![](https://img-blog.csdnimg.cn/20210514212449675.jpg?x-oss-process=image/resize,m_fixed,h_224,w_224)
暴力渗透测试
文章平均质量分 87
渗透测试可以有效检测信息系统抵御真实攻击的情况,通过引用渗透攻击拓展了漏洞评估的作用。渗透测试需要让客户清楚他们部署了的安全措施是否和预期效果一样
我是黑客
前百创作者、渗透测试专家、闷骚男一位、有自己的摇滚乐队
展开
-
渗透测试 | 详解ADCS证书服务攻击手法
该漏洞产生的主要原因是ADCS服务器在处理计算机模板证书时是通过机器的dNSHostName属性来辨别用户的,而普通域用户即有权限修改它所创建的机器账户dNSHostName属性,因此恶意攻击者可以创建一个机器账户,然后修改它的dNSHostName属性为域控的dNSHostName,然后去请求计算机模板的证书。这些规则可以是简单的,也可以是复杂的,也可以适用于所有用户或特定的用户组。在这种层次结构下,根CA给子从属CA颁发的证书认证,子从属CA给下面的应用颁发和管理证书,根CA不直接给应用颁发证书。原创 2023-06-13 15:44:53 · 596 阅读 · 0 评论 -
4W字+上千行代码!Tomcat渗透测试方法大总结,拿来吧你!
目录前言安装Tomcat分析主要文件上传目录Tomcat渗透Tomcat任意文件写入(CVE-2017-12615)Tomcat远程代码执行(CVE-2019-0232)Tomcat弱口令&后台getshell漏洞Tomcat manager App暴力破解Tomcat AJP文件包含漏洞分析(CVE-2020-1938)前言Tomcat服务器是一个免费的开放源代码的web应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下原创 2021-07-31 20:17:34 · 4134 阅读 · 0 评论 -
零基础入门网络渗透到底要怎么学?
前言:很多朋友问我,想搞网络安全,编程重要吗,选什么语言呢?国内其实正经开设网络安全专业的学校很少,大部分同学是来自计算机科学、网络工程、软件工程专业的,甚至很多非计算机专业自学的。因此不像这三个专业,有系统的课程体系,大一教什么,大二教什么,大三又教什么,那么清晰明白,网络安全这条路很多都是自学摸索。我从大二开始入坑网络安全,至今也有十个年头了,也见过许许多多自学成才的例子,工作这些年,先后学习过C、C++、Java、Python、Objective-C、JavaScript、TypeScript.原创 2021-07-10 19:19:15 · 9947 阅读 · 34 评论 -
【码多野结衣】DOS命令大全及使用方法(经典怀旧)
一、DIR 命令的格式: dir [D:][PATH][NAME][[/A][:attrib]][/o:[sorted][/s][/b][/l][/c[h] (1)dir /a:attrib 缺省包含所有文件(系统文件.隐含文件) attrib[:][h/-h]只显示隐含文件或非隐含文件. [r/-r]只显示只读文件或非只读文件 [s/-s]只显示系统文件或非系统文件 [a/-a]只显示要归档文件或非归档文件 (2)/o[:]sorted:缺省完全按字母顺序,子目录显示在文件之前 .原创 2021-05-30 20:07:39 · 1148 阅读 · 5 评论 -
緊急流出!我會進入!手把手教你入门内网渗透(放課後Hなアルバイト)
前言本文是关于内网安全系列的文章,我计划分为3部分来写,内网渗透三步走战略。在文章中我将尽可能把内容描述的通俗易懂一些,因为目前网上关于内网安全的文章不多也不少,但是对于新手来说都不怎么友好,我在一开始学习的时候也遇到了许多困难,所以我想尽我所能的让读者能够理解内网安全以及一系列的渗透过程。0x00 写在前面我将内网渗透分为三个部分,分别为:信息搜集+内网提权+隧道搭建 内网横向移动 持久化控制:后门+免杀在本文中我将详尽的描述第一部分,之后两部分会在后续文章中依次...原创 2021-05-29 16:55:04 · 3224 阅读 · 9 评论 -
