自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 资源 (2)
  • 收藏
  • 关注

原创 Js加密参数逆向以及利用(技术)

2.利用python调用对方JS加密算法生成加密后的字符串再进行爆破。1.通过JS加密逆向思路 - 寻找到JS加密所有要调用的函数。利用python直接调用对方网站js加密函数。再通过调用加密函数生成的字符串进行发送。

2023-12-12 21:51:43 968

原创 xray扫描结果数据整理脚本分享

【代码】xray扫描结果数据整理脚本分享。

2023-12-03 00:18:51 564

原创 2020v6自学笔记web漏洞之文件包含漏洞全解

WEB 漏洞-文件操作之文件包含漏洞全解。

2023-11-06 14:29:32 135

原创 JumpServer伪随机密码重置漏洞(CVE-2023-42820)以及自动化exp

Jumperver是国内开源的堡垒机,在2023年9月份暴露出CVE-2023-42820伪随机数种子泄漏造成任意用户密码重置漏洞,简单来说就是用户点击忘记密码时系统会生成一个随机字符串作为code并发送到用户邮箱,但由于Jumpserver的一个第三方库django-simple-captcha中random函数进行伪随机生成的code可以被预测,导致这个随机字符串code可以根据泄露的种子被推算出来,造成任意用户密码重置漏洞。

2023-11-02 20:39:15 2580

原创 CVE 2021-44228 Log4j-2漏洞复现及docker逃逸

Apache Log4j2是一个基于Java的日志记录框架,在2.15.0版本之前存在rce漏洞,该漏洞主要是由于日志在打印时当遇到“${”后,以“:”号作为分割,将表达式内容分割成两部分,前缀对应lookup实例所调用的jndi方法,而后缀对应的是参数值key,也就是所要执行的内容,从而造成攻击者通过利用log4j2记录日志的功能点,将${jndi:rmi://xxxx}攻击代码带入到日志中解析并在打印日志时触发lookup实例中jndi方法解析代码,从而加载远程的恶意类文件造成的远程代码执行!

2023-10-23 00:01:43 143

原创 shrio反序列化漏洞综合复现

shrio反序列化漏洞综合复现

2023-09-25 23:20:59 150

原创 FastJson反序列化漏洞综合复现

FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java 对象序列化为JSON字符串,也可以从JSON字符串反序列化到Java 对象。具有执行效率高的特点,应用范围广泛。FastJson在解析JSON数据的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。

2023-09-17 23:50:48 87

原创 vulnhub之dc-2靶场复现

发现域名重定向了,绑定本地hosts再次访问提示:“Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.”,意思就是需要用cewl进行爬取字典Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工

2023-07-31 19:55:14 65

原创 某站点cms系统渗透测试

通过前期信息收集,发现目标站点是beescms建站系统所搭建,而beescms v4.0存在后台sql注入漏洞:Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入。

2023-07-27 21:36:39 326

原创 weblogic-CVE2019-2890渗透测试案例

​ 2019年10月15日,Oracle官方发布了2019年10月安全更新公告,其中包含了一个可造成RCE远程任意代码执行的高危漏洞,漏洞编号为CVE-2019-2890。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。

2023-07-27 21:22:01 103

原创 ssrf内网探针之redis未授权渗透测试案例

ssrf内网探针完整渗透测试案例,从确认ssrf漏洞存在到探针内网主机的存活,探针内网主机中第三服务等资产信息的完整渗透测试案例

2023-07-27 21:00:00 259

原创 2020v6自学笔记web漏洞之文件上传

2020v6自学笔记web漏洞之文件上传。

2023-07-27 20:21:39 128

原创 vulnhub之dc-1靶场复现

关于drupal 7.x cms的一次案例测试,根据提示一步一步获取更多资产信息,其中每一步都有一定的含义

2023-07-23 19:59:42 37

原创 kali无线网渗透

【代码】kali无线网渗透。

2023-07-23 17:40:18 290

原创 python爬虫脚本之fofa接口调用

【代码】python爬虫脚本之fofa接口调用。

2023-07-23 17:34:33 658

原创 vulnhub之sickos靶场复现

sickos靶场复现

2023-07-23 17:25:44 37

原创 2020v6自学笔记web漏洞之sql注入

在本系列课程学习中,SQL 注入漏洞将是重点部分,其中 SQL 注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关 SQL 注入的核心。其中也会遇到很多阻碍,相关防御方案也要明确,所谓知己知彼,百战不殆。当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL 语句大概写法也能更好的选择对应的注入语句。

2023-07-23 17:16:14 655

原创 2020v6自学笔记之web漏洞必懂知识点

本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容!

