自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

2ed

wild city

  • 博客(49)
  • 收藏
  • 关注

原创 利用xss漏洞结合xss平台实现社工钓鱼

本文主要介绍如何结合 xss平台 利用xss漏洞 然后,伪造一个钓鱼登陆页,然后,实现钓鱼,获取 用户和密码,之后传到我们的公网服务器中首先我们需要一个存在xss漏洞的网站,不管是反射或存储,只要它有txtx ,然后呢你还得有一台公网服务器,当然在局域网中的话就可以考虑用自己的物理机开一个web服务器。用来接收钓鱼页 post回来的用户和密码。然后呢 随便去个xss平台注册 ,我注册的是这个x...

2019-01-03 20:26:41 7156 4

原创 利用Windows ADK工具制作winPE镜像并集成相关驱动

前言利用Windows的软件——The Windows Assessment and Deployment Kit (Windows ADK),来直接制作PE镜像,并且可以添加相应的驱动。下载地址:https://docs.microsoft.com/en-us/windows-hardware/get-started/adk-install国内的ADK安装相关文章都是几年前的,但此软件在1903版本后把部署工具和PE原生镜像分离开,得分别下载,参考上图,所以当时用着最新的软件却看着几年甚至

2020-10-23 17:39:12 3963 1

原创 近源(或类似进源)条件下进PE系统制作系统后门

思路:这个灵感源于一次测试,在非常规环境下,当我们可以接触到目标的物理磁盘,或者可以直接接触到目标物理主机时候。可以通过插入或者映射媒体介质,然后重新引导系统进入媒体介质。此后可以读取到主机的磁盘,以此来做手脚。人话:当我们能接近目标时候,给他插上一个PE u盘,然后重启进入pe,此后便拥有了读取磁盘的权限,然后事情就简单了,在PE里面直接制作shift后门。这个操作其实很多系统运维的老哥也会,不过他们是进pe备份磁盘。利用场景:近源环境忘记自己虚拟机密码 QAQ某些pc厂商有那种能

2020-10-20 17:12:41 760

原创 Nbtscan.exe工具分析

Nbtscan.exe这是一款用于扫描Windows网络上NetBIOS名字信息的程序。该程序对给出范围内的每一个地址发送NetBIOS状态查询,并且以易读的表格列出接收到的信息,对于每个响应的主机,NBTScan列出它的IP地址、NetBIOS计算机名、登录用户名和MAC地址。但只能用于局域网,NBTSCAN可以取到PC的真实IP地址和MAC地址,如果有”ARP攻击”在做怪,可以找到装...

2020-04-27 16:37:13 3442

原创 绕过卡巴斯基通过RPC控制lsass注入DLL

参考国外的XPN以及3gstudent大佬的文章:https://blog.csdn.net/xiangshen1990/article/details/104872566https://gist.github.com/xpn/93f2b75bf086baf2c388b2ddd50fb5d0原理:正常的ssp扩展(dll)可以加载到lsass进程中去,比如kerberos验证都是通...

2020-04-16 10:38:02 2766 2

原创 linux下监控并实现记录ssh登录密码

测试环境:Linux 2.6.32-754.25.1.el6.x86_64CentOS release 6.10 (Final)首先安装systemtap这个包原理主要是对PAM模块pam_unix.so库文件的函数调用进行捕获,因为用户登录认证需要使用pam_unix.so库文件。yum --releasever=6.4 updateyum install -y ...

2019-12-27 17:07:20 2682 1

原创 内网主机发现扫描

一般获取一台内网机器权限后,要确定内网都有哪些网段,确定了网段后,在进行针对性的扫描Windows可用ipconfig /all 查看ip信息route print 查看路由表netstat -ano 查看连接信息,可能会有其他网段的连接信息net view 查看已经连接的共享,获取到主机名,ping通从而得到ipnet session 查看连接的主机要是能控制到...

2019-12-09 15:34:17 3828

原创 NTLM认证原理及其过程

windows认证协议主要有以下两种:基于ntlm的认证方式,主要用在早期的windows工作组环境中,认证的过程也相对比较简单、 另一种是基于Kerberos的认证方式,主要用在域环境中NTLM认证正在上传…重新上传取消以下步骤刻画了 NTLM 非交互式认证过程, 第一步中提供了用户的 NTLM 认证信息,该步是用户交互式认证(Logon)过程的一部分。(...

