自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 资源 (1)
  • 收藏
  • 关注

原创 解决go install 网络问题

解决go install 网络问题。

2024-05-22 10:23:40 2303

原创 CVE-2024-4761 Chrome 的 JavaScript 引擎 V8 中的“越界写入”缺陷

通过构建一个包含大量属性的对象并将其分配给 WebAssembly 数组,可以测试 V8 的内存边界检查是否有缺陷。将一个具有大量属性的对象赋值给一个 WebAssembly 数组,这种操作在 V8 引擎内部可能导致内存管理或边界检查失效,进而触发越界写漏洞。CVE-2024-4761 是一个在 V8 引擎中发现的越界写漏洞,报告日期为 2024-05-09。接受一个整数参数,创建一个新的 WebAssembly 数组并返回一个外部引用。创建一个新的 WebAssembly 模块,并定义一个整数数组类型。

2024-05-14 18:00:07 1639

原创 Linux 权限提升 - 信息收集 清单

这个清单主要使用于内网渗透的其中一个环节,信息收集此环节涉及后续是否有高效的攻击成绩,通过某些手段和技巧,可获取更多的彩蛋

2024-04-27 18:04:12 829

原创 Molerats - TA402 高级持续威胁 (APT) 组织

Molerats,也称为 TA402,是一个出于政治动机的阿拉伯语高级持续威胁 (APT) 组织,自 2012 年以来一直在运作。该组织主要针对中东、欧洲和美国的实体。Molerats 因其使用社会工程策略、鱼叉式网络钓鱼活动和部署恶意软件来渗透目标而闻名。该组织开发了一个自定义工具包,其中包括 Spark 等后门和用于间谍活动的 LastConn 等公开恶意软件工具。

2024-04-27 15:16:32 859

原创 .idea/ 项目目录合集 -可在相关XML发现敏感信息和绝对路径

.idea/ 项目目录泄露,XML文件中可以发现敏感信息,绝对路径以及数据用户密码等 可以制作成字典去单独跑,如果幸运的话会有彩蛋哟🎉。

2024-04-17 17:26:51 148

原创 恶意勒索Word文档模版注入分析

此次是简单的分析过程,主要用于困难环境下使用手动进行分析,在根据实际情况对相关的文档进行恶意分析!那么在智能沙箱的情况下,几乎这些手动的行为都被忽略了,所以会一些手动技巧也是巩固自身的知识,不依赖沙箱等情况!

2024-04-03 11:49:28 1172

原创 Jenkins 任意文件读取(CVE-2024-23897)+后台用户密码提取哈希破解+反弹Shell 一条龙

本文将深入研究一项涉及Jenkins的安全漏洞(CVE-2024–23897),将在实验室中介绍这些概念,这些技能对于渗透测试期间有效管理输出至关重要,而在本次漏洞利用中,更显得尤为关键。本文还涉及Jenkins凭证管理,针对Jenkins部署,指导参与者如何查找存储的用户和密码信息。更加刺激的是,我们将引导参与者使用Hashcat破解这些凭据,进一步揭露其中的安全挑战。实验的一大亮点是反向Shell测试,要求学员使用Jenkins内置的Groovy脚本控制台建立反向Shell。

2024-03-05 09:04:32 7452

原创 解决GOPATH环境变量无法自定义问题

用管理员身份打开PowerShell,直接命令自定义路径,就可以了。在装完GO后,环境变量设置却发现了一个问题GO env后,和我系统环境配置的变量不一致。

2024-02-29 09:44:36 381

原创 Fastjson2 <== 2.0.26反序列漏洞

根据@Y4TACKER作者在2023-03-20发布了一篇关于Fastjson原生反序列化的文章,文章中引入注入的是利用条件限制,不常常关注漏洞预警或者内容的几乎都是未发觉Fastjson2 到Fastjson2 2.0.26版本都有问题,其实如果单独去使用一些关键词去搜索:Fastjson2漏洞或Fastjson2 Payload的结果内容比较乱比较杂,几乎参杂了Fastjson1的SEO搜索内容,那么就可能在一时没注意的情况下直接滑过。