微信扫码登录的技术实现思考
微信扫码登录是很常见的技术,曾经在一次面试当中,面试官就曾问过微信扫码登录的实现思路,这次,以微信读书网页版扫码登录为例子,聊聊我对它技术实现思路一些思考。以谷歌浏览器来做分析,打开F12,准备随时观察http连接状况。可以看到,在二维码弹出来的时候,前端调用了后端两个接口,一个是getuid(),一个是getinfo(),这里面涉及到哪些逻辑实现呢?稍微思考一下,其实很好理解,每个随机生成的二维码,其实都是一个uuid码,也就是说,在点击登录的时候,会执行一个getuid()方法,该方法.原创 2021-05-05 19:31:54 · 341 阅读 · 0 评论 -
「技术分享」Shiro 权限绕过的历史线(下)
0×5 CVE-2020-139330x5.1 漏洞简介影响版本: shiro<1.6.0类型: 权限绕过其他信息:这个洞跟CVE-2020-11989有点相似的地方就是就是利用URL解码的差异性来实现绕过。CVE-2020-13933:Apache Shiro 权限绕过漏洞分析0x5.2 漏洞配置这个洞是不会受到Spring的版本限制的。<dependency> <groupId>org.apache.shiro原创 2021-05-14 17:36:48 · 357 阅读 · 2 评论 -
太暴力了!渗透测试面试题,全程干货(建议收藏)
1、拿到一个待检测的站或给你一个网站,你觉得应该先做什么?一、信息收集1.获取域名的whois信息,获取注册者邮箱姓名电话等。2.通过站长之家、明小子、k8等查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞。3、通过DNS域传送漏洞、备份号查询、SSl证书、APP、微信公众号、暴力破解、DNS历史记录、K8 C段查询、Jsfinder、360或华为威胁情报、证书序列号获取企业域名与ip。4.通过Nmap、Wappalyzer、御剑等查看服务转载 2021-05-22 15:34:46 · 1067 阅读 · 0 评论 -
勒索病毒Kraken2.0.7分析
病毒信息名称:Kraken_2.0.7.exe病毒类型:勒索病毒样本链接:https://app.any.run/tasks/32186bb2-60c2-4980-8bf8-4b2742697df4/#样本md5:bcd2a924ee16f3a2ed4b77d0c09fc3a0初步分析根据app.any.run分析,该病毒会穷举进程列表并执行 bat,然后完全加密用户文件(无法通过磁盘回复软件恢复),最后删除自身。软件运行截图在虚拟机中解压杀毒软件会报毒..原创 2021-05-19 15:27:45 · 718 阅读 · 0 评论 -
Flash Dump技术解析
一、Flash Dump技术概述固件指嵌入在硬件设备中的软件,固件分析是分析IoT设备软件层面安全性的主要手段。随着物联网安全得到重视,越来越多的厂商选择发布加密的固件升级包。这种改变让安全研究者也越来越难以从升级包中直接提取固件。安全研究者们因此将目光转向设备本身,尝试从设备中直接提取固件。从设备中提取固件的方式有很多,比如找到串口,通过uboot命令dump固件,甚至直接通过硬件调试口读取固件。但这些基于串口、基于调试的方法都不具备通用性,需要设备预留相关接口。固件一般存储在Flash芯片中,并原创 2021-05-31 16:56:10 · 1385 阅读 · 0 评论 -
KaliLinux 2021.2发布,增加大量新工具和功能
Offensive Security今天发布了Kali Linux 2021.2,新版本增加了新工具、新主题和新功能,例如访问特权端口和基于控制台的配置实用程序。Kali Linux是一个Linux发行版,专为网络安全专业人员和白帽黑客设计,以执行渗透测试和安全审计。Kali Linux2021.2的新增工具和实用程序如下: CloudBrute——在顶级云提供商上查找公司基础架构、文件和应用程序 Dirsearch——暴力破解网络服务器中的目录和文件...原创 2021-06-04 14:10:14 · 1736 阅读 · 1 评论 -