2019-11-19 17:55:32 8167 2

原创 MS14-068漏洞复现

背景微软今天(2014-11-18)发布了一个紧急补丁,修复了一个影响全部版本Windows服务器的严重漏洞。今天发布的MS14-068漏洞补丁用于解决Microsoft WindowsKerberosKDC漏洞(CVE-2014-6324),该漏洞允许黑客提升任意普通用户权限成为域管理员(Domain Admin)身份。也就是说,你在一台普通域用户的机器上利用这个漏洞,那么这个域用户就变...

2019-11-18 15:00:26 1351

原创 Kerberos协议认证介绍 超详细

转载:https://blog.csdn.net/wulantian/article/details/42418231内容太多,可直接看总结前几天在给人解释Windows是如何通过Kerberos进行Authentication的时候,讲了半天也别把那位老兄讲明白,还差点把自己给绕进去。后来想想原因有以下两点:对于一个没有完全不了解Kerberos的人来说,Kerberos的整个Authe...

2019-11-15 16:16:10 1953

原创 windows远程执行cmd命令的各方式

1.WMI执行命令方式,无回显:wmic /node:192.168.1.158 /user:pt007 /password:admin123 process call create "cmd.exe /c ipconfig>d:\result.txt"2.使用Hash直接登录Windows(HASH传递)抓取windows hash值,得到administrator的...

2019-11-14 17:36:13 8700

原创 Windows中IPC$服务及利用

IPC$(Internet Process Connection)共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。在WindowsXP windows7等系统中,隐藏着一种据说是可以“致命”的漏洞,它让很多人一听到就谈“虎”色变。在“我的电脑”上右击“管理”,依次...

2019-11-13 18:03:24 4333 1

转载 windows内网渗透中的cmd命令

0x01 基础命令使用:演示环境: 1 2 win2008R2cn ip: 192.168.3.23 假设为入侵者机器 win2012R2cn ip: 192.168.3.122 假设为目标机器 1 2 3 4 5 6 ...

2019-11-07 11:38:59 2910

转载 CORS-跨域资源共享

跨域资源共享CORS学习笔记1、同源政策含义1995年,同源政策由 Netscape 公司引入浏览器。目前,所有浏览器都实行这个...

2019-11-01 11:56:03 374

原创 PHP反序列化

文章简介:#PHP反序列化学习笔记。目录:#序列化与反序列化 相关函数 1. serialize()函数 2 .unserialize()函数 序列化的不同结果 例题:D0g3CTF 总结 参考文献序列化与反序列化#说到反序列化,就不得不说序列化。序列化:把对象、数组、字符串等转化为字节序列的过程称为序列化反序列化:把字节序列恢复为对象、数组、字符串...

2019-10-30 15:15:16 309

原创 JWT-Json Web Token

Json web token (JWT):是为了在网络应用环境间传递声明而执行的一种基于JSON的开放标准((RFC 7519).该token被设计为紧凑且安全的,特别适用于分布式站点的单点登录(SSO)场景。JWT的声明一般被用来在身份提供者和服务提供者间传递被认证的用户身份信息,以便于从资源服务器获取资源,也可以增加一些额外的其它业务逻辑所必须的声明信息,该token也可直接被用于认证,也可被...

2019-10-26 23:27:10 367

原创 同源策略与跨域实现

同源策略它是由Netscape提出的一个著名的安全策略。现在所有支持JavaScript 的浏览器都会使用这个策略。所谓同源是指,域名,协议,端口相同。当一个浏览器的两个tab页中分别打开来 百度和谷歌的页面,当浏览器的百度tab页执行一个脚本的时候会检查这个脚本是属于哪个页面的,即检查是否同源,只有和百度同源的脚本才会被执行。 如果非同源,那么在请求数据时,浏览器会在控制台中报一个异常,提示拒...

2019-10-17 21:54:16 203

原创 CSRF 绕过Referer技巧

1.Refere为空条件下解决方案:利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HTML页面向任何http站点提交请求的话,这些请求的Referer都是空的。例:利用data:协议<html> <body> <iframe sr...

2019-10-14 15:33:55 1162

原创 SSRF常见绕过思路

搜集的网上常见SSRF绕过思路@绕过http://[email protected]与http://10.10.10.10请求是相同的该请求得到的内容都是10.10.10.10的内容,此绕过同样在URL跳转绕过中适用。360会阻止这种访问方式,访问显示空白页,firefox、chrome可以这样访问ip地址转换绕过有些ssrf防护措施,会对输入的URL做正则匹配,限...

