自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(202)
  • 收藏
  • 关注

原创 蓝队必备!攻防演练中的应急响应方案

•详细记录:编写详细的事件报告,包括事件发现、分析、处置、恢复等全过程。•影响评估:评估事件对组织业务、资产、声誉等方面的影响。•成功经验:分析事件处置过程中的成功经验,如预警机制的及时性、处置流程的顺畅性等。•不足之处:总结事件处置过程中存在的不足之处,如监控体系的盲点、应急响应工具的局限性等。

2024-12-26 09:55:37 354

原创 全面溯源技巧!

1.溯源总结:对溯源过程进行总结,梳理攻击者的攻击手法、技术特点和行为模式。2.安全漏洞修复:根据溯源结果,修复系统中存在的安全漏洞,提高系统的安全性。3.防御策略优化:根据攻击者的特点,优化现有的防御策略,提高防御效果。4.技术能力提升:通过溯源工作,提升团队的技术能力和水平,加强网络安全防护。5.经验分享:将溯源过程中的经验和教训进行分享,提高团队的整体安全意识和能力。攻防溯源是一项复杂而细致的工作,需要综合运用多种技术和方法。

2024-12-19 13:54:11 851

原创 渗透测试面试1

攻击者通过在输⼊的SQL查询中注⼊恶意代码,来执⾏他们想要的操作,⽐如获取敏感信息、删除或篡改数据 等。这种攻击通常发⽣在⽤户输⼊没有经过充分验证和清理的情况下,例如在⽹站的登录表单或搜索框中输⼊ SQL语句。为了防⽌SQL注⼊,开发者应该使⽤参数化查询和预编译的查询,对⽤户的输⼊进⾏严格的验证和清 理。

2024-12-18 16:43:39 508

原创 渗透测试面试

免责声明本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

2024-12-18 16:42:18 654

原创 蓝队技战法总结

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

2024-12-17 15:38:20 657

原创 蜜罐?What?

在网络安全领域,蜜罐是一种特殊的网络元素,它并非用于提供实际的服务或资源,而是作为一种诱饵或陷阱,用于吸引并监测潜在的网络攻击者。蜜罐技术的出现,为网络安全防御提供了一种全新的思路和手段,使得安全团队能够更加主动、有效地应对日益复杂的网络威胁。

2024-12-17 14:21:17 703

原创 攻防演练中红队常用高效攻击套路盘点

网络攻防演练作为新形势下网络安全保障工作的重要组成部分,通过模拟真实网络攻击来校验信息系统实际安全性和运维保障的有效性。其中,红队作为攻击队,承担着通过模拟攻击实现系统提权、控制业务获取数据等任务,以发现系统的薄弱环节并提升整体安全性。红队在网络攻防演练中常用的攻击套路,供参考。

2024-12-17 14:14:48 1042

原创 了解VPC、子网、namespace之间的区别

创建namespace时会关联已有VPC或创建一个新的VPC,并在VPC下创建一个子网,后续在该namespace下创建的Pod、Service等资源都会在对应的VPC及子网之内。运维人员可以通过VPC的安全组、路由表等功能,以及namespace的资源配额、RBAC权限等机制,对整个系统的网络和资源进行统一的管理和调控,确保不同业务之间的隔离和资源的合理利用。:namespace下的资源会占用子网中的IP地址,不同namespace中的资源在逻辑上相互隔离,但可能共享底层网络。

2024-12-17 14:10:06 337

原创 Apache Struts2文件上传漏洞

微步情报局获取到 Apache Struts2 文件上传漏洞情报 CVE-2024-53677 (https://x.threatbook.com/v5/vul/XVE-2024-35895),攻击者成功利用该漏洞可上传任意文件,从而远程执行任意代码,如果系统没有使用FileUploadInterceptor组件,则不受此漏洞影响。自查业务是否使用了 FileUploadInterceptor 组件,如果并未使用则不受该漏洞影响。漏洞PoC已公开,建议受影响的客户尽快修复。是否需要绕过安全机制。