万花筒写轮眼之防火墙ALG技术之FTP协议穿墙术
FTP协议主动模式穿越SNAT主动模式穿越SNAT主要用于FTP服务器部署在公网,客户端需要通过SNAT转换访问服务器。如图1-1所示,描述了FTP主动模式穿越SNAT时的工作流程,此时需要借助ALG技术才可以完成穿越防火墙。图1-1 FTP主动模式穿越SNAT流程图防火墙设备上配置了私网地址192.168.12.2到公网地址106.120.22.2/FTP服务的映射,实现IP地址的转换,以支持私网客户端对公网服务器的访问。组网中,若没有ALG对报文载荷的处理(图1-1中红色字体部分内容的变原创 2021-06-15 17:01:24 · 622 阅读 · 7 评论 -
XSS从菜鸟到高手,你可能需要这些干货&技巧
XSS 简介XSS,全称Cross Site Scripting,即跨站脚本攻击,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据攻击代码的工作方式,XSS可以分为反射型的XSS、存储型的XSS和DOM型的XSS。反射型反射型的XSS是非持久化的,攻击者事先制作好攻击链接,需要原创 2021-06-03 14:39:17 · 2390 阅读 · 3 评论 -
学习了解内存马,看这篇就够了!(精华版)
目录介绍:一、内存马简介1.1 webshell变迁1.2 如何实现webshell内存马1.3 内存马类型二、背景知识2.1 Java web三大件2.2Tomcat2.3 其他java背景知识三、内存马实现四、内存马检测与排查4.1源码检测4.2 内存马排查介绍:内存马,也被称为无文件马,是无文件攻击的一种常用手段。虽然由来已久,但是在此之前并未“大红大紫”。近年来盛行于攻防演练之中,攻防演练从2016年的几家参演单位,到2020年扩充到..原创 2021-06-21 16:07:27 · 11553 阅读 · 1 评论 -
反射XSS和CORS漏洞的组合拳引发的血案
前言概述漏洞挖掘过程中,经常会碰到一些利用场景相对困难且危害十分有限的漏洞。还有就是有一定危害性,但是普遍被定为低危的反射型XSS漏洞,在测试过程中碰到这类漏洞真的是内心复杂,提交平台就是低危,不交吧漏洞又确实存在安全风险。那么如何把这些“鸡肋漏洞”的危害提升一个档呢?接下来,就是变废为宝的操作。1. 反射型XSS反射型XSS一般存在于可直接将外部输入在浏览器输出的功能之中,例如搜索、文章分类、选择时间等参数直接输出在URL中。一般来说小厂商对反射型XSS的关注并不多,早些年反射XS原创 2021-06-12 16:03:03 · 2257 阅读 · 1 评论 -
网络钓鱼技术之HTML走私
前言今天介绍一种走私技术,HTML Smuggling,这不是一种特别新的攻击方法,但是它确实在越来越多的攻击场景中出现,其中就包括网络钓鱼。接下来我们就来了解一下HTML走私的来龙去脉以及它在钓鱼中是怎样被利用的吧。HTML走私介绍什么是HTML走私?HTML走私是指,浏览器根据HTML文件的内容在主机上创建恶意文件,而不是直接转发/下载恶意软件的一种技术。HTML走私可以通过在HTML页面中将恶意文件隐藏为编码后的“string”来绕过外围安全性检查和在线检测。大多数周...原创 2021-06-18 16:27:55 · 1159 阅读 · 1 评论 -
内网渗透测试:初探远程桌面的安全问题
前言远程桌面对了解内网渗透的人来说可能再熟悉不过了。在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。但是远程桌面的利用不仅如此,本节我们便来初步汇总一下远程桌面在内网渗透中的各种利用姿势。文中若有不当之处还请各位大佬多多点评我的博客:https://whoamianony.top/RDP 协议RDP,Remote Desktop Protocol,远程桌面协议,该协议是对国际电信联盟发布的一个国际标准的多通道会议协议T...原创 2021-06-16 16:49:52 · 1380 阅读 · 0 评论 -
这一次,终于把XSS理解透彻!
