exploitsec
码龄8年
关注
提问 私信
  • 博客:132,566
    社区:1
    132,567
    总访问量
  • 73
    原创
  • 1,287,734
    排名
  • 3,610
    粉丝
  • 4
    铁粉

个人简介:脑袋轰一下的炸开

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:香港
  • 加入CSDN时间: 2016-09-26
博客简介:

qq_1873822的博客

查看详细资料
个人成就
  • 获得260次点赞
  • 内容获得64次评论
  • 获得1,027次收藏
  • 代码片获得2,663次分享
创作历程
  • 73篇
    2021年
成就勋章
TA的专栏
  • 渗透测试
    9篇
  • buuctf web
    14篇
  • 云服务器搭建
    2篇
  • 红队免杀技术
    1篇
  • buuctf real
    47篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

ATT&CK靶场系列(六)

一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/8/
原创
发布博客 2021.12.21 ·
4930 阅读 ·
3 点赞 ·
9 评论 ·
18 收藏

ATT&CK靶场系列(五)

一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/虚拟机密码win7sun\heart 123.comsun\Administrator dc123.comWin7双网卡模拟内外网2008sun\admin 2020.com网络环境配置如下:二、前期信息收集使用nmap对外网ip段进行信息收集nmap -A -v -T4 192.168.135.15
原创
发布博客 2021.12.05 ·
3382 阅读 ·
1 点赞 ·
2 评论 ·
8 收藏

ATT&CK靶场系列(七)

一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/9/DMZ区IP段为192.168.1.1/24第二层网络环境IP段为192.168.52.1/24第三层网络环境IP段为192.168.93.1/24按着上面的图片把相关的ip段给配置就行DMZ区域:给Ubuntu (Web 1) 配置了两个网卡,一个可以对外提供服务;一个连接第二层网络。第二层网络区域:给U
原创
发布博客 2021.12.04 ·
7304 阅读 ·
3 点赞 ·
0 评论 ·
17 收藏

ATT&CK靶场系列(四)

一、环境配置vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/拓扑结构
原创
发布博客 2021.11.30 ·
4042 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏

ATT&CK靶场系列(三)

vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/拓扑结构大体如下:百度网盘: https://pan.baidu.com/s/1iy4MIy6ni6d9F3iypeCYVQ密码: 【红日安全】您的下载密码为:7mhi。环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取
原创
发布博客 2021.11.29 ·
3172 阅读 ·
10 点赞 ·
7 评论 ·
16 收藏

Shellcode免杀,绕过360安全卫士、火绒安全、腾讯管家

前言分享一个傻瓜式直接套用大佬的框架进行shellcode免杀,自己还是萌新还需要学习很多东西,大佬们不喜勿喷杀毒原理360、腾讯电脑管家、火绒剑、金山毒霸、瑞星等等,这几个杀毒软件领头羊,现在的杀毒软件都无法脱离三个部分,扫描器、病毒库、虚拟机。然而一个杀毒软件做的是否好用,最主要的还是扫描器的速度、准确率以及病毒库是否庞大。1.基于特征码的静态扫描技术这种技术很容易被人想到,所以第一代的杀毒软件出现了,他们的杀毒思想就是,我只要匹配到特征字符串就可以判断出来这个文件是一个病毒。但这种方法在当今
原创
发布博客 2021.08.22 ·
18483 阅读 ·
9 点赞 ·
6 评论 ·
117 收藏

CVE-2019-0708蠕虫级漏洞利用

前言Windows系列服务器于2019年5月15号,被爆出高危漏洞,该漏洞影响范围较广,漏洞利用方式是通过远程桌面端口3389,RDP协议进行攻击的。这个漏洞是今年来说危害严重性最大的漏洞,跟之前的勒索,永恒之蓝病毒差不多。CVE-2019-0708漏洞利用靶机win7旗舰版sp1 ip:192.168.111.128攻击机kali ip:192.168.111.130先在靶机上把远程连接这里设置了回到kali对靶机进行扫描 db_nmap -sT -T4 192.168.111.128那
原创
发布博客 2021.08.20 ·
817 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

永恒之蓝MS17-010漏洞利用

前言永恒之蓝(Eternal Blue) 爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。SMB(全称是Server Message Block) 是一个协议服务器信息块,它是一种客户机/服
原创
发布博客 2021.08.20 ·
3136 阅读 ·
4 点赞 ·
7 评论 ·
19 收藏

ATT&CK靶场系列(二)

vlunstack是红日安全团队出品的一个实战环境,具体介绍请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/3/拓扑结构大体如下:靶机下载地址: https://pan.baidu.com/s/13nU-0vsGBnGejGCKzwphfQ&shfl=sharepset提取码:41y6开机密码:1qaz@WSX因为要搭建一个内网环境,因此需要将虚拟机与外网隔绝,在VMware中可以通过虚拟机设置中的网络适配器来设置。DC配置 :D
原创
发布博客 2021.04.12 ·
1871 阅读 ·
2 点赞 ·
4 评论 ·
6 收藏

buuctf [Jboss]CVE-2017-12149

漏洞描述JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3的规范。在/invoker/readonly路径下,攻击者可以构造序列化代码传入服务器进行反序列化,由于没有对反序列化操作进行任何检测,导致攻击者可以执行任意代码。https://juejin.cn/post/6869587131678294023漏洞影响JBoss 5.x - 6.x漏洞复现https://github.com/yunxu1/jboss-_CVE-2017-12149执行成功,打
原创
发布博客 2021.04.03 ·
507 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