2024-12-17 14:07:33 231

原创 深信服AC设备常见的四种部署模式及其区别

在路由模式下,AC设备作为网络的路由器,负责转发数据包和实施访问控制策略。在旁路模式下,AC设备与网络设备之间使用旁路链路相连,以保证在AC设备故障或重启时,网络的连通性不受影响。在网桥模式下,AC设备以透明的方式与网络相连,不会改变网络的IP地址或路由配置。它与交换机之间使用旁路链路相连,即使AC设备发生故障或重启,交换机与网络之间的连接仍然保持稳定,确保网络的连通性。这些部署模式为深信服AC设备的灵活部署提供了多种选择,使其能够适应不同的网络环境和需求,并实现有效的访问控制和安全管理。

2024-12-17 14:06:18 322

原创 【群晖】知识中心与文档库

简体中文EnglishČeštinaDanishFrançaisDeutschMagyarItaliano日本語한국어NederlandsNorwegianPolskiPortuguês (Brasil)Português (Portugal)РусскийEspañolSwedishTürkçe繁體中文简体中文。Oct 14, 2022 - 本指南将引导您完成如何从头开始设置 Synology 产品的过程。Oct 14, 2022 - 本指南将引导您完成如何从头开始设置 Synology 产品的过程。

2024-12-17 14:05:35 631

原创 【群晖】如何重置Synology NAS? (适用于 DSM 6.2.4 或以上版本)

此模式会清除所有系统配置并执行模式 1 中包含的所有重置功能。通过以下任一工具检查Synology NAS的状态是否为。本文介绍了每个重置选项的方案以及要执行的步骤。

2024-11-23 09:10:02 1988

原创 【群晖】如果忘记了管理员帐户的密码,如何登录?

部分文章为机器自动翻译,文中可能有文法错误或语义模糊之处。若本文目前只有英文版,可能近期就会提供翻译。

2024-11-23 09:08:32 1738

原创 【SRC】记一次信息收集实战分享

信息收集到寻找漏洞的具体流程都走了一遍,学校网站的子域名有二十几个,但是几乎全部套用一样的模板,不好下手。

2024-10-28 13:57:05 732

原创 【二】安全见闻 【B站泷羽SEC】

究其根本不论是什么样的语言你只要能能够告诉计算机计算机给你做了这就是我们的程序,所以不论是哪个方向究其根本就是一-行- -行的代码,那么这个代码转化成二进制我们底层的硬件 它就知道它要干什么了,程序就是告诉计算机我们要做什么事,比。其实就是我们常说的代码,不论是什么软件程序都是由代码组成的,以后我们会见到很多类型的软件程序,比如网页设计网站开发,软件开发,软件工程,其实本质都是代码,不需要去刻意。例如,如果模型在测试集上的准确率较低,可以尝试增加训练数据的数量或调整模型的超参数。

2024-10-18 11:03:33 1151

原创 【一】信息收集-【B站泷羽sec】

通过不同的工具收集目标的资产,由于不同的工具收集方式不同,能力不同,所以要尽可能的多用一些工具来收集目标资产。

2024-10-17 18:11:26 702

原创 JFinalcms代码审计

环境布置:IDEA打开项目,等待maven加载好。使用phpstudy集成的mysql5.7数据库即可,导入JFinalCMS.sql数据库。修改pom文件:使用local9.0.90TOMCAT,JDK环境1.8。

2024-10-16 18:38:17 686

原创 记一次挖洞springboot未授权到反弹shell|挖洞技巧

在进一步测试后,发现了开放的actuator和jolokia端点,尝试利用XXE和远程代码执行漏洞成功读取系统的文件,并最终通过反弹shell获取了控制权限。返回登录页面继续搜寻,看着一长串的url,中间部分让我突然感觉一阵熟悉,想到了spring boot未授权访问,刚好最近测过类似的站,尝试下。复制构造的链接,放入浏览器进行访问,这页面,我瞬间脸都绿了,有waf给拦了,尝试绕一绕,折腾了半天,太菜了,还是给拦住了。利用python开启一个简单http服务,用于调用vps上的xml和dtd文件。