[toc]XSS 简介XSS,全称Cross Site Scripting,即跨站脚本攻击,是最普遍的Web应用安全漏洞。这类漏洞能够使得攻击者嵌入恶意脚本代码到正常用户会访问到的页面中,当正常用户访问该页面时,则可导致嵌入的恶意脚本代码的执行,从而达到恶意攻击用户的目的。需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据攻击代码的工作方式,XSS可以分为反射型的XSS、存储型的XSS和DOM型的XSS。反射型反射型的XSS是非持久化的,攻击者事先制..原创 2021-06-11 14:06:39 · 3348 阅读 · 2 评论 -
硬核!一文教你图片伪装反爬虫的原理和破解方法
01定义现在许多大型网站的反爬虫方式是将图片与文字混合在一起,放到页面上进行展示。这种混合展示的方式并不会影响用户的正常阅读,但是却可以限制爬虫程序获取这些内容。如下图:02原理这种反爬虫的原理十分简单,就是将本应是普通文本内容的部分在前端页面中用图片来进行替换,从而达到“鱼目混珠“的效果。..原创 2021-06-11 17:03:35 · 1138 阅读 · 1 评论 -
【渗透测试】内网渗透中的端口转发
一、内网渗透中的端口转发需要知道,在渗透的整个流程中,根据web应用或者开放的端口进行渗透,获取webshell只是渗透这门艺术的一小部分,在真实的错综复杂的企业环境中进行内网渗透,其实水很深,涉及内网穿透,端口转发,域渗透,提权等一系列的难题。所以这篇文章对内网渗透学习进行一些记录。在这过程中参考了很多前辈们的宝贵经验,我把这些链接进行了收集,放在参考文献部分。二、转发,映射,代理这几个概念其实是比较难区分的,特别是和后面的内网穿透混在一起,在宏观上说,他们差别不大。但是究其本质还是存在不小的差别的原创 2021-07-09 15:14:09 · 1347 阅读 · 0 评论 -
❤超级牛批,暴力破解聊天记录文件 ❤
前言:在电子取证过程中,也会遇到提取PC版微信数据的情况,看雪、52破解和CSDN等网上的PC版微信数据库破解文章实在是太简略了,大多数只有结果没有过程。经过反复试验终于成功解密了数据库,现在把详细过程记录下来,希望大家不要继续在已经解决的问题上过度浪费时间,以便更投入地研究尚未解决的问题。通过查阅资料得知,与安卓手机版微信的7位密码不同,PC版微信的密码是32字节(64位),加密算法没有说明,但是可以通过OllyDbg工具从内存中获取到这个密码,然后通过一段C++代码进行解密。首先下载OllyDb.原创 2021-07-08 20:49:49 · 2457 阅读 · 2 评论 -
从零开始Burpsuite渗透之旅(细节之王)
前言:释疑解惑《BP使用教程一》发布后,后台收到了许多小伙伴的私信问BP是怎么汉化的,在这里统一为大家解答一下。BP的汉化依赖于汉化jar包,在启动时引入汉化包即可,废话不多说,直接上命令:java -Dfile.encoding=utf-8 -javaagent:BurpSuiteChs.jar -noverify -javaagent:BurpSuiteLoader.jar -jar burpsuite_pro_v2020.12.1.jar效果如下:使用这种方法每次启动的时原创 2021-07-07 20:53:31 · 422 阅读 · 0 评论 -
昨晚破解隔壁少妇的WIFI,看到密码后我果断敲门!(详细图文教程)
前言:新搬的地方还没有安装WIFI,流量手机流量快烧完了,看着附近的WIFI,很是心动。于是上网搜索了一下教程进行试验,试验过程和结果,仅作为学习记录。目录前言:试验环境:试验过程:试验结果:个人总结:试验环境:台式机 Kali虚拟机 无线网卡 菜鸡一只试验过程:一、无线网卡安排1.主机USB接口直接怼入无线网卡,Kali虚拟机弹窗提示,选择连接到虚拟机,选中Kali,点击确定。(看到有些教程说需要安装驱动,这可能跟所购买的无线网卡是否免驱有关,我这里原创 2021-07-04 14:17:05 · 4108 阅读 · 7 评论 -
【薅羊毛】浴火重生之手把手教你获取B站的...