buuctf [Postgres]CVE-2019-9193

漏洞描述PostgreSQL( 读作 Post-Gres-Q-L)是一个功能非常强大的、源代码开放的客户/服务器关系型数据库管理系统(RDBMS)。采用类似MIT的许可协议,允许开发人员做任何事情,包括在开源或闭源产品中商用,其源代码是免费提供的。PostgreSQL特点:支持WINDOWS、Linux、Solaris、macOS 、BSD。支持文本、图像、视频、声音等支持ACID、关联完整性、数据库事务、Unicode多国语言。支持临时表,与物化视图支持SQL的许多功能,例如复杂的SQL查询
原创
发布博客 2021.04.02 ·
609 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

buuctf [Rails]CVE-2019-5418

漏洞描述Ruby on Rails是一个 Web 应用程序框架,是一个相对较新的 Web 应用程序框架,构建在 Ruby 语言之上。它被宣传为现有企业框架的一个替代,而它的目标,就是让 Web 开发方面的生活,变得更轻松。在控制器中通过render file形式来渲染应用之外的视图,且会根据用户传入的Accept头来确定文件具体位置。我们通过传入Accept: …/…/…/…/…/…/…/…/etc/passwd{{头来构成构造路径穿越漏洞,读取任意文件。https://www.freebuf.com/
原创
发布博客 2021.04.01 ·
589 阅读 ·
0 点赞 ·
4 评论 ·
2 收藏

buuctf [GhostScript]CVE-2018-16509

漏洞描述GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。https://blog.csdn.net/JiangBuLiu/article/details/95061202漏洞影响Ghostscript 9.24之前版本漏洞复现直接上传一个png打poc%!PSuserdict /setpagedevice undefsavelegal{
原创
发布博客 2021.03.31 ·
641 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

buuctf [Django]CVE-2017-12794

漏洞描述Django是Django软件基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。Django1.10.8之前的版本和1.11.5之前的1.11.x版本中的Technical500Template存在安全漏洞,该漏洞源于程序没有正确的过滤用户提交的输入。远程攻击者可利用该漏洞在浏览器中执行任意脚本代码。https://blog.csdn.net/zy15667076526/article/details/111134982漏洞影响Djang
原创
发布博客 2021.03.31 ·
618 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

buuctf [GhostScript]CVE-2018-19475

漏洞描述8 月 21 号,Tavis Ormandy 通过公开邮件列表,再次指出 GhostScript 的安全沙箱可以被绕过,通过构造恶意的图片内容,将可以造成命令执行、文件读取、文件删除等漏洞GhostScript 被许多图片处理库所使用,如 ImageMagick、Python PIL 等,默认情况下这些库会根据图片的内容将其分发给不同的处理方法,其中就包括 GhostScript。./psi/zdevice2.c文件存在安全特征问题漏洞。该漏洞是源于网络系统或产品中缺少身份验证、访问控制、权限
原创
发布博客 2021.03.30 ·
479 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

buuctf [Drupal]CVE-2018-7602

漏洞描述Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由内容管理系统(CMS)和PHP开发框架(Framework)共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。Drupal 7.x版本和8.x版本中的存在存在远程代码执行漏洞。远程攻击者可利用该中断执行任意代码。http://blog.nsfocus.net/drupal-cve-2018-7602/https://blog.csdn.net/weixin_427
原创
发布博客 2021.03.30 ·
505 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

buuctf [Supervisor]CVE-2017-11610

漏洞描述Supervisor是一套进程控制系统,用于监视和控制类Unix系统上的进程。XML-RPC server是其中的一个XML-RPC服务器。 Supervisor中的XML-RPC服务器存在安全漏洞。远程攻击者可借助特制的XML-RPC请求利用该漏洞执行任意命令。https://blog.csdn.net/qq_37964989/article/details/89454076漏洞影响supervisor 3.0.1之前的版本,3.1.4之前的3.1.x版本,3.2.4之前的3.2.x版本,
原创
发布博客 2021.03.28 ·
301 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

buuctf [Libssh]CVE-2018-10933

漏洞描述2018-10-16 libssh发布更新公告旨在解决CVE-2018-10933的问题libssh版本0.6及更高版本在服务端代码中具有身份验证绕过漏洞。 通过向服务端提供SSH2_MSG_USERAUTH_SUCCESS消息来代替服务端期望启动身份验证的 SSH2_MSG_USERAUTH_REQUEST消息,攻击者可以在没有任何凭据的情况下成功进行身份验证。 进而可以进行一些恶意操作。https://blog.csdn.net/xuandao_ahfengren/article/deta
原创
发布博客 2021.03.27 ·
408 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

buuctf [WebLogic]CVE-2018-2894

漏洞描述(CVE-2018-2894)Weblogic任意文件上传Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制。两个页面分别为/ws_utc/begin.do、/ws_utc/config.do。利用条件:需要知道部署应用的web目录https:/
原创
发布博客 2021.03.26 ·
777 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

buuctf [ElasticSearch]CVE-2015-3337

漏洞描述在安装了具有“site”功能的插件以后,插件目录使用…/即可向上跳转,导致目录穿越漏洞,可读取任意文件。没有安装任意插件的elasticsearch不受影响。https://www.freebuf.com/vuls/99942.html添加链接描述漏洞影响影响版本:1.4.5以下/1.5.2以下漏洞复现访问/_plugin/head/…/…/…/…/…/…/…/…/…/etc/passwd读取任意文件(不要在浏览器访问):head插件head插件提供了elasticsearch的前
原创
发布博客 2021.03.26 ·
712 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏
加载更多