- 博客(30)
- 收藏
- 关注
原创 Spear渗透测试工具箱-优雅至极
在 Spear 工具箱 V2 版本,引入了 yaml 文件来管理工具,动态进行加载 GUI 页面,但是这样需要修改配置文件不够便捷优雅和直观,因此在 V3 版本中添加了两个按钮,一个是添加工具按钮,一个是删除工具按钮,本质上这两个按钮还是对 tool.yml 文件进行操作,添加的时候将执行信息添加到 yml 文件中,在删除的时候从 yml 文件中进行删除。除此之外,用户反馈想要打开终端的时候不打开系统自带的终端,而打开 iTerm,这个功能我添加了一个判断,如果电脑中存在。
2024-08-27 20:07:55 1034
原创 SSP使用Go编写的Spring漏洞利用工具
在日常渗透工作中,我遇到很多Spring框架搭建的服务,很多都是Whitelabel Error Page页面,对于Spring的扫描工具github中也有很多项目 python的 java的,但使用go的就很少。因为自身电脑的缘故 使用go编译的工具 加入环境变量中 能让我很方便的使用命令行来使用这些命令行工具,做到打开命令行就能进行 “随手一测”。
2024-03-09 15:50:51 1094 2
原创 SQL注入总结
产生宽字节注入的原因涉及了编码转换的问题,当我们的mysql使用GBK编码后,同时两个字符的前一个字符ASCII码大于128时,会将两个字符认成一个汉字,那么大家像一个,如果存在过滤我们输入的函数(addslashes()、mysql_real_escape_string()、mysql_escape_string()、Magic_quotes_gpc)会将我们的输入进行转义。二次注入可以理解为,攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。
2023-06-27 22:36:54 1021
原创 MySQL反制技术
MySQL服务端可以利用LOAD DATA LOCAL命令来读取MYSQL客户端的任意文件,然后伪造恶意服务器向连接到这个服务器的客户端发送读取文件的payload。Load data infile是MySQL的一个高效导入数据的方法,它的速度非常快。是MySQL里一款强大的数据导入工具。网上有很多文章分析,mysql蜜罐反制是可以读取到本地的任意文件的,比如:微信id、Chrome历史记录等。测试使用的版本为12使用快速搭建mysql蜜罐红队人员使用navicat进行连接时会读取攻击机上的指定文件。
2023-06-27 22:21:22 396
原创 蚁剑反制技术
最后将123.php文件中的内容替换为shell.php文件中的内容。将下面代码中的payload替换为上面的base64字符串。当红队人员退出重新进入webshell后 连接不上 会报错。kali当做攻击队vps 192.168.127.128。此时 攻击队使用蚁剑(
2023-06-27 22:20:35 403
原创 ATT&CK实战:红日靶场七
*] WebTitle: http://192.168.52.30:8080 code:200 len:10065 title:通达OA网络智能办公系统。[*] WebTitle: http://192.168.93.20:8080 code:200 len:10065 title:通达OA网络智能办公系统。[+] InfoScan:http://192.168.52.30:8080 [通达OA][+] InfoScan:http://192.168.93.20:8080 [通达OA]
2023-06-19 14:43:29 791 1
原创 ATT&CK实战:红日靶场五
已完成 0/9 [-] mysql 192.168.138.130:3306 root 123456 Error 1130: Host 'win7.sun.com' is not allowed to connect to this MySQL server。存在域 sun.com 域控 192.168.138.120 Windows Server 2008 HPC Edition 7600。上传frp 搭建socks隧道。开启win7远程桌面 并连接。获取域内所有用户的hash。连接win7远程桌面。
2023-06-19 14:42:34 570
原创 ATT&CK实战:红日靶场四
*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);可以使用MS14-068将一个普通域用户提升至域管理员用户。
2023-06-19 14:41:38 724
原创 ATT&CK实战:红日靶场三
攻击者在CentOS上面伪造一个恶意的SMB服务器,当内网中有机器 Client1 访问这个攻击者精心构造好的SMB服务器时, smbrelayx.py 脚本将抓到 Client1 的 Net-NTLM Hash ,然后 smbrelayx.py 用抓取到的 Client1 的 Net-NTLM Hash 重放给内网中的另一台机器 Client2。使用如下命令添加新用户 admin2 密码为 secret。在/tmp/mysql/test.txt中发现账号密码。更改用户组id 为8 8为管理员组。
2023-06-19 14:40:39 148
原创 ATT&CK实战:红日靶场二