解题步骤知识点解题思路靶场地址:知识点Python脚本 Python爬虫 支付逻辑漏洞 垂直越权 Cookie伪造 JWT&&自研工具破解JWT 代码审计 Python反序列化漏洞 二维码修复 与佛论禅解题思路 看网页源码 看 点 试 解通过看拿到hint 通过点,购买,发现必须得登录,所以我们先进行注册 注册完登录,出现如下个人信息分析得出,红框内容最重要 通过第...原创 2021-06-26 13:15:48 · 856 阅读 · 2 评论 -
【反客为主】360三面竟然被问到怎么日卫星?我:想学阿,我教你阿!
前言:什么是渗透测试渗透测试,是为了证明网络防御按照预期计划正常运行而提供的一种机制。不妨假设,你的公司定期更新安全策略和程序,时时给系统打补丁,并采用了漏洞扫描器等工具,以确保所有补丁都已打上。如果你早已做到了这些,为什么还要请外方进行审查或渗透测试呢?因为,渗透测试能够独立地检查你的网络策略,换句话说,就是给你的系统安了一双眼睛。而且,进行这类测试的,都是寻找网络系统安全漏洞的专业人士。渗透测试的范围: 操作系统(windows、solaris、aix、linux等操作系统...原创 2021-06-25 15:29:54 · 524 阅读 · 2 评论 -
原来你就是传说中的安(hei)全(ke)人员【红队技巧分享】
前言有一段时间没有写文章了,也不知写什么,毕竟从攻击方换成防守方,乙方换到甲方,还有些许不适应。。。但还是决定把自己接触渗透所积累的东西也拿出分享,不管糟粕,还是大伙觉得我分享的有用(那阿宽自然是很开心),希望能帮到还在学习路上的朋友,文章若有错误,请及时联系我指出,我也不想误导才学习的朋友。此外,本文为口嗨文,基本在说思路,没有实操。目录前言Web端(1)信息收集(2)sql注入(3)逻辑漏洞(4)上传(5)xss(6)ssrf内网(1)信息收集(..原创 2021-06-24 16:45:56 · 790 阅读 · 2 评论 -
硬核!文件上传(upload_labs)之一命通关技巧
客户端验证(前端)Pass-01 JS校验漏洞描述:利用前端JS对上传文件后缀进行校验,后端没进行检测利用方法:浏览器禁用js burp抓包 先上传白名单文件,再用burp修改上传文件后缀服务端验证(后端)Pass-02 文件类型校验(MIME校验)漏洞描述:只检测content-type字段导致的漏洞。(后端利用PHP的全局数组$_FILES()获取上传文件信息)利用方法:修改content-type字段的值为图片格式。常用content-ty...原创 2021-06-23 14:42:31 · 340 阅读 · 0 评论 -
人生苦短。我要渗透!(内网渗透之隐藏通信隧道技术)
目录前言何为隐藏通信隧道技术?意义简介常见隧道网络层传输层应用层写在后面参考资料:前言前段时间读了读徐哥的《内网安全攻防》,并复现了部分知识点,写篇文章记录下学习内容。何为隐藏通信隧道技术?意义当我们成功杀入内网并完成信息收集后,下一步要进行的就是判断内网的连通性(也就是各种各样的流量包能否出的去、进的来),隐藏通信隧道技术通常用于在访问受限的内网环境中完成内网之内、内网与公网之间安全、稳定的数据传输。简介在最简单的情况下,两台主机之间..原创 2021-06-21 17:51:31 · 568 阅读 · 0 评论 -
涨见识了!定制化的渗透测试 - 水坑攻击之偷窥小姐姐的...
