江左盟宗主
码龄9年
关注
提问 私信
  • 博客:1,389,062
    社区:1
    动态:27
    1,389,090
    总访问量
  • 97
    原创
  • 19,795
    排名
  • 648
    粉丝
  • 3
    铁粉
  • 学习成就

个人简介:GitHub地址:https://github.com/nhpt 团队博客地址:https://blog.hackall.cn 团队地址:https://www.hackall.cn

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:韩国
  • 加入CSDN时间: 2015-10-23
博客简介:

江左盟的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    5
    当前总分
    1,349
    当月
    14
个人成就
  • 获得550次点赞
  • 内容获得209次评论
  • 获得2,464次收藏
  • 代码片获得2,900次分享
创作历程
  • 9篇
    2024年
  • 1篇
    2023年
  • 10篇
    2022年
  • 21篇
    2021年
  • 31篇
    2020年
  • 4篇
    2019年
  • 12篇
    2018年
  • 9篇
    2017年
成就勋章
TA的专栏
  • WEB渗透从入门到精通
    15篇
  • VulnHub靶机
    15篇
  • VulnStack靶机
    1篇
  • HackTheBox靶机
    22篇
  • 渗透测试
    30篇
  • 操作系统相关
    4篇
  • 安全实验
    3篇
  • C++编程
    3篇
  • Python编程
    4篇
TA的推广
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

记两次非常规文件上传Getshell

常规绕过前端和后端的任意文件上传已经没意思了,本文记录下之前和最近遇到的2个不太常规的任意文件上传Getshell的案例。
原创
发布博客 2024.08.09 ·
418 阅读 ·
3 点赞 ·
0 评论 ·
7 收藏

Web API 渗透测试指南

Web API 渗透测试指南
原创
发布博客 2024.08.05 ·
880 阅读 ·
18 点赞 ·
0 评论 ·
12 收藏

HTTP 请求走私漏洞详解

超详细的HTTP请求走私漏洞教程,看完还不会你来找我。
原创
发布博客 2024.07.08 ·
2342 阅读 ·
26 点赞 ·
1 评论 ·
28 收藏

文件监控工具——inotify-tools使用

在做灰盒测试和恶意程序分析的时候,经常需要寻找创建、删除、修改的文件,而在无法确定操作的文件或生成的文件路径时,就需要用到可以监控文件和目录的工具了。比如测试任意文件上传时,文件名被改为随机字符串且HTTP响应中不返回文件路径;通过写文件的payload批量测试无回显命令注入漏洞;测试缓冲区溢出漏洞或拒绝服务漏洞时,可能会生成一些dump文件;这些测试场景下使用文件监控工具总比一直手动执行`ls`命令要好吧。
原创
发布博客 2024.06.13 ·
924 阅读 ·
5 点赞 ·
0 评论 ·
9 收藏

Web LLM 攻击技术

在ChatGPT问世以来,我也尝试挖掘过ChatGPT的漏洞,不过仅仅发现过一些小问题:无法显示xml的bug和错误信息泄露,虽然也挖到过一些开源LLM的漏洞,比如前段时间发现的Jan的漏洞,但是不得不说传统漏洞越来越难挖掘,所以我们仍然有必要学习下Web LLM攻击相关的漏洞。
原创
发布博客 2024.06.07 ·
949 阅读 ·
16 点赞 ·
0 评论 ·
25 收藏

常见的Web漏洞——CORS

渗透做了多年的朋友都知道,大洞小洞都是漏洞。因此也学习、沉淀一下以前没重视的漏洞。CORS的漏洞原理、检测和利用方法。
原创
发布博客 2024.06.05 ·
2137 阅读 ·
27 点赞 ·
0 评论 ·
27 收藏

Jan任意文件读取/下载和上传漏洞

Jan是ChatGPT的开源替代品,它在您的计算机上100%离线运行。多引擎支持(llama.cpp、TensorRT LLM)。
原创
发布博客 2024.06.05 ·
562 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

Websocket学习笔记

本文详细记录了Websocket学习笔记,包括协议报文分析、使用场景分析和案例、编程使用和安全性分析。更好的帮助初学者由浅到深学习Websocket。
原创
发布博客 2024.05.31 ·
1289 阅读 ·
20 点赞 ·
0 评论 ·
27 收藏

一文学会MQTT

本文通过EMQX从零到一深入讲解MQTT协议、使用场景、编程使用以及安全性分析。帮助大家更好的理解MQTT。
原创
发布博客 2024.05.31 ·
1306 阅读 ·
26 点赞 ·
0 评论 ·
30 收藏

Hacked某安汽车车机系统

很久之前尝试对某安汽车的车机系统进行渗透测试,但是却卡在入口无法进入,尝试暴力破解但是字典不够强大,没能成功。前段时间看到了绿盟科技博客的《新型车机,如何攻防?》感觉有点熟悉,再次探索发现可以获得车机系统root权限,遂事后诸葛亮一波,就当是学习笔记了。点击“USB切换”可以将中控台下边的USB口切换为adb模式,从而通过数据线连接车机系统adb shell。虽然限制策略不严格但是,adb push和adb install都无法安装app,暂时就先不管这些了,先复现一下硬编码漏洞吧。
原创
发布博客 2023.04.18 ·
3872 阅读 ·
2 点赞 ·
2 评论 ·
19 收藏