发现weblogic 使用工具注入内存马 ,上传正常的马子连接不上 ,因目标机器安装了360 会被杀掉 内存马有一定的免杀性。执行whoami命令 可知当前用户的权限为管理员权限 直接反弹shell到msf 方便操作。这里因为有360 所以getsystem命令并不能提权成功 可以使用进程迁移到高权限进程。哥斯拉填写开启msf的ip和监听端口 点击Go反弹到msf。\\DC.de1ay.com 的用户帐户。查看进程 发现很多system权限开启的进程。双网卡 10.10.10.80。
2023-06-19 14:38:02 832 1
原创 ATT&CK实战:红日靶场一
3、set global slow_query_log_file='C:\\phpstudy\\WWW\\shell.php' 修改日志文件存储的绝对路径。查看慢查询日志开启情况。弱口令进入 使用慢日志查询写入webshell getshell。直接复制frpc到目标主机中 启动后 隧道搭建成功。\\owa.god.org 的用户帐户。
2023-06-19 14:36:36 105
原创 Docker的基本操作
Docker的基本操作2/22/2021晴 正常docker的安装:如果已安装过Docker, 需要移除老版本的Dockersudo apt-get remove docker docker-engine docker.io containerd runc使用Docker repository 来安装# 更新apt包索引sudo apt-get update# 为支持httpssudo apt-get install \ apt-transport-https \
2021-05-25 20:34:46 131
原创 [GXYCTF2019]BabySQli
[GXYCTF2019]BabySQli11/26/2020阴雨 正常查看网页源代码 发现search.php访问search.php 发现MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5尝试base32+base64解密后得到select * from user where username = ‘$name’接下来进行fuzzing 测试 在
2021-05-25 20:31:57 189 1
原创 SQLi-Labs Less-62 python脚本
SQLi-Labs Less-62 延时注入 python脚本11/25/2020雨 正常 乏import requestsimport datetimeclass Bool_Sql_Inject(object): def __init__(self): self.url = "http://192.168.253.130/sql/Less-62/" def database_length(self): for i in range(1, 30):
2021-05-25 19:38:37 193
原创 [CISCN2019 华北赛区]Hack World 1
[CISCN2019 华北赛区 Day2 Web1]Hack World 1经过测试为布尔盲注此例不使用二分法 经过fuzzing测试ascii没有被过滤,substr也没有!!空格被过滤可以使用()代替,,<>也没有被过滤,=也没有爆数据库 payload(ascii(substr(database(),%d,1))=%d)其中%d为变量题目提示在flag表中flag字段就是我们想要的东西构造payloaddata = {"id": "(ascii(substr((sel
2021-05-25 19:37:25 218
原创 SQL注入自动化原理(盲注)
SQL注入自动化原理(盲注)11/23/2020雨 寒风刺骨今天一下午都在研究bool盲注Length()函数 返回字符串的长度Substr()截取字符串Ascii()返回字符的ascii码sleep(n):将程序挂起一段时间 n为n秒if(expr1,expr2,expr3):判断语句 如果第一个语句正确就执行第二个语句如果错误执行第三个语句可使用burp suite进行fuzzing测试 测试哪些函数被过滤布尔型:页面只返回True和False两种类型页面。利用页面返回不同,逐个
2021-05-25 19:34:55 495
原创 [强网杯 2019]随便注 堆叠注入
[强网杯 2019]随便注 堆叠注入11/20/2020多云 轻松.-------------------------------------------------------------------.所谓堆叠注入,就是一次性执行多条查询语句获取数据库?inject=1';show databases;--+[OUTPUT]:array(1) {[0]=>string(11) "ctftraining"}array(1) {[0]=>string(18) "i
2021-05-25 19:27:32 160
原创 [极客大挑战 2019]LoveSQL
[极客大挑战 2019]LoveSQL使用万能密码 登陆1'or 1=1 #登陆成功后发现password 然而并没有什么用尝试密码md5解密失败,还是回到注入的思路上,查询字段数:?username=admin' order by 4%23&password=123// %23是#得到字段数为3爆数据库?username=0' union select 1,database(),version()%23&password=123爆数据表?username
2021-05-25 19:26:10 106
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人