自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 SSP使用Go编写的Spring漏洞利用工具

​ 在日常渗透工作中,我遇到很多Spring框架搭建的服务,很多都是Whitelabel Error Page页面,对于Spring的扫描工具github中也有很多项目 python的 java的,但使用go的就很少。因为自身电脑的缘故 使用go编译的工具 加入环境变量中 能让我很方便的使用命令行来使用这些命令行工具,做到打开命令行就能进行 “随手一测”。

2024-03-09 15:50:51 976 2

原创 Java安全:Java反射机制

反射允许对成员变量,成员方法和构造方法的信息进行编程访问,利用反射我们可以获取到类里面的所有信息。

2023-06-30 23:55:41 164

原创 SQL注入总结

产生宽字节注入的原因涉及了编码转换的问题,当我们的mysql使用GBK编码后,同时两个字符的前一个字符ASCII码大于128时,会将两个字符认成一个汉字,那么大家像一个,如果存在过滤我们输入的函数(addslashes()、mysql_real_escape_string()、mysql_escape_string()、Magic_quotes_gpc)会将我们的输入进行转义。二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。

2023-06-27 22:36:54 495

原创 常见webshell流量分析

鐜鍙橀噺:

2023-06-27 22:25:33 1214

原创 NPS反制

假如在溯源的时候发现一个NPS。可以使用bp插件进入后台。访问nps主站 启用插件。

2023-06-27 22:21:26 276

原创 MySQL反制技术

MySQL服务端可以利用LOAD DATA LOCAL命令来读取MYSQL客户端的任意文件,然后伪造恶意服务器向连接到这个服务器的客户端发送读取文件的payload。Load data infile是MySQL的一个高效导入数据的方法,它的速度非常快。是MySQL里一款强大的数据导入工具。网上有很多文章分析,mysql蜜罐反制是可以读取到本地的任意文件的,比如:微信id、Chrome历史记录等。测试使用的版本为12使用快速搭建mysql蜜罐红队人员使用navicat进行连接时会读取攻击机上的指定文件。

2023-06-27 22:21:22 286

原创 蚁剑反制技术

最后将123.php文件中的内容替换为shell.php文件中的内容。将下面代码中的payload替换为上面的base64字符串。当红队人员退出重新进入webshell后 连接不上 会报错。kali当做攻击队vps 192.168.127.128。此时 攻击队使用蚁剑(

2023-06-27 22:20:35 249

原创 ATT&CK实战:红日靶场七

*] WebTitle: http://192.168.52.30:8080 code:200 len:10065 title:通达OA网络智能办公系统。[*] WebTitle: http://192.168.93.20:8080 code:200 len:10065 title:通达OA网络智能办公系统。[+] InfoScan:http://192.168.52.30:8080 [通达OA][+] InfoScan:http://192.168.93.20:8080 [通达OA]

2023-06-19 14:43:29 572 1

原创 ATT&CK实战:红日靶场五

已完成 0/9 [-] mysql 192.168.138.130:3306 root 123456 Error 1130: Host 'win7.sun.com' is not allowed to connect to this MySQL server。存在域 sun.com 域控 192.168.138.120 Windows Server 2008 HPC Edition 7600。上传frp 搭建socks隧道。开启win7远程桌面 并连接。获取域内所有用户的hash。连接win7远程桌面。

2023-06-19 14:42:34 354

原创 ATT&CK实战:红日靶场四

*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);可以使用MS14-068将一个普通域用户提升至域管理员用户。

2023-06-19 14:41:38 505

原创 ATT&CK实战:红日靶场三

攻击者在CentOS上面伪造一个恶意的SMB服务器,当内网中有机器 Client1 访问这个攻击者精心构造好的SMB服务器时, smbrelayx.py 脚本将抓到 Client1 的 Net-NTLM Hash ,然后 smbrelayx.py 用抓取到的 Client1 的 Net-NTLM Hash 重放给内网中的另一台机器 Client2。使用如下命令添加新用户 admin2 密码为 secret。在/tmp/mysql/test.txt中发现账号密码。更改用户组id 为8 8为管理员组。

2023-06-19 14:40:39 78

原创 ATT&CK实战:红日靶场二

发现weblogic 使用工具注入内存马 ,上传正常的马子连接不上 ,因目标机器安装了360 会被杀掉 内存马有一定的免杀性。执行whoami命令 可知当前用户的权限为管理员权限 直接反弹shell到msf 方便操作。这里因为有360 所以getsystem命令并不能提权成功 可以使用进程迁移到高权限进程。哥斯拉填写开启msf的ip和监听端口 点击Go反弹到msf。\\DC.de1ay.com 的用户帐户。查看进程 发现很多system权限开启的进程。双网卡 10.10.10.80。

