通话,当第二次用另一个浏览器进行访问的时候(另外一次电话连接),sessionid就已经变了,不同的电话连接有不同的session,既然cookie可以进行cookie伪造,那session可以嘛?那盗取又是什么意思呢?可以看到无论是cookie还是session都可以进行身份验证,只是储存的位置不一致。原创 2024-01-23 23:07:44 · 862 阅读 · 0 评论 -
Aspx漏洞总结
有时候,这些代码不一定包含在上一层中,有可能是包含在上上层中,这个就得一直翻了,推荐使用idea进行使用,直接按住crtl的同时,点击包含的包,就可以进入到对应的代码中(涉及到代码审计)如果关闭,当页面报错的时候,就是网站定义的报错信息。在java中有很多jar包,而在.NET框架中的bin中对应有很多DLL文件,bin下面都是可执行文件,这些文件都是很多代码封装的,想要查看源码,都需要通过反编译的方式。数据库在两个里不一定是固定的,但是前三个搭配是一定的,iis的问题在asp和aspx都会受到影响。原创 2024-01-23 21:54:09 · 1203 阅读 · 0 评论 -
redis未授权访问复现
redis未授权访问原创 2023-12-23 17:37:24 · 362 阅读 · 0 评论 -
Hadoop YARN ResourceManager 未授权访问复现
hadoop未授权访问getshell原创 2023-12-23 16:12:32 · 380 阅读 · 0 评论 -
vulhub复现MYSQL-cve-2012-2122-身份认证漏洞及利用
mysql身份认证漏洞复现原创 2023-12-23 15:31:44 · 420 阅读 · 0 评论 -
弱口令之burpsuite的基本使用
什么是弱口令? 弱口令之burpsuite的基本使用原创 2023-04-23 21:44:56 · 748 阅读 · 0 评论