2024-02-28 11:57:21 2137 1

原创 CVE-2024-23334 AIOHTTP 目录遍历漏洞分析

当“follow_symlinks”设置为 True 时,不会进行验证来检查读取的文件是否位于根目录内。这可能会导致目录遍历漏洞,从而导致对系统上的任意文件进行未经授权的访问,即使符号链接不存在也是如此。在使用 aiohttp 作为 Web 服务器时,错误配置静态资源解析可能导致目录遍历漏洞,允许攻击者未经授权读取系统上的任意文件。该漏洞的根本问题在于静态路由配置中的 follow_symlinks 选项,当设置为 True 时,可能绕过验证,使得符号链接可以指向根目录之外的文件,导致安全漏洞。

2024-02-28 11:13:44 1102

原创 Google Chrome RCE漏洞 CVE-2020-6507 和 CVE-2024-0517 流程分析

Google Chrome 在关闭沙箱安全情况下,通过EXP进行远程代码执行

2024-01-25 22:26:28 2632

原创 点餐群里的政财会人员薪资补贴 - 恶意钓鱼软件分析

下载解压后发现名为大小才203KB,而且还是EXE,密码还跟你说是密码_123,哇擦嘞,什么薪资调整公告还要exe发,果然是钓鱼佬大哥!对于同行业的小伙伴一眼就能看出有问题,或许看文件名字就知道!但是对于一些其它行业或者不是经常接触电脑的人就点开了…EXE已上微步沙箱,可以通过HASH搜。

2024-01-04 17:24:14 440

原创 CVE-2023-50164 Apache Struts2漏洞复现

从本质上讲,该漏洞允许攻击者利用 Apache Struts 文件上传系统中的缺陷。它允许他们操纵文件上传参数并执行路径遍历。这种利用可能会导致在服务器上执行任意代码,从而导致各种后果,例如未经授权的数据访问、系统受损,甚至完全控制受影响的系统,包括在系统中放置恶意文件。仔细一看,CVE-2023-50164涉及Apache Struts的文件上传机制中的一个漏洞。对于非技术受众,想象一下这样一个场景:安全检查点(文件上传机制)由于漏洞而被绕过,从而允许未经授权的访问安全区域(服务器)。

2023-12-15 16:25:35 3960

原创 后渗透持久性-– 服务控制管理器

但是,修改服务控制管理器的安全描述符权限也可能允许任何用户创建将在 SYSTEM 帐户上下文下运行的服务。需要注意的是,由于服务控制管理器的权限发生了变化,非提升用户也可以在windows环境上创建新的服务。如果蓝队删除了恶意服务,权限仍将保留,允许标准用户继续创建新服务以保持持久性。下面的命令将枚举“ scmanager ”实用程序的权限并显示关联的 SDDL 权限。当系统再次启动时,该服务将自动启动,并且有效负载将以系统级别权限执行。执行以下命令将快速检索服务控制管理器实用程序的 SDDL 权限。

2023-11-23 18:09:53 208

原创 开源思维导图白板工具

https://okso.apphttps://drawio.comhttps://tldraw.comhttps://excalidraw.com

2023-10-25 17:00:26 345

原创 网络安全之应急流程

近期需要弄一个网络安全应急的流程,其实对于网络安全应急并不陌生,只是在一些特定的环境上会遇到一些难以解决的问题或者缺少某个岗位的技术人员,因为不同运营商的应急小队也是不同的岗位,如今有着安全设备的告警和预警,遇到入侵事件也变得更加方便排查和应急!日常业务运行中我们遇到的入侵事件以及攻击事件都是一些攻击未遂事件,直接封堵IP就可以了,这个也是最基本的操作,如果那天真的到来,怎么处理,使用什么流程!