2024-10-14 10:11:16 471

原创 对某SRC的渗透测试实战

因为不甘心被称作会只点鼠标的猴子,所以开始了一次某SRC漏洞挖掘,为期一个多星期。文章有点长,但请耐心看完,记录了完整的SRC漏洞挖掘实战一句话,柿子要挑软的捏。渗透测试思路最重要,每个人在做渗透测试时的思路都不同,有思路有想法才能进行下去。

2024-10-11 11:10:36 706

原创 渗透测试高频面试题分享

TCP面向连接(如打电话要先拨号建立连接)提供可靠的服务;UDP是无连接的,即发送数据之前不需要建立连接,;UDP尽最大努力交付,即不保证可靠交付。(由于UDP无需建立连接,因此UDP不会引入建立连接的时延,TCP需要在端系统中维护连接状态,比如接受和发送缓存,拥塞控制,序号与确认号的参数等,故TCP会比UDP慢)UDP具有较好的实时性,工作效率比TCP高,适用于对高速传输和实时性有较高的通信或广播通信。每一条TCP连接只能是一对一的;UDP支持一对一,一对多,多对一和多对多的交互通信。

2024-10-11 11:09:34 1044

原创 渗透测试|一次丝滑的渗透测试记录

在本地环境下没有域控,所以学习域渗透就暂时告一段落了,对内网想着做横向和内网渗透来着,由于是云服务器,也不是集群,就是托管,没有相关业务,看到没有什么相应所需的东西就算了,打完收工,交洞清痕。不清楚是不是和这个有关,后面我传了冰蝎,但是我下载的版本不好用,貌似是阉割版,不做演示了,后面就传CS马,关于 Cobalt Strike 可以看我以下文章。在经过无限的看文章,刷视频,实战中循环,总算有了一个思路,虽然过程很简单,但是第一次的解开题的喜悦总是难以掩饰的,期待以后一步一步的前行,不断地总结。

2024-10-10 13:34:56 795

原创 渗透测试|真详细!以实战学习渗透测试流程及报告(图文+视频讲解)

此处输入不存在的路径达到报错后可获取到当前TP框架版本,这种情况我们可以做个路由,匹配策略然后跳转到某页面,当然了,有时候输入不存在或某些字符会报错,为了规避这种问题,开发可以在使用TP框架时,关闭dubug,以免被攻击时,猜解出一些路径,函数或者敏感语句等,其次就是做路由,不存在的路径跳转到某页面等加以限制。此时我们可以思考一下漏洞成因,因为可以成功利用,就不叫风险项,首先观察前后流量包,他没有多次去校验金额或参数等,只有一个包,其次就是未对商品金额进行固定,这里我们需要写在报告中的成因和修复建议。

2024-10-10 13:23:19 1417

原创 漏洞挖掘|电子商城类漏洞挖掘案例灵感复现

当时该API还泄露了商家的身份证号的,我一激动直接去找平台客服了,然后当时他们就修了,后面漏洞就不认了,说是正常功能,泄露信息大概在几十万左右,泄露信息:个人姓名,身份证号,手机号,小区住址,邮箱等信息。这个是之前遇到的一个商城小程序漏洞,出现的支付漏洞,除了支付功能及接口在WEB站点没有,其它功能一样,除此之外,不同的是,小程序所有请求/响应包内容都被base64编码了。一般情况下小程序是我们在挖掘企业漏洞时,在搜集资产的一部分,很少有专门去挖掘小程序漏洞的,因为小程序漏洞并不是很多,普遍的如下。

2024-10-10 12:28:15 1099

原创 【溯源实战】 记一次蓝队入侵检测

转载于先知社区,原文地址:https://xz.aliyun.com/t/15335。

2024-10-10 09:46:16 1526

原创 攻防实战 记录一次攻防实战中流程与溯源

0x01 前言 本次预想发关于HVV的一些干货来着,由于最近比较忙,然后事也比较多,所以预备着下篇文章再发,本次主要记录一篇关于某次行业内攻防的为客户漏洞挖掘及溯源的记录,因为可能涉及敏感信息,所以本次简单写一下过程,溯源的过程和服务结果,关于漏洞方面因为涉及敏感信息,此处不做公开,感谢理解!* 文章仅供参考学习、本人不对所理解过程及结果负有责任0x02 溯源过程描述溯源事件一: 某天收到客户紧急信息,次日赶往现场(过程不描述)、根据现场描述,先对日志进行排查,命令如下:先对日志访问IP从多至少