CVE-2022-40684 Fortinet(飞塔)身份验证绕过漏洞

FortiSwitchManager产品的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。
原创
发布博客 2022.10.31 ·
5817 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

某网站Getshell记录

信息收集访问网站发现前台为静态页面,且不存在robots.txt文件。然后扫描网站目录发现网站后台路径adminxxx/login.jsp,且网站存在目录遍历漏洞,通过该漏洞可查看到一些身份证、姓名、住址和电话号码等敏感信息,如图:漏洞发现及利用访问网站后台登录界面,如图:验证码明文返回使用sqlmap测试未发现SQL注入漏洞,通过抓包发现验证码直接返回到HTTP Response中,如图:弱口令使用Python编写脚本进行字典暴破弱口令,然后喝茶打游戏,一段时间后发现弱口令:admin
原创
发布博客 2022.04.28 ·
15395 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

对某网站的渗透(SQL注入+上传Getshell)

信息收集访问网站发现网站不存在robots.txt文件,扫描网站根目录未发现有价值的信息,点击网站按钮查看功能的时候发现有个路径是xxcms/…,然后访问xxcms发现网站跳转到后台,如图:尝试弱口令和暴力枚举未发现正确口令,然后扫描xxcms目录发现一个未授权上传文件的页面,如图:但是之能上传图片和office文档,尝试绕过失败,在主页和“投诉建议”功能处存在搜索框,但不存在SQL注入,如图:点击“我要投诉/建议”发现可以写数据并提交,如图:点击按钮之后其中一个数据包如图:漏洞发现
原创
发布博客 2022.04.22 ·
18488 阅读 ·
2 点赞 ·
4 评论 ·
15 收藏

用友致远U8-OA getSessionList jsp信息泄露复现

漏洞简介用友U8-OA和致远A6系统getSessionList.jsp文件存在漏洞,攻击者可利用漏洞获取到所有用户的SessionID,利用泄露的SessionID即可登录该用户并获取shell。漏洞成因getSessionList.jsp存在缺陷<%@ page contentType="text/html;charset=GBK"%><%@ page session= "false" %><%@ page import="net.btdz.oa.ext.htt
原创
发布博客 2022.04.22 ·
21169 阅读 ·
0 点赞 ·
1 评论 ·
7 收藏

Struts2 S2-062(CVE-2021-31805)漏洞分析及复现

简介2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞S2-062(CVE-2021-31805),攻击者可以利用此漏洞来控制受影响的系统。该漏洞是由于 2020 年 S2-061(CVE-2020-17530)的不完整修复造成的,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析,攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。影响范围2.0.0 <= Apache Struts
原创
发布博客 2022.04.20 ·
33386 阅读 ·
24 点赞 ·
1 评论 ·
18 收藏

VulnHub-Raven

信息收集使用nmap --min-rate 10000 -A 192.168.58.135 --script=vuln扫描目标主机,如图:部分关键信息如下:Nmap scan report for 192.168.58.135Host is up (0.00054s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8
原创
发布博客 2022.04.06 ·
15330 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

CVE-2022-0847(Dirty Pipe)

简介2022年03月07日,国外安全研究员Max Kellermann披露了一个Linux内核本地权限提升漏洞 CVE-2022-0847。攻击者通过利用此漏洞可进行任意可读文件重写,将普通权限用户提升到 root权限。该漏洞原理类似于 CVE-2016-5195(Dirty Cow),因此作者将此漏洞命名为“Dirty Pipe”。漏洞作者原文:https://dirtypipe.cm4all.com影响范围Linux内核版本大于等于5.8,或小于5.16.11,5.15.25,5.10.102
原创
发布博客 2022.03.14 ·
16607 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

shellcode免杀工具Go_Bypass的使用

简介该工具是由Arks7使用Go语言开发的一个免杀生成器模板,目前可以过国内主流杀毒。GitHub地址:https://github.com/Arks7/Go_Bypass用法使用CobaltStrike生成payload,输出格式为Raw,4.3版本需要勾选X64,如图:将生成的文件放在Go_Bypass项目目录下,然后执行go env -w GOPROXY=https://goproxy.io,direct配置代理,否则编译报错。然后运行go run main.go,使用默认配置一路回车即
原创
发布博客 2022.02.28 ·
23785 阅读 ·
1 点赞 ·
4 评论 ·
34 收藏

Zabbix SAML SSO 登录绕过漏洞(CVE-2022-23131)

产品简介Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。zabbix由2部分构成,zabbix server与可选组件zabbix agent。zabbix server可以通过SNMP,zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AI
原创
发布博客 2022.02.25 ·
18253 阅读 ·
0 点赞 ·
0 评论 ·
13 收藏

Polkit pkexec本地特权提升漏洞(CVE-2021-4034)

简介Qualys 研究团队在 polkit (原名PolicyKit)的 pkexec 中发现了一个本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。关于 Polkit pkexec for LinuxPolkit(原名PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。还可以使用polk
原创
发布博客 2022.01.27 ·
26444 阅读 ·
12 点赞 ·
3 评论 ·
13 收藏
加载更多