2023-10-15 20:15:48 434 1

原创 分享一个开发者和设计者的免费图标库

Yesicon 是一个精选的全球高品质矢量图标库,它汇集了来自世界各地的优秀图标设计师的作品,为开发者和设计师提供了一个宝贵的资源库。Yesicon 的图标库是经过精挑细选的,确保每一个图标都具有卓越的设计质量。这意味着您可以在您的项目中使用优雅、清晰且专业的图标,提升用户体验。Yesicon 提供了大量的免费图标资源,使任何人都能够轻松访问高质量的矢量图标,而无需付费。Yesicon 的图标库涵盖了各种主题和类别,无论您是在设计一个科技应用、博客网站还是电子商务平台,都能够找到合适的图标。

2023-09-11 09:59:39 484

原创 通达OA_文件包含漏洞

复现靶场:通达2017版漏洞文件:td\webroot\ispirit\interface\gateway.php漏洞地址: /mac/gateway.php漏洞POC:json={“url”:“/general/…/…/mysql5/my.ini”}

2023-09-08 10:26:26 982

原创 响应包出现Server:Nginx/1.21.3解决问题(代理版本泄漏)

请注意,这个设置将影响所有的Nginx响应,不仅限于特定的URL或路径。这将禁用在HTTP响应中包含Nginx的版本号。在Nginx的配置文件中添加以下指令,以移除。在Nginx配置文件的。移除HTTP响应中的。

2023-08-30 14:33:43 1050

原创 短信接口并发控制漏洞-解决方案

在发送短信验证码的过程中,将每个发送请求放入一个队列中,然后按顺序处理队列中的请求。这可以通过记录用户的发送时间并在处理请求时进行检查来实现。如果短信验证码的发送和状态需要记录在数据库中,可以使用数据库事务来确保在发送短信的过程中,同时对相关数据进行加锁,防止多个请求同时修改同一个数据。如果使用数据库来存储短信验证码信息,可以在数据库查询和更新操作中使用排他锁,确保在操作期间其他请求无法修改相同的数据。在代码中使用互斥锁(Mutex)来保护发送短信验证码的操作,确保同一时间只有一个线程能够进入发送代码块。

2023-08-30 14:27:01 998

原创 Metasploit“MSF”连接postgresql时因排序规则版本不匹配导致无法连接

更新Kali之后使用Metasploit时出现一个问题,连接postgresql时因排序规则版本不匹配导致无法连接其实就是换了一个2.37的版本,可能更新的时候版本未进行同步问题。

2023-08-28 11:07:53 1949

原创 CVE-2022-34527 D-Link DSL-3782命令注入漏洞复现

CVE-2022-34527 D-Link DSL-3782 v1.03及以下版本被发现包含通过函数byte_4C0160的命令注入漏洞,根据已知公开在cfg_manger文件的代码sub_474c78函数中,作为system的参数执行。固件地址:https://media.dlink.eu/support/products/dsl/dsl-3782/driver_software/dsl-3782_a1_eu_1.01_07282016.zip。

2023-08-25 18:03:14 534

原创 古巴勒索软件-CVE-2023-27532工具利用

奇安信沙箱报告:https://sandbox.ti.qianxin.com/sandbox/page/detail?黑莓捕获古巴勒索软件,其中一项工具有关CVE漏洞工具利用,利用有关CVE-2023-27532编号的漏洞利用工具进行投放。

2023-08-22 16:56:31 260

原创 FirmAE 工具安装(解决克隆失败 网络问题解决)

FirmAE官方推荐使用Ubuntu 18.04系统进行安装部署,FirmAE工具的安装部署十分简单,只需要拉取工具仓库后执行安装脚本即可。首先运行命令拉取FirmAE工具仓库,因为网络的问题,这边使用国内镜像,如果网络不稳定会导致文件下载不全等问题,所有稍等修改几个文件中的github地址,在前面加一个k就好了。

2023-08-17 16:49:58 1042

原创 Hvv期间钓鱼域 events02.huawei.com追朔及情报收集

额外新增恶意样本(不排除样本检测测试可能)在每一次提交71个或64指标最后检测最低样本指标为5/71。

2023-08-16 11:25:13 491

原创 WPS Office 恶意文件执行漏洞复现

WPS Office for Windows存在一个内置浏览界面的逻辑漏洞,攻击者可以利用该漏洞构造恶意文档,通过URL链接或包含超级链接的图片来诱使受害者打开文档。当使用受漏洞版本的WPS Office打开文档并点击链接时,内嵌浏览器会加载该链接,并且通过JavaScript脚本调用WPS Office内部API下载并打开文件,从而导致恶意文件在受害者的电脑上运行。