2019-10-11 17:21:38 7686

原创 Redis未授权访问利用总结

漏洞概述Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。漏洞...

2019-10-09 14:52:27 1615

原创 Linux下内网渗透常见命令

操作系统版本cat /etc/issuecat /etc/*-releasecat /etc/lsb-releasecat /etc/redhat/release操作系统的内核版本cat /proc/versionuname -auname -mrsrpm -q kerneldmesg |grep Linuxls /boot |grep vmlinuz用...

2019-08-20 23:50:59 1879

原创 Cobalt Strike中各种攻击脚本

cs攻击脚本位于Attacks中packages模块HTML Application 生成恶意的HTA木马文件;MS Office Macro 生成office宏病毒文件; Payload Generator 生成各种语言版本的payload; USB/CD AutoPlay 生成利用自动播放运行的木马文件; Windows Dropper 捆绑器,能够对文档类进行捆绑;...

2019-08-18 22:32:14 4381

原创 windows中域、工作组、用户组、域控的概念

工作组工作组是最常用最简单最普遍的资源管理模式。简单是因为默认情况下计算机都是采用工作组方式进行资源管理的。默认情况下我们个人所使用的电脑大部分都处在名为workgroup的工作组中,工作组资源管理模式适合于网络中计算机不多,对管理要求不严格的情况。它的建立步骤简单,使用起来也很好上手。大部分中小公司都采取工作组的方式对资源进行权限分配和目录共享。优点:在一个网络内,可能有上百台电脑,...

2019-08-16 17:34:46 14667

原创 windows 用户基本查看命令

“net user”命令,该命令可以查看、添加、修改用户账户信息,其语法格式为net user [UserName [Password | *] [options]] [/domain] net user [UserName {Password | *} /add [options] [/domain] net user [UserName [/delete] [/domain]] ...

2019-08-15 23:41:42 21681 1

原创 linux中架设MSF

msf可谓是我们渗透测试中的利器,一般我们我们都是在kali中使用,但kali毕竟多半是在我们内网中,对于接受shell相当不方便。所以,我们要是能在我们的vps中安装msf那就极大的方便了,对于在vps中安装kali目前没试过。对于安装msf其中的坑也是比较多vps系统版本:centos 7curl https://raw.githubusercontent.com/rapid7/meta...

2019-08-15 14:47:13 623

原创 XML语法

什么是XML?XML:extensiable markup language 被称作可扩展标记语言可扩展标记语言:标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。在电子计算机中,标记指计算机所能理解的信息符号,通过此种标记,计算机之间可以处理包含各种的信息比如文章等。它可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 它非常适合万维...

2019-08-04 21:38:12 191

原创 XXE(XML外部实体注入)漏洞

如果你的应用是通过用户上传处理XML文件或POST请求(例如将SAML用于单点登录服务甚至是RSS)的,那么你很有可能会受到XXE的攻击。XXE是一种非常常见的漏洞类型,我们几乎每天都会碰到它什么是XXE简单来说,XXE全称是——XML External Entity,就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内...

2019-08-01 11:28:33 873

原创 UEditor漏洞

UEditor是由百度开发的开源富文本编辑器,开源基于BSD协议,小巧灵活,使用简单,有很多web程序在使用UEditor编辑器。该任意文件上传漏洞存在于1.4.3.3和1.5.0版本中,并且只有.NET版本受该漏洞影响。黑客可以利用该漏洞上传木马文件,执行命令控制服务器。

2019-07-29 23:00:06 17125 1

原创 MSF中获取到sessions后的命令集合

核心命令 – 帮助菜单background – 将当前会话移动到背景变成一个session,当再次使用时再用sessions -i ID调用bgkill – 杀死一个背景 meterpreter 脚本bglist – 提供所有正在运行的后台脚本的列表bgrun – 作为一个后台线程运行脚本channel – 显示活动频道close – 关闭通道exit – 终止 meterprete...

2019-07-22 14:12:26 7925

原创 SSRF漏洞

概述SSRF(Server-Side Request Forgery, 服务端请求伪造),即web应用提供了从其他服务器应用获取数据的功能,如使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等,但并未对输入的协议和ip地址做过滤和限制,所以攻击者利用此漏洞,以存在缺陷的web应用作为代理去发起网络请求来攻击、探测内网服务和其他远程服务器,正因为是服务器发起的请求,所以可...