2023-06-19 14:38:02 586 1

原创 ATT&CK实战:红日靶场一

3、set global slow_query_log_file='C:\\phpstudy\\WWW\\shell.php' 修改日志文件存储的绝对路径。查看慢查询日志开启情况。弱口令进入 使用慢日志查询写入webshell getshell。直接复制frpc到目标主机中 启动后 隧道搭建成功。\\owa.god.org 的用户帐户。

2023-06-19 14:36:36 72

原创 Windows提权基础

Windows提权基础

2022-11-04 14:40:45 419 1

原创 linux提权基础

Linux提权思路

2022-11-04 14:40:03 882

原创 Nmap常用命令及扫描原理

nmap常用命令参数和扫描原理

2022-11-04 14:38:10 9711

原创 BurpSuite Intruder模块四种攻击模式

BurpSuite Intruder模块四种攻击模式

2022-11-04 14:36:09 585

原创 Linux应急响应

应急响应命令

2022-11-04 14:34:03 416

原创 内网-Powershell

powershell在内网渗透中的用处

2022-11-04 14:26:39 122

原创 内网渗透信息收集

内网渗透信息收集

2022-11-04 14:23:45 446

原创 等保测评常用命令

记录一些等保测评常用命令

2022-11-04 14:21:09 4900

原创 AWD指南

经过整理,需要的一些工具和脚本,AWD思路(方便到时候直接复制粘贴,提高效率)

2022-11-04 14:18:28 2766

原创 Docker的基本操作

Docker的基本操作2/22/2021晴 正常docker的安装:如果已安装过Docker, 需要移除老版本的Dockersudo apt-get remove docker docker-engine docker.io containerd runc使用Docker repository 来安装# 更新apt包索引sudo apt-get update# 为支持httpssudo apt-get install \ apt-transport-https \

2021-05-25 20:34:46 106

原创 [GXYCTF2019]BabySQli

[GXYCTF2019]BabySQli11/26/2020阴雨 正常查看网页源代码 发现search.php访问search.php 发现MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5尝试base32+base64解密后得到select * from user where username = ‘$name’接下来进行fuzzing 测试 在

2021-05-25 20:31:57 147 1

原创 SQLi-Labs Less-62 python脚本

SQLi-Labs Less-62 延时注入 python脚本11/25/2020雨 正常 乏import requestsimport datetimeclass Bool_Sql_Inject(object): def __init__(self): self.url = "http://192.168.253.130/sql/Less-62/" def database_length(self): for i in range(1, 30):

2021-05-25 19:38:37 157

原创 [CISCN2019 华北赛区]Hack World 1

[CISCN2019 华北赛区 Day2 Web1]Hack World 1经过测试为布尔盲注此例不使用二分法 经过fuzzing测试ascii没有被过滤,substr也没有!!空格被过滤可以使用()代替,,<>也没有被过滤,=也没有爆数据库 payload(ascii(substr(database(),%d,1))=%d)其中%d为变量题目提示在flag表中flag字段就是我们想要的东西构造payloaddata = {"id": "(ascii(substr((sel

2021-05-25 19:37:25 188

原创 SQL注入自动化原理(盲注)

SQL注入自动化原理(盲注)11/23/2020雨 寒风刺骨今天一下午都在研究bool盲注Length()函数 返回字符串的长度Substr()截取字符串Ascii()返回字符的ascii码sleep(n):将程序挂起一段时间 n为n秒if(expr1,expr2,expr3):判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句可使用burp suite进行fuzzing测试 测试哪些函数被过滤布尔型:页面只返回True和False两种类型页面。利用页面返回不同,逐个

2021-05-25 19:34:55 449

原创 [强网杯 2019]随便注 堆叠注入

[强网杯 2019]随便注 堆叠注入11/20/2020多云 轻松.-------------------------------------------------------------------.所谓堆叠注入,就是一次性执行多条查询语句获取数据库?inject=1';show databases;--+[OUTPUT]:array(1) {[0]=>string(11) "ctftraining"}array(1) {[0]=>string(18) "i

2021-05-25 19:27:32 124

原创 [极客大挑战 2019]LoveSQL

[极客大挑战 2019]LoveSQL使用万能密码 登陆1'or 1=1 #登陆成功后发现password 然而并没有什么用尝试密码md5解密失败,还是回到注入的思路上,查询字段数:?username=admin' order by 4%23&password=123// %23是#得到字段数为3爆数据库?username=0' union select 1,database(),version()%23&password=123爆数据表?username

2021-05-25 19:26:10 78

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除