前言有些授权测试中,允许红队人员用社会工程学之类的方法进行渗透。钓鱼和水坑则是快速打点或横向的常用手段。钓鱼通常需要绕过目标邮件网关等安全设备,水坑则需要摸清目标的操作习惯。在此简单的罗列一下布置水坑的方法。ps:本文未涉及任何真实案例。水坑简述布置水坑的目的通常为两种:一是暂未获取到目标任何账号凭据和权限,需要利用水坑获取目标的账号凭据或初步建立渗透的据点。二是已经获取基础凭据和权限,但未完全接管系统,借助水坑进行横向或针对关键人员进行渗透。相比之下,前者适合进行“广撒网”,后者则更适合定制化原创 2021-06-17 15:44:56 · 704 阅读 · 1 评论 -
【短小♂精悍】4步教你学会如何DDOS攻击与防护
DDOS即分布式拒绝服务攻击,攻击者利用不同位置的大量“肉鸡”对目标发动大量的正常或非正常请求,耗尽目标主机资源和网络资源,使被攻击的主机不能正常为合法用户提供服务。DDOS攻击具有攻击成本低、危害大、防御难的特点,是企业安全建设需要防范的风险之一,本节介绍DDOS攻击分类及危害、DDOS攻击的常用方案,并重点阐述云抗DDOS攻击应用方案。DDOS攻击分类及危害1.DDOS攻击分类从DDOS攻击的类型上,主要分为流量型攻击和应用型攻击。流量型攻击如SYNFool...原创 2021-06-10 15:10:25 · 2321 阅读 · 1 评论 -
每个都能让你欲罢不能!私藏的「网络安全/渗透测试实用工具」
漏洞及渗透练习平台WebGoat漏洞练习环境https://github.com/WebGoat/WebGoathttps://github.com/WebGoat/WebGoat-LegacyDamn Vulnerable Web Application(漏洞练习平台)https://github.com/RandomStorm/DVWA数据库注入练习平台https://github.com/Audi-1/sqli-labs用node编写的漏洞练习平台,like OWASP原创 2021-06-09 16:41:45 · 1037 阅读 · 0 评论 -
内网学习笔记 | SSH 隧道使用
SSH 全称Secure Shell,从它的名字来看这个协议就比较安全。SSH 协议是一种应用层协议,支持几乎所有 UNIX、Linux 平台。得益于 SSH 协议在传输过程中都是加密,所以在流量层面也较难区分合法的 SSH 流量和攻击者产生的 SSH 流量。因此在内网渗透过程中,使用 SSH 协议进行建立隧道的方法,一方面不用自己再上传同类工具,另一方面降低了因上传使用了同类工具被管理员发现的风险。一、SSH 常用命令介绍相信各位平时最常使用的 SSH 命令就是拿...原创 2022-10-06 16:53:18 · 980 阅读 · 0 评论 -
【渗透从0到1】5个步骤带你搞完一次渗透测试(铁头娃版)
争当好青年,疫情期间,坚决执行政府与公司的要求,无奈在家办公的我一如既往的接到了渗透测试的任务。正篇话不多说,开干。01信息搜集老规矩,第一步先从信息搜集开始。对目标进行子域名搜集,并没有发现子域名。扫描网站目录文件,就一个后台登陆页面,其他什么都没有发现。之后还进行了nmap端口扫描,也没有发现什么有价值的问题。没办法,只能正面硬刚了。(PS:体现一下我们钢铁直男的性格特征)02手工测...原创 2021-06-04 21:09:16 · 542 阅读 · 0 评论 -
撸掉隔壁工位的新员工引发的血案
正在测试新版glype(http://www.glype.com/)网络代理程序(我不得不说一下这款代理程序是游走内网必备神器,没有之一)的时候用NMAP对本地内网80端口做了个简单的扫描(nmap -T5 10.10.0.0/24 -p80 –open),但是人生处处有惊喜。最近隔壁小伙伴正在搭建它强大的社工裤,本地php环境采用默认安装,并且可以浏览目录,于是我原本纯洁的内心产生了邪恶的念头。本地存在phpMyAdmin程序,使用默认口令root/root进入后台。这里可能存在槽点,但...原创 2021-06-04 13:12:07 · 537 阅读 · 0 评论 -
十种花式注入你身体的方法|通用性进程注入技巧大研究
