
网络安全-渗透篇
文章平均质量分 59
Massimo_ycw
北海虽赊,扶摇可接,东隅已逝,桑榆非晚!
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
RCE(远程命令/代码执行)
系统对用户输入的参数过滤不严,导致用户可以输入&、|、||等命令连接符,拼接并执行命令。原创 2023-08-04 13:54:54 · 607 阅读 · 1 评论 -
log4j漏洞复现
Log4j是由Apache提供的日志操作包,用于帮助用户处理日志信息。通过Log4j,可以控制日志信息输送的目的地是控制台、文件、GUI组件、甚至是套接口服务器等各种地方。原创 2023-08-03 15:34:49 · 507 阅读 · 0 评论 -
Fastjson反序列化漏洞
Fastjson是一款广泛应用于Java开发的JSON解析库,它提供了高效、方便、安全的序列化和反序列化功能。通过对Fastjson漏洞的研究,发现在其默认配置下,Fastjson存在高危漏洞,攻击者可以利用该漏洞执行任意代码,从而实现远程代码执行攻击。原创 2023-07-16 20:43:50 · 1048 阅读 · 0 评论 -
JBoss反序列化
jBoss是一个基于J2EE的开发源代码的应用服务器。JBoss代码遵循LGPL许可, 可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、 EJB 2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。原创 2023-07-15 20:48:02 · 622 阅读 · 0 评论 -
Struts2命令执行
Struts2是一个基于MVC设计模式的JavaWeb应用框架,是在Struts和WebWork的技术的基础上进行合并的全新框架。原创 2023-07-15 20:27:28 · 513 阅读 · 0 评论 -
Shiro反序列化
Shiro是一套用于执行认证、授权、加密和会话管理的Java安全框架。原创 2023-07-14 21:03:59 · 180 阅读 · 0 评论 -
ThinkPHP代码执行漏洞
特征:被检测系统报错页面出现“十年磨一剑-为API开发设计的高性能框架”,则判定该系统使用ThinkPHP5开发。原创 2023-07-01 21:29:01 · 2501 阅读 · 0 评论 -
WebLogic反序列化漏洞&SSRF漏洞
1)、特征在被检测应用系统url后随机添加字符串,出现的404页面如下:说明被检测系统的中间件为WebLogic2)、利用启动环境访问AsyncResponseService说明存在漏洞kali开启监听抓取访问AsyncResponseService 的数据包,发送到重发模块,并替换如下出现202说明发送成功成功反弹shell。原创 2023-05-19 19:32:42 · 333 阅读 · 0 评论 -
渗透测试之逻辑漏洞
业务没有按正常逻辑而出现的漏洞核心:绕过真实用户身份或正常业务流程达到预期的目的。原创 2023-05-18 18:54:55 · 159 阅读 · 0 评论 -
SQL注入
SQL注入漏洞是一种常见的网络攻击方式,攻击者通过构造恶意的SQL语句来执行未经授权的操作,如非法查询、修改或删除数据。原创 2023-05-03 22:21:57 · 145 阅读 · 0 评论 -
文件包含漏洞
程序开发人员通常出于灵活性的考虑,会将被包含的文件设置成变量,然后动态调用这些文件。但正是因为调用的灵活性导致用户可能调用一些恶意文件,造成文件包含漏洞。原创 2023-05-01 15:51:20 · 137 阅读 · 0 评论 -
文件上传漏洞
文件上传漏洞是Web应用程序中有一个安全漏洞点,攻击者可以利用这一漏洞上传一个包含恶意代码的文件到服务器上,然后通过执行该文件来攻击服务器端应用程序。原创 2023-04-29 11:07:19 · 1069 阅读 · 0 评论 -
反弹shell
环境:攻击者kali:192.168.116.128受害者centos:192.168.116.95kali监听本地7777端口目标机执行反弹shell命令命令解释为:将目标主机的bash shell以-i交互式的方式,标准输出+错误输出重定向到192.168.116.128:7777,而在192.168.116.128:7777的标准输入命令会重定向到192.168.116.128:7777的标准输出中简言而知,就是将目标主机的标准输入、标准输出、错误输出全都重定向到攻击端上。原创 2023-04-27 22:02:09 · 458 阅读 · 0 评论 -
命令注入漏洞
命令注入漏洞是一种常见的Web安全漏洞,也被称为OS命令注入漏洞。它允许攻击者在应用程序中执行恶意的操作,从而可能导致服务器上的数据和系统被未经授权的访问和修改。原创 2023-04-26 20:06:49 · 353 阅读 · 0 评论 -
SSRF漏洞
SSRF(Server-side Request Forgery:服务器端请求伪造)它可以让攻击者在攻击者无法直接访问的网络资源上执行非法操作,例如向内部系统发起远程请求,从而可能导致敏感数据泄露或服务被滥用等风险。攻击者可以通过构造恶意请求来欺骗服务器执行不安全的操作,例如:访问内部网络设备的管理界面;向内部系统发起远程请求;扫描内部网络;发起攻击性的端口扫描等行为。原创 2023-04-26 19:29:25 · 182 阅读 · 0 评论 -
XXE漏洞
XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。原创 2023-04-26 17:22:01 · 185 阅读 · 0 评论 -
CSRF漏洞
CSRF(Cross-site request forgery)跨站请求伪造,是一种对网站的恶意利用。与XSS不同,XSS利用站点内的信任用户,而CSRF则通过伪装用户的请求来利用网站。原创 2023-04-26 14:24:10 · 209 阅读 · 0 评论 -
XSS漏洞
XSS又叫CSS(Cross Site Script),跨站脚本攻击。因与html中的css样式重名,所以称之为XSS。原创 2023-04-26 13:32:16 · 175 阅读 · 0 评论 -
WebShell
与shell_exec功能相同,执行shell命令并返回输出的字符串,可以达到system()一样的效果。第二个参数为可选参数,代表完整的返回结果,功能为把结果逐行追加到array的结尾处;该函数只调用命令,不返回任何结果,但会将结果原样直接输出到设备上;第二个为可选参数,为命令执行后的状态码,0代表成功,1代表失败;与system()类似,但不输出结果,而是返回结果的最后一行;第三个参数为执行命令的状态码,0代表成功,1代表失败。第二个参数为命令执行的状态码。第一个参数为给定执行的命令;原创 2023-04-26 10:13:12 · 131 阅读 · 0 评论 -
Windows隐藏用户
环境:win7打开本地组策略编辑器:cmd+gpedit.msc密码策略:交互式登录设置:图形化打开:控制面板------》所有控制面板项(设置小图标)-------》管理工具---------》本地安全策略命令打开:cmd+secpol.msc1)查看用户net user2)创建用户test$ 密码123456加了$符后,再执行net user 就看不到所创建的用户了net user test$ 123456 /add3)但是图形化查看用户还是能够看到4)打开注册表cmd+reged原创 2023-04-26 09:54:10 · 447 阅读 · 0 评论 -
多人运动工具—CS
cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。原创 2023-04-25 19:45:38 · 269 阅读 · 0 评论 -
kali生成木马
攻击机:kali 192.168.116.128受害机:win7 192.168.116.124目标:使用kali。原创 2023-04-25 18:23:08 · 2315 阅读 · 0 评论 -
永恒之蓝漏洞
永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。5月12日,不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,英国、俄罗斯、整个欧洲以及中国国内多个高校校内网、大型企业内网和政府机构专网中招,被勒索支付高额赎金才能解密恢复文件。永恒之蓝相关病毒,其实是利用了微软的MS17-010漏洞。原创 2023-04-25 17:56:51 · 234 阅读 · 0 评论