2023-08-10 11:30:42 646

原创 【红队战术】Windows系统补丁提权辅助

【需要将结果复制到】Windows提权辅助工具地址:https://i.hacking8.com/tiquan根据查询结果在这两个项目上寻找相关的编号的EXP进行提权:该工具将目标补丁级别与 Microsoft 漏洞数据库进行比较,以检测目标上潜在的缺失补丁。它还会通知用户是否存在可用于缺失公告的公共漏洞和 Metasploit 模块。它需要 Windows 主机的“systeminfo”命令输出,以便比较 Microsoft 安全公告数据库并确定主机的补丁级别。它能够使用 --update 标志自动

2023-07-24 15:21:55 479

原创 【红队战术】命令备忘录

聚合多种系统服务命令操作

2023-07-24 14:42:23 228

原创 【红队战术】临时文件传输服务Web Server

临时 HTTP 静态服务器通常用于快速共享文件或在开发和测试环境中临时托管静态内容。

2023-07-24 12:02:59 314

原创 【红队战术】系统日志清除篇

攻击者可能会清除Windows事件日志以隐藏入侵活动。Windows事件日志是计算机警报和通知的记录。系统定义的事件源共有三种:系统、应用程序和安全性,并具有五种事件类型:错误、警告、信息、成功审核和失败审核。

2023-07-24 11:13:09 2235

原创 【红队战术】windows、linux系统、web日志痕迹清理工具

本工具是由python编写的windows、linux系统痕迹清理工具。支持清理windows web日志清理,包括IIS、apache、nginx中间件的日志文件清理,支持清理linux web日志清理,在使用本工具前需找到对应系统web日志目录。

2023-07-24 10:30:09 754

原创 TP-Link WR740后门分析 - 练习

使用这个是集成了相关的工具,刚下载的话需要更新一下,root密码是attify,那么直接开始了,根据提供的信息,这段描述了TP-Link固件的头部信息以及固件中的几个重要部分。下载固件包:wr740nv1_en_3_12_4_up.bin,工具进行固件解包,如果没有的话需要额外安装这款工具,我还是建议直接使用这款AttifyOS 3.0集成系统,我尝试过自己装,当然整个过程不止这一款工具的,反正那时我运行工具报错到怀疑人生。

2023-07-19 17:30:41 1586 2

原创 Centos7上搭建CTFd和题目部署【一文就能搞定】

生明:此文章是通过参考其它博主的文章进行搭建,师傅们发布的时间也比较长,有些步骤出现一些问题,然后我这边总结写一下。

2023-07-14 10:55:43 1224 2

原创 centos7安装gevent出现的一些问题

以下这段提醒我,根据错误信息显示,你在尝试升级 pip 和 setuptools 时遇到了权限问题。报错信息表明你没有足够的权限创建目录 /usr/local/lib/python3.6/site-packages/pip。这将会将软件包安装到你的用户主目录下的 .local 目录中,而不是系统范围的位置。这样你就不需要超级用户权限来进行安装。在下段代码中,我们可以优先考虑pip3安装是需要添加“–user”直接输入以下命令可以解决安装gevent的问题。另外如果出现以下错误说明需要安装编译器。

2023-07-13 15:19:48 509

原创 Centos安装docker显示 No Package Docker-Ce Available

参考:http://wangjikai.com/blog/20200313/2020-03-13-linux%20centos%E5%AE%89%E8%A3%85docker%E6%98%BE%E7%A4%BA%20No%20package%20docker-ce%20available/