进程注入是一种广泛应用于恶意软件和无文件攻击中的逃避技术,这需要在另一个进程的地址空间内运行自定义代码。进程注入提高了隐蔽性,一些技术也实现了持久性。 尽管有许多流程注入技术,在本博客中,我提供了十种在现实看到注入另一个进程运行恶意代码的技术。 我还提供了许多这些技术的屏幕截图,以便于逆向工程和恶意软件分析,协助针对这些常见技术进行检测和防御。1. 经典的DLL注入方式:通过CREATEREMOTETHREAD和LOADLIBRARY进行注入这种技术是用于将恶意软件注入另一个进程的最常用技术之一。原创 2021-06-03 21:58:59 · 667 阅读 · 0 评论 -
内网穿透-EW贯穿内网
EW官网介绍啊:EW 是一套便携式的网络穿透工具,集socks代理和端口转发与一身,支持正向、反向、多级级联方式为我们打通隧道。而且支持多系统,可在复杂网络环境(win,linux,mac之间)完成网络穿透。官网:http://rootkiter.com/EarthWorm/这工具的代理借鉴了ssocks,端口转发是借鉴了Lcx工具的使用方法,今就详细研究研究一下这个工具工具使用这里提一嘴啊,代理和端口转发不太一样代理是我们可以使用它ip进行网络访问端口转发是一...原创 2021-05-30 14:59:07 · 1094 阅读 · 0 评论 -
挖洞经验|UEditor编辑器存储型XSS漏洞
前言UEditor是由百度web前端研发部开发的所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点。UEditor存在一个XSS漏洞,编辑器在定义过滤规则的时候不严和读取内容的时候的绕过导致了该漏洞,此漏洞已经上报,由于技术略菜,有分析不到位的还请多多见谅。漏洞成因分析漏洞文件产生在前端配置文件ueditor.config.js:以下为纯文本粘贴为true时的过滤规则,对一些危险的标签没有做过滤,怪不得好多二次开发的。//纯文本粘贴模式下的过滤规则 //'filterT原创 2021-05-29 16:25:02 · 3324 阅读 · 0 评论 -
别再说什么渗透学到好 牢饭少不了之类的话了。你,够格吗?(渗透tp技巧)
概述距离tp5 rce漏洞公开已经过去两年多,但是在实战中仍然可以遇到很多thinkphp的框架,关于thinkphp的白盒分析文章和rce payload网上已经一抓一大把,所以本文主要以黑白盒结合的形式谈谈如何在黑盒下对tp网站进行测试。tp5的渗透要点(最最常规payload一把梭.哈的情况就不讨论了)以下渗透思路以5.0.*列举开启debug下的数据库连接tp5.0.*在debug模式下如果在数据交互点构造如sql注入、空参数等方式使数据库查询等出错,在一定情况下可能导致数据原创 2021-05-29 16:03:34 · 1117 阅读 · 0 评论 -
年轻人不讲武德!200个网络渗透测试工具大汇总
最近有粉丝私信我说能不能写一期资料整理的文章 那么。。。。它来了!以下工具适合渗透测试人员,安全研究人员。可以通过以下命令检查所有的工具: gitclone--recursivehttps://github.com/jekil/awesome-hacking.git 代码审计静态分析Brakeman:一个静态安全漏洞扫描工具,用于Ruby写的Rails应用。密码学Xortool:一个用于分析多字节异或密码的工具CTF工具Pwntools:CTF框...原创 2021-05-26 22:00:20 · 2195 阅读 · 3 评论 -
90后大叔连夜爆肝整理出最全内网渗透实战技巧 妹妹直呼心疼哥哥!!
本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队,地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/主要以该环境讲解内网渗透的技术。拓扑图如下:· Web服务器(Windows7):192.168.10.14 、192.168.52.143 主机名:stu1· 域成员主机(Windows Server 2003):192.16...转载 2021-05-26 14:43:14 · 421 阅读 · 6 评论