2023-07-23 17:02:25 47

原创 2020v6自学笔记之信息收集

在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定着是否能完成目标的测试任务。CDN 是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所。在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要借助 APP 或其他资产在进行信息收集,从而开展后续渗透,那么其中的信息收集就尤为重要,这里我们用案例讲解试试如何!

2023-07-23 16:51:38 132

原创 2020v6自学笔记之基础入门

web安全基础入门知识点

2023-07-23 16:16:55 938

原创 CFS三层内网漫游渗透测试演练

通过获取Target1主机权限,在MSF_target1会话中添加一条Target1到Target2的路由地址,使MSF_target1这个会话能够与Target2正常通信。但是要想通过本地或利用其它工具去访问Target2主机一些服务,就需要将MSF_target1这个会话开启socks代理,这时我们可以通过socks代理中转访问到Target2。依次类推,将Target2主机当作跳板,进行攻击Target3主机!

2023-03-30 19:46:50 467

原创 vulnhub之mysql_udf提权

Linux 提权数据库MYSQL_UDF

2023-03-09 23:28:02 408

原创 vulnhub之脏牛提权

Linux 提权——脏牛内核漏洞

2023-03-09 23:16:27 316

原创 关于一次真实的渗透测试案例之phpstudy_rce

2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连接木马之外,还可以正向执行任意php代码。

2023-03-01 23:02:44 723

原创 关于内网穿透真实案例讲解

反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。Kali0x006内网穿透—数据转发​ GitHub - shellfeel/Ant-AntV: 一个经过实战考验的免杀程序生成器MSF监听会话

2023-02-13 21:45:36 874

原创 CTF之think_java反序列化完整案例

【代码】CTF之think_java反序列化完整案例。

2022-11-30 20:31:38 820

原创 关于动易cms的一次渗透测试案例

【代码】关于动易cms的一次渗透测试案例。

2022-11-30 17:02:46 1405

原创 基于内网dns劫持与网页挂马实测案例

关于dns劫持与flush钓鱼挂马的一次真实案例复现,其中包括cs打枪神器的使用测试

2022-11-26 23:22:01 2066

原创 python脚本之时间盲注猜解

【代码】python脚本之时间盲注猜解。

2022-11-26 22:27:56 200

原创 渗透测试之信息收集知识点讲解

web安全之信息收集基础

2022-11-26 22:12:37 571

原创 CTF之墨者靶场sql注入参数加密

关于sql注入的扩展案例参数加密注入,本文章讲述了参数的加密类型,以及加密代码的审计,拖库等知识

2022-11-26 21:54:51 1215

原创 代码审计之xss-labs_1-13关代码分析

【代码】代码审计之xss-labs_1-13关代码分析。

2022-11-26 21:25:08 179

原创 shell脚本之ssh批量登录

【代码】shell脚本之ssh批量登录。

2022-11-26 21:12:37 1750

原创 waf绕过之安全狗4.0_payload

【代码】waf绕过之安全狗4.0_payload。

2022-11-26 21:05:05 304

原创 永恒之蓝MS17-010实战案例

永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。

2022-11-26 20:46:34 1037

漏洞扫描工具appscan

对于一些网络安全管理人员、或者运维工程师等人来说,拥有趁手而实用性强的安全测试软件是很有必要的,Appscan就是这样一款软件。它可以支持多种分析方法,不同的分析方法适用于不同的分析要求和条件,可分析范围很广泛,因此适用人群也较为广泛,一些工程师或者开发人员也比较喜欢这个软件

2022-11-26

LC5mmpjgj_V5.02_XiTongZhiJia.zip

C5是一种很有名的密码破解软件能破解用LM加密的SAM。可用它猜解2000\Xp\2003密码。它是著名的美国计算机安全公司@Stake出品的Window/Unix密码查找软件LC4/LC5,最新版是LC5v5.02.它可以用来检测Windows或UNIX系统用户是否使用了不安全的密码,同样也是最好、最快的WinNT/2000/XP/UNIX 管理员帐号密码破解工具

2020-05-14

dig_jb51.rar

Dig是一个在类Unix命令行模式下查询DNS包括NS记录,A记录,MX记录等相关信息的工具。由于一直缺失 Dig man page文档,本文就权当一个dig使用向导吧。 Dig的源码是ISC BIND大包的一部分,但是大多编译和安装Bind的文档都不把它包括在内,但是在linux系 统下,它通常是某个包的一部分,在Gentoo下是bind-tools,在Redhat/Fedora下是 bind-utils,或者在 Debian下是 dnsutils。

2020-05-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除