2019-07-21 14:21:12 309

原创 Cobalt Strike神器使用教程

h

2019-07-18 17:29:04 5502

原创 Windows下反弹shell的方法

1.powercat反弹shellpowercat(https://github.com/besimorhino/powercat )为Powershell版的Netcat,实际上是一个powershell的函数,使用方法类似Netcat首先攻击者开启监听nc -lvp 6666或者使用powercat监听powercat -l -p 6666接着在目标机上反弹cmd shell:...

2019-07-16 22:51:06 13626

原创 Windwows内网渗透中常见命令

ipconfig /all ------ 查询本机IP段,所在域等 net user ------ 本机用户列表 net localhroup administrators ------ 本机管理员[通常含有域用户] net user /domain ------ ...

2019-07-16 10:07:03 920

原创 phpcms 漏洞姿势

一 .PHPCMS V9本地文件包含漏洞漏洞出现在如下文件:phpcms/modules/search/index.php代码如下:本处大家会发现在使用file_get_contents函数时没有过滤get方式得到的m参数因此可以构造payload如下www.xxx.com/m=search&a=public_get_suggest_keyword&q=../../ph...

2019-06-26 14:16:48 20937 4

原创 TRS cms用户注册漏洞

据了解TRS WCM涵盖网站建立、内容服务、内容传递等内容价值链的各个方面,将结构化和非结构化信息提供给所有用户。既然在外网能访问TRS WCM,那就方便许多了,由于是第一次遇到此系统,所以去wooyun上搜了一下相关漏洞利用方式,发现其实wooyun上公布的对这个系统的漏洞利用方式还是很多的,都是些高危漏洞,其中有三个高危漏洞可以很好的利用一下,TRS WCM多为gov站点使用,不过这里遇到了...

2019-06-25 15:39:28 3232

原创 webshell与一句话木马

webshell可理解为web+shell 通常就是大佬所说的大马web就是指web页面,shell就是命令执行环境。webshell就是以 asp、aspx、php、jsp 或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。黑客在入侵了一个网站后,通常会将asp、aspx、php或jsp后门文件与网站web服务器目录下正常的网页文件混在一起,然后就可以使用浏览器来...

2019-06-23 14:36:08 3021 1

原创 目录遍历漏洞和任意文件下载漏洞

目录浏览(目录遍历)漏洞目录浏览漏洞是由于网站存在配置缺陷,导致网站目录可以被任意浏览,这会导致网站很多隐私文件与目录泄露,比如数据库备份文件、配置文件等,攻击者利用该信息可以为进一步入侵网站做准备。目录浏览漏洞的探测 :可以利用web漏洞扫描器扫描web应用进行检测,也可通过搜索,网站标题包含“index of”关键词的网站进行访问目录浏览漏洞的危害:攻击者通过访问网站某一目录时,该目录没...

2019-06-23 14:17:14 5202

原创 CSRF漏洞

CSRF是什么?CSRF(Cross-site request forgery),中文名称:跨站请求伪造,也被称为:one click attack/session riding,缩写为:CSRF/XSRF。CSRF可以做什么?你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,...

2019-06-13 17:34:00 1417

原创 Burp Suite中intruder爆破模块四种模式的区别

对于bp爆破模块中的四种模式,字面意思加上英语翻译过来实在太抽象了。那就结合具体实例解释一下1. Sniper(狙击手)顾名思义,就是一个一个的来,就跟98K一样,一ju一个准。也是最基础的一种模式。添加了一个参数的话,并且假设payload有500个的话,那就执行500次,如果添加了两个参数的话,就会挨着来,第一个参数开始爆破时,第二个不变,如此这样,会进行500+500此 总共10...

2019-05-15 13:57:25 13981 9

原创 phpcms漏洞姿势

作者:J0o1ey原文来自:论如何优雅地拿下PHPCMS一、PHPCMS简介PHP是国内领先的网站内容管理系统,同时也是一个开源的PHP开发框架,采用PHP5+MYSQL进行开发,拥有非常庞大的用户量。 百度百科介绍其优点主要如下:①功能强大②模块化,开源,可扩展功能强大灵活③支持自定义模型和字段负载能力强,支持千万级数据模板制作方便④支持中文标签和万能标签进行数...

2019-05-09 11:04:34 663

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除