2024-10-10 09:44:19 644

原创 面试工作和护网蓝队初级竟然秒通过!建议收藏

本次环境以DVWA靶场(不太安全的网站)及CTF题目(夺旗赛)先对OWASP TOP10漏洞原理通俗概述,接着对基础代码解析,然后执行的命令落地到本地复现,前端进行复现后分析流量包,植入CTF题目,最后演示WAF流量经过,以及最高级别代码防护分析包括最终流程图,分析较为详细,对于初学者,网安爱好者及蓝队初级、运维等比较友好,在正常面试安全岗位时,也可能会问到理论问题,安全设备的了解,链路流量的走向,包括HVV蓝队初级最低也会问到常见攻击手法的理解和防护!

2024-10-09 17:40:38 1038

原创 网安面试 网络安全经典题目细讲第三课-安服篇

这个情况分为驻场和原厂安服,看上一份及之前的工作性质岗位,如果说上一份的岗位事安服-运维,大部分和设备相关比较多,比如设备维护,设备部署实施上架,,比如安服-运营,和设备打交道也比较多,大部分都是对设备调试,软维护,更新策略,及时处置运营设备异常等,如果是渗透(驻场渗透/原厂渗透),则可能针对资产渗透、暴露面收集、内网渗透、代码审计比较多了,言归正传,这个工作经验还是根据自己实际情况出发。agent是什么意思。

2024-10-09 15:58:51 1901

原创 bladex漏洞思路总结

最近跟一些大佬学习了blade的漏洞,所以自己总结了一下,在渗透测试过程中,遇到blade框架的时候,该有哪些渗透思路,Springblade是基于spring-boot开发的,接口泄露、sql注入他也存在。申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

2024-10-07 17:47:34 871

原创 SRC通过越权拿下高危漏洞

但是communityUserId是如何获取的呢,通过点击论坛里面的帖子,可以获取不同作者的communityUserId信息,这时我们就可以获取到其他用户的userId值了,再将该值进行替换,可以越权看到他人的个人账户信息了。在挖掘某SRC时,遇到了一个社区网站,社区站点是我在挖掘SRC时比较愿意遇到的,因为它们可探索的内容是较多的,幸运地,通过两个接口构造参数可进行越权,从而获得整个网站用户的信息。此时我们可以看到,替换了userId参数后,可以查看到其他用户的个人信息,成功进行了越权。

2024-10-07 15:12:46 478

原创 Linux提权-通配符提权总结+场景案例

通配符可以帮助用户提升工作效率,本身没有安全问题,但当其与潜在危险的命令结合时,就可能导致系统安全问题。

2024-10-05 15:57:13 733

原创 干货!从0学习内网前置知识、权限、认证机制和协议解读

最近越来越感觉到自己的局限性,掌握的无非几种测试手法,我自己测都测腻了。开始一边看文章挖src,一边学习一些内网的点,拓宽一下知识面,增加自己一点竞争优势。此文用来记录自己内网从0到1的所学所记。本地认证的意思就是,我们的电脑上存储着自己的账号密码,无论电脑是否联网,只 要能开机,就可以输入账号密码登录到电脑中,工作组就是采用本地认证。

2024-10-03 09:09:54 1136

原创 渗透测试中新手必练的15个靶场

相信很多小伙伴们在学习渗透测试的时候,不知道如何开始,那么这下面15个靶场对你的学习将会有很大的帮助!SFeather::CTF明早8点开始,快来签到吧。赛点:ctf.54cto.com。