2023-07-12 17:59:21 123

原创 SiegedSec 黑客组织攻击运动

随后SiegedSec黑客组织在一篇帖子中透露:他们已经访问了大约 50 万个文件,其中包含警方报告、员工/承包商电子邮件、内部文件、工作订单、员工名单等材料,被盗的数据总量约为 180GB,但是这次攻击该黑客组织并未公开数据。SiegedSec组织很轻松成功地攻击了世界各地包括医疗保健、信息技术、保险、法律和金融等多个行业的公司,并且会将其公开盗取的数据、文件。随之攻击范围越来越广,这个组织慢慢浮出水面,根据其它分析师统计,涉及国家有印度、巴基斯坦、印度尼西亚、南非、美国、菲律宾、哥斯达黎加、墨西哥。

2023-07-04 16:53:30 845

原创 Python安装pandas模块报错

错误moduleNotFoundError: No module named 'pandas'

2023-02-10 15:31:10 1369

原创 AttifyOS 3.0下载(固件提取)物联网评估测试工具集成系统

AttifyOS 是一个发行版,旨在帮助您执行物联网 (IoT) 设备的安全评估和渗透测试。通过提供预配置的环境并加载所有必要的工具,它可以为您节省大量时间。新版本基于 Ubuntu 18.04 64 位——这也意味着您将在 2023 年 4 月之前收到此版本的更新。

2023-02-09 17:02:00 2448 4

原创 安装渗透测试工具-Drozer命令笔记

用于日常的安装渗透测试工具-Drozer命令笔记

2023-02-06 11:09:01 206

原创 Drozer获取目标包名中文乱码和模块报Error 0

Drozer运行后获取目标包名列表乱码解决

2023-02-06 10:45:12 995

恶意Word文档模版注入分析

分析恶意文档 – v1.0,该PDF文档主要用于分析时能提供大概的一个思路进行提取和分析相关的,恶意宏和恶意执行等

2024-04-02

Android渗透测试便携集成环境

Appie 是一个软件包,已预先配置为在任何基于 Windows 的机器上充当 Android Pentesting 环境,而无需虚拟机 (VM) 或双启动。 它是完全便携的,可以放在USB 记忆棒或您的智能手机上。它是同类 Android 安全分析工具之一,是 Android 应用程序安全评估、Android 取证、Android 恶意软件分析所需的所有工具的一站式解决方案。 工具包含: Android Debug Bridge Apktool AndroBugs Framework AndroGuard Androwarn Atom ByteCodeViewer Burp Suite Drozer dex2jar Eclipse IDE with Android Developer Tools Introspy-Analyzer Java Debugger jadx Jd-Gui Pidcat SQLite Database Browser SQLmap Volatility Framework

2023-02-06

安卓“janus”漏洞检测工具

该漏洞可以让攻击者绕过安卓系统的签名机制,在不改变开发者签名的情况下对APP进行篡改。在安卓5.0到8.0系统中,所有基于signature scheme V1签名机制的App均受“Janus”漏洞影响。 仅基于signature scheme V2签名的APP在安卓7.0及以上版本系统中不受影响 “Janus”漏洞只针对于安卓5.0-8.0系统下、基于signature scheme V1签名机制的App,使用了Siginature scheme V2签名机制的App不受影响。此外,Google最新版的安卓系统也已经修复了该漏洞。 命令: java -jar CheckAndroidSignature.jar xxx.apk

2023-02-02

谷歌翻译无法使用解决工具

ip.txt存放着是有关谷歌翻译插件的IP,GoogleTranslateIpCheck.exe直接打开会自己ping文本内容的IP,并且会挑选低延迟的IP作为优先IP,例如以下结果: 最佳IP为: 142.250.4.90 响应时间 53 ms 设置Host文件需要管理员权限(Mac,Linux使用sudo运行),可能会被安全软件拦截,建议手工复制以下文本到Host文件。 windows系统直接开框内输入:Y即可修改设置,然后重新打开谷歌浏览器就能使用了。

2022-12-21

API fuzz字典 api爆破字典

因为找了很久有些是比较古老的字典,一直没收获,直到自己去整了一个。 字典包含我在野外看到的 API 函数名称。 所有 API 函数名称动词 所有 API 函数名称名词 API 函数名动词,前导字符大写 函数名称动词,前导字符小写 带有前导字符大写的 API 函数名称名词 带有前导字符小写的 API 函数名称名词

2022-03-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除