自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

欢迎关注我的个人技术公众号,每周一篇原创安全技术干货,希望我写的文章能给你带来价值。

  • 博客(10)
  • 资源 (3)
  • 收藏
  • 关注

原创 Webshell 高级样本收集

收集样本,那可是一件很有趣的精细活。从样本里,你可能会发现很多技巧,并进入另一个视角来领略攻击者的手法。当在安全社区里看到一些比较高级的Webshell样本,就如同发现宝藏一般欣喜,我会...

2020-07-31 08:00:18 43623

原创 CentOS 7.8 将新磁盘挂载到/home,解决挂载问题

1、查看当前系统版本2、查看新增的磁盘fdisk -l3、新磁盘进行分区4、分区格式化5、将/home文件临时备份到/tmp目录下mkdir /tmp/homecp -a /mnt/home/* /tmp/home/6、挂载新磁盘到/home下mount /dev/sdb1 /home使用df -h 命令查看,如下图说明挂载成功。7、...

2020-07-29 17:10:00 2466

原创 Docker逃逸--runc容器逃逸漏洞(CVE-2019-5736)

漏洞简述:攻击者可以通过特定的容器镜像或者exec操作可以获取到宿主机的runc执行时的文件句柄并修改掉runc的二进制文件,从而获取到宿主机的root执行权限。利用条件:Docker版本 < 18.09.2,runc版本< 1.0-rc6。(在Docker 18.09.2之前的版本中使用了的runc版本小于1.0-rc6。)可通过 docker 和docker-r...

2020-07-26 11:18:00 25671 1

原创 Docker逃逸--脏牛漏洞POC测试

脏牛漏洞(CVE-2016-5195)与VDSO(虚拟动态共享对象)一、漏洞描述Dirty Cow(CVE-2016-5195)是Linux内核中的权限提升漏洞,源于Linux内核的内存子系统在处理写入时拷贝(copy-on-write, Cow)存在竞争条件(race condition),允许恶意用户提权获取其他只读内存映射的写访问权限。竞争条件意为任务执行顺序异常,可能导致应...

2020-07-25 15:15:00 1115

原创 脏牛Linux本地提权漏洞(CVE-2016-5195)

漏洞编号:CVE-2016-5195漏洞名称:脏牛(Dirty COW)漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。一、检查内核版本通过uname -a 命令,查看内核版本:主流发行版修复之后的内核版本,如果你的内核版本低于列表里的版...

2020-07-24 15:46:00 25272

原创 常见未授权访问漏洞总结

本文详细地介绍了常见未授权访问漏洞及其利用,具体漏洞列表如下:Jboss 未授权访问Jenkins 未授权访问ldap未授权访问Redis未授权访问elasticsearch未授权访问MenCache未授权访问Mongodb未授权访问Rsync未授权访问Zookeeper未授权访问Docker未授权访问1、Jboss未授权访问漏洞原因:在低版本中,默认可...

2020-07-23 23:33:00 68382

原创 常见端口渗透笔录

面对一个目标主机时,我们往往通过端口扫描来了解目标主机开放的端口和服务。当看到一个端口号时,你是否已经猜到它是什么服务,以及它可能存在哪些安全漏洞和利用姿势呢?今天分享一些常见的端口服务及漏洞利用,帮助你快速找到获取主机权限的攻击路径。1、远程管理端口22 端口(SSH)安全攻击:弱口令、暴力猜解、用户名枚举利用方式:1、通过用户名枚举可以判断某个用户名是否存在于目标主机中...

2020-07-14 00:10:00 24235

原创 一张图告诉你,如何渗入企业内网

渗入企业内网,成功获得起始攻击点,这就是一个很有意思的话题,因为有各种有趣的攻击方式。对攻击者来说,攻击是一种成本,选择一条成功率高的攻击路径尤为重要,这个路径就是一种攻击策略。而对于防...

2020-07-10 08:00:42 24403

原创 Shiro反序列化漏洞利用汇总

“ Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。”文章目录:1、Shiro re...

2020-07-06 08:00:16 25244

原创 Shiro反序列化漏洞利用汇总(Shiro-550+Shiro-721)

Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。文章目录:1、Shiro rememberMe反序列化漏洞(Shiro-550)1.1 漏洞原理1.2 影响版本1.3 漏洞特征1.4 漏洞利用1.4.1 利用方式一1.4.2 利用方式二2、Shiro P...

2020-07-05 11:35:00 8789

AD域内委派后门详解-1

域委派是指,将域内用户的权限委派给服务账号,使得服务账号能以用户权限开展域内活动,攻击者 可通过利用委派攻击获取域管理员权限。 域委派主要分为三种: 在Windows系统中,只有服务账号和主机账号的属性才有委派功能,普通用户默认是没有的。

2023-06-19

三步轻松理解Kerberos协议

Kerberos 是一种身份验证协议,它作为一种可信任的第三方认证服务,通过使用对称加密技术为客户 端/服务器应用程序提供强身份验证。在域环境下,AD域使用Kerberos协议进行验证,熟悉和掌握 Kerberos协议是域渗透的基础。

2023-06-19

《恶意代码分析实战》官方实验样本

学习恶意代码分析,从官方下载的《恶意代码分析实战》课后实验样本。

2021-01-13

应急响应实战笔记_2020最新版.pdf

整体目录结构共六章,分为技巧篇和实战篇。第1~3章为技巧篇,分别对应入侵排查、日志分析和权限维持,第4~6章为实战篇,包含了Windows/Linux各种病毒木马,web入侵事件溯源处理过程。

2020-06-24

WAF攻防实战笔记v1.0--Bypass.pdf

这份文档分为技巧篇和实战篇,技巧篇介绍了各种服务器、数据库、应用层、WAF层的特性,在实战篇中,我们将灵活运用各种技巧去绕过WAF防护。

2020-03-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除