2024-10-02 10:09:32 993

原创 sql注入中各种waf的绕过方式,狗,盾,神,锁,宝

当我们遇到一个waf时,要确定是什么类型的?先来看看主流的这些waf,狗、盾、神、锁、宝、卫士等等。。。(在测试时不要只在官网测试,因为存在版本差异导致规则库并不一致)在配置云waf时(通常是CDN包含的waf),DNS需要解析到CDN的ip上去,在请求uri时,数据包就会先经过云waf进行检测,如果通过再将数据包流给主机。在主机上预先安装了这种防护软件,可用于扫描和保护主机(废话),和监听web端口的流量是否有恶意的,所以这种从功能上讲较为全面。

2024-10-01 13:32:30 1354

原创 【Ruoyi】记一次实战中对Ruoyi系统的渗透

最近碰到比较多Ruoyi的站,ruoyi的话漏洞还是比较多的,这里就分享一下自己渗透的一些案例吧,方便大家参考学习。

2024-09-30 10:14:40 354

原创 nuclei 使用说明

Nuclei是一款注重于可配置性、可扩展性和易用性的基于模板的快速漏洞验证工具。nuclei启动时会更新扫描模版,扫描模板文件基于YAML格式。官方模版指南地址YAML 编写规范。

2024-09-30 10:13:17 655

原创 fscan工具的使用

1.简介fscan是一款用go语言编写的开源工具,一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。按照软件官方的说法,该工具支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis 批量写公钥、计划任务反弹 shell、读取 win 网卡信息、web 指纹识别、web 漏洞扫描、netbios 探测、域控识别等功能2.命令介绍cd fscan//进入fscan文件夹//执行在windows下为fscan.exe,linux下为./fscan//例如。

2024-09-29 15:10:03 2246

原创 【OK】记两次内网入侵溯源

本次于应急的难点在于客户那边没有除了防火墙外的安全设备,寻找入口点消耗了大量时间,只能一个个看日志文件,找到入口点锁定了受害主机后寻找入侵痕迹,从反代软件的日志中找到了外联服务器IP,从IP数字证书找到了用户常用昵称,搜索找到了CSDN账号,爆破获得手机号,域名备案人锁定了真实姓名,反向印证同一人。通过其中一个昵称找到了其CSDN账号,通过CSDN的找回密码功能,爆破出了手机号,在脉脉上搜索发现为某厂渗透测试工程师,通过另外一个昵称询问熟人发现也是某厂员工,我们溯源的目标很大概率也是该公司的人。

2024-09-26 15:39:03 373

原创 代码审计指南(脱敏重新发) - Github开源Java项目

社区中包含有主要讲解系统化从基础入门到实战漏洞挖掘的教程,其中包含团队自整的挖掘注意点和案例。代码审计的师傅,苦于寻找开源的项目练练手,这里就结合Github上的开源项目进行简单审计,方便师傅们跟随步骤学习思路。登录后台,在资本资料 - 用户头像处可以上传人员文件,此处没有限制格式和内容。此处Java版Ueditor文件可以上传xml文件,造成的XSS漏洞。在系统管理的文件管理中,文件保存路径为下载路径,点击后会调用下载方法。上传成功后返回路径,然后根据读取文件访问的方法请求对应路径。

2024-09-26 15:26:46 540

原创 【OK】手把手教你CNVD漏洞挖掘 + 资产收集原创

挖掘CNVD漏洞有时候其实比一般的edusrc还好挖,但是一般要挖证书的话,还是需要花时间的,其中信息收集,公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个师傅学习的一个垂直越权成功的CNVD漏洞通杀(仅作为思路分享)。在漏洞挖掘的过程前期我们进行信息收集,github和码云搜索相关的信息,代码库,运气好的话可以在库中发现一些重要配置如数据库用户密码等。​​​​​​​in:name baidu #标题搜索含有关键字baidu。

2024-09-26 14:24:36 842

原创 记某学校小程序漏洞挖掘

遇到一个学校小程序的站点,只在前端登录口做了校验,后端没有任何校验,奇葩弱口令离谱进去,站点里面越权泄露敏感信息,接管账号等漏洞!!!

2024-09-25 14:56:51 380

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除