12306Br0
码龄8年
关注
提问 私信
  • 博客:234,618
    社区:14
    234,632
    总访问量
  • 37
    原创
  • 2,245,545
    排名
  • 48
    粉丝

个人简介:中国240万铁路工人中的普通一员! 你的每一个进步都值得被记录!

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2016-10-08
博客简介:

12306小哥

博客描述:
一个人的成长之路
查看详细资料
个人成就
  • 获得52次点赞
  • 内容获得22次评论
  • 获得274次收藏
  • 代码片获得515次分享
创作历程
  • 4篇
    2023年
  • 6篇
    2022年
  • 5篇
    2021年
  • 9篇
    2020年
  • 9篇
    2019年
  • 6篇
    2018年
  • 7篇
    2017年
成就勋章
TA的专栏
  • ATT&CK
    12篇
  • 安全运营
    8篇
  • golang学习
  • 白名单利用
    6篇
  • ubuntu
    8篇
  • kali
    3篇
  • 安全
    13篇
  • VMware
    1篇
  • 逻辑漏洞
    1篇
  • 流量分析
    7篇
  • 日志分析
    13篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

20230821流量分析随笔01

朋友说在某公众号看到了一个比较有意思的流量文件,于是就跟着一起看看,简单记录一下。貌似gayhub也能搜到“ExploitPcapCollection”项目。
原创
发布博客 2023.08.21 ·
306 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

CVE-2023-28432-MinIO集群模式信息泄露漏洞流量分析

MinIO是一个开源对象存储系统。在其版本(不含)以前,集群模式部署下存在一处信息泄露漏洞,攻击者可以通过发送一个POST数据包获取进程所有的环境变量,其中就包含账号密码和。
原创
发布博客 2023.07.12 ·
839 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2023-23752-Joomla权限绕过漏洞研判分析

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者可以通过恶意请求绕过权限检查,访问任意Rest API。
原创
发布博客 2023.07.11 ·
772 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

记录Ubuntu下的一些渗透测试工具安装

kali工具虽然很多,但常用的工具并不多,且kali上工具较多导致环境配置牵一发而动全身,故选择使用Ubuntu作为替代,以下内容为常见工具安装方法。
原创
发布博客 2023.01.07 ·
1447 阅读 ·
0 点赞 ·
0 评论 ·
12 收藏

hack the box-blue team

hack the box blueteam
原创
发布博客 2022.08.09 ·
404 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

kali安装pd tools

kali一直安装不上pd tools,每次拷贝文件或者复制粘贴内容,都很费劲,参考国内很多文章,都没有成功,我太笨了
原创
发布博客 2022.08.08 ·
1093 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

CVE-2022-1388-F5BIG-IP未授权RCE流量特征分析

此操作仅用于技术交流和学习研究使用,请勿用于非法攻击,否则造成一切后果与本人无关在F5 BIG-IP 16.1.x 16.1.2.2之前的版本、15.1.5.1之前的15.1.x版本、14.1.4.6之前的14.1.x版本、13.1.5之前的13.1.x版本以及所有12.1.x和11.6.x版本,未公开的请求可能会绕过iControl REST身份验证。注意:未评估已达到技术支持终止(EoTS)的软件版本。...
原创
发布博客 2022.06.25 ·
501 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2022-22954-VMware Workspace ONE Access SSTI远程代码执行流量特征

仅用于技术交流和学习研究使用,请勿用于非法攻击,否则造成一切后果与本人无关VMware Workspace ONE Access and Identity Manager包含一个由于服务器端模板注入而导致的远程代码执行漏洞。VMware已将此问题的严重性评估为处于严重严重性范围内 ,CVSSv3基本得分最高为9.8。具有网络访问权限的恶意行为者可以触发可能导致远程代码执行的服务器端模板注入。...
原创
发布博客 2022.06.25 ·
1159 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CVE-2022-26134-Confluence OGNL表达式注入命令执行漏洞流量特征

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。Confluence Server and Data Center存在一个远程代码执行漏洞,未经身份验证的攻击者可以利用该漏洞向目标服务器注入恶意ONGL表达式,进而在目标服务器上执行任意代码。...
原创
发布博客 2022.06.25 ·
1377 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

红队、蓝队和紫队组合:安全保障的协作方法

红队、蓝队和紫队演习是创新的安全策略,可模拟现实生活中的网络攻击,以定位弱点,提高信息安全性,并最大限度地提高防御效率。这种团队努力为组织的安全状况提供了现实的对抗性评估。 利用具有特定目标、提高风险意识、提高技能和持续改进心态的专业团队的专业知识。随着越来越多的设备在互联网上上线,安全性已成为所有组织(无论大小)的挑战。 在过去的几年里,组织不得不适应局家工作的场景,并迅速采用从未经过测试的威胁模型。 ......
翻译
发布博客 2022.06.16 ·
2848 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

SPLUNK8.2.0中文手册

发布资源 2022.03.18 ·
zip

CVE-2021-42013-Apache HTTP Server 2.4.50路径穿越流量特征

0x1 简介Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞CVE-2021-41773进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。这个漏洞可以影响Apache HTTP Server 2.4.
原创
发布博客 2021.10.10 ·
1435 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

CVE-2021-41773-Apache HTTP Server 2.4.49路径穿越流量特征

0x1 简介Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.49版本中,引入了一个路径穿越漏洞,满足下面两个条件的Apache服务器将会受到影响:版本等于2.4.49穿越的目录允许被访问,比如配置了Require all granted。(默认情况下是不允许的)攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。0x2 漏洞详情使用如
原创
发布博客 2021.10.10 ·
699 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

DNSLOG相关知识

0x01 DNS知识域名系统(Domain Name System),是互联网使用的命名系统,用来便于人们使用的机器名字转换为IP地址。0x02 DNS解析2.1 解析过程要点当某一个应用进程需要把主机名解析为IP地址时,该应用进程就调用解析程序,并成为DNS的一个客户(DNS Client),把待解析的域名放在DNS请求报文中,以UDP用户数据报方式发给本地域名服务器(使用UDP是为了减少开销)。本地域名服务器在查找域名后,把对应的IP地址放在响应报文中返回。应用进程获得目的主机的IP地址后即可进
原创
发布博客 2021.07.15 ·
626 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

转载—红蓝对抗之安装包钓鱼与反钓鱼

红蓝对抗之安装包钓鱼与反钓鱼前言转载自:https://wiki.freebuf.com/detail?wiki=15&post=274750文件钓鱼是红蓝对抗中红队经常使用的攻击手段,相反蓝队也可以通过反钓鱼的手段来对红队进行反制,获取分值。以上内容来自原文。实际上我们曾在某次大型演练中有幸使用过此方法,获得了不错的成绩。看到此文,特转载留存。红队钓鱼利用伴随着邮件沙箱,恶意行为检测等技术的发展,传统文件钓鱼攻击严重增加,可以使用dll劫持技术劫持一个正常的软件,进行重打包。然后以版本
转载
发布博客 2021.06.15 ·
445 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

转载—sqlmap在https情况下的一个错误

对于https网站,使用sqlmap可能会出现如下错误。使用–force-ssl无效。[14:19:03] [CRITICAL] can’t establish SSL connection解决方法一:python sqlmap.py -u https://www.xxxx.com/?id=2* --level 5 --risk 3 --dbms MYSQL --tamper=between,bluecoat,charencode,charunicodeencode,equaltolike,great
转载
发布博客 2021.06.15 ·
3940 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏

splunk-8.1.0-f57c09e87251-linux-2.6-amd64.deb

发布资源 2020.10.30 ·
deb

监控渗透测试中powershell白名单利用行为

简介您可以使用PowerShell.exe从另一个工具(例如Cmd.exe)的命令行启动PowerShell会话,也可以在PowerShell命令行启动新会话。从此处阅读Microsoft Windows官方网站上的更多信息。补充说明:在高版本powershell(V5以上含V5)中,可以通过配置策略,对进程命令行参数进行记录,具体策略可参考powershell事件。同样也可以在不同版本操作系统中部署sysmon,通过sysmon日志进行监控。基础日志windows 安全日志/SYSMON日志(需要
原创
发布博客 2020.05.08 ·
734 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

监控渗透测试中Certutil利用行为

简介Certutil.exe是作为证书服务的一部分安装的命令行程序。 我们可以使用此工具在目标计算机上执行恶意EXE文件,并获取meterpreter会话。补充说明:在高版本操作系统中,可以通过配置策略,对进程命令行参数进行记录。日志策略开启方法:本地计算机策略>计算机配置>管理模板>系统>审核进程创建>在过程创建事件中加入命令行>启用,同样也可以在低版本操...
原创
发布博客 2020.05.07 ·
1023 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

监控白名单WMIC执行payload行为

来自ATT&CK的描述WMI(Windows Management Instrumentation)是Windows管理功能,它为本地和远程访问windows系统组件提供了统一的环境。它依赖WMI服务来进行本地和远程访问,以及SMB(服务器消息块)和RPCS(远程过程调用服务)来进行远程访问。RPCS通过端口135运行。攻击者可能会使用WMI与本地和远程系统交互,也可能使用WMI来将执...
原创
发布博客 2020.04.26 ·
716 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多