afei00123
没有网络安全就没有国家安全!
展开
-
业务安全蓝军测评标准解读—业务安全体系化
业务安全蓝军测评标准解读—业务安全体系化近日,深圳市某安科技Threatening Hunter发布了《业务安全蓝军测评标准》白皮书。确实在国内业务安全做了实践,对国内业务安全的发展和重视起到了推动作用。原创 2024-06-05 22:35:59 · 515 阅读 · 0 评论 -
联软安全助手卸载教程
联软安全助手卸载教程。最新版联软安全助手卸载教程。有点...原创 2024-06-01 11:05:52 · 5551 阅读 · 0 评论 -
安全从业人员必知的法律法规解读
安全从业人员必知的法律法规解读原创 2023-08-04 23:02:25 · 189 阅读 · 0 评论 -
绿盟认证概述
2020,沪漂上海,初入网安,干着安服,月薪8k,金牌代理,分享给大家。记得还拿下了绿盟的NCSA售后和售前的考证呢!原创 2023-08-02 19:09:41 · 949 阅读 · 2 评论 -
攻防演练中PHP免杀大马分析实战_afei00123
在一次HVV行动中,在某天眼设备上发现红队在尝试通过命令执行下载了一个可疑的txt文件。该文件经分析是一个不错的免杀PHP大马。原创 2023-07-10 22:50:09 · 1143 阅读 · 0 评论 -
2023年上海市浦东新区网络安全管理员决赛理论题样题
XHU2NzJjXHU0ZWJhXHU2MjdmXHU2M2E1XHVhXHUwMDMxXHUwMDJlXHUwMDQzXHUwMDRlXHUwMDU2XHUwMDQ0XHU4YmMxXHU0ZTY2XHU2MzE2XHU2Mzk4XHVmZjFiXHVhXHUwMDM0XHUwMDJlXHU2ZTE3XHU5MDBmXHU2ZDRiXHU4YmQ1XHVmZjA4XHU0ZTAwXHU0ZTJhXHU3Y2ZiXHU3ZWRmXHUwMDMxXHUwMDMwXHUwMDMwXHUwMDMwXHUwMDUy原创 2023-06-30 22:15:00 · 1140 阅读 · 0 评论 -
记一次企*&业钓&*&鱼&演练
老大说接到某公*司的钓*鱼演*练项目,交到了我这里,看网上的文章一大堆,用的都是Gop*hish搭建的,在公网,风险还是有的。等抽空审个day。原创 2023-03-23 21:15:31 · 797 阅读 · 0 评论 -
某靶场自动化FUZZ文件上传接口+Bypass文件上传
群里小伙伴扔了一个靶场,一看文件上传,存在upload.js文件,套路大概就是构造文件上传请求,可能在上传时需要Bypass一下,大差不差基本都是upload-labs的绕过方式,具体可参考:原创 2023-02-17 12:16:47 · 1507 阅读 · 1 评论 -
Apsara Clouder云计算专项技能认证题目答案
Apsara Clouder云计算专项技能认证题目答案原创 2023-02-06 21:34:49 · 5319 阅读 · 0 评论 -
Apsara Clouder云计算专项技能认证:云服务器ECS入门
不知道谁说考这个证可以在个*税*app上申*报抵扣个*税,于是,咱也花两个小时考个证。还是要学习一下的。Apsara Clouder云计算专项技能认证:云服务器ECS入门原创 2023-02-01 22:53:34 · 286 阅读 · 0 评论 -
网传宝塔“0day”挂马事件—附检测脚本
宝塔面板疑似出现重大安全漏洞。遭到攻击的服务器,Nginx会自动检测header中accept字段是否包含Gzip。如果包含,则会向目标页面中加入一段JS引用,从而实现恶意挂马。原创 2022-12-18 20:32:19 · 1574 阅读 · 0 评论 -
漏扫利器之POCsuite运行POC的几种方式
漏扫利器之POCsuite运行POC的几种方式,叫你如何优化POCsuite。原创 2022-09-24 09:57:59 · 1124 阅读 · 0 评论 -
SRC漏*洞挖掘与ReadTeam快速打点利器
SRC漏*洞挖掘与ReadTeam快速打点利器介绍,帮助师傅们学会快速打点。原创 2022-09-22 12:49:45 · 657 阅读 · 0 评论 -
记一次安*全设*备漏*洞突破之踩坑
某市展开了如火如荼的攻*防*演*练,涉及行业包括:教*育、医*疗、金*融、运*行*商等。范围广,靶标多,时间紧,任务重。接到任务,立即对靶标资产进行了信息搜集。信息搜集那就是八仙过海各显神通了,协同也很中重要,没有协同,那就只能一个人抗下所有了。原创 2022-09-20 23:11:34 · 182 阅读 · 1 评论 -
记一次Docker容器失败的逃逸
在授权渗透中碰到某客户搭建某开源漏洞环境。试试水,没想到这么菜😂!你这菜鸟,要你有何用。原创 2022-08-11 22:32:45 · 271 阅读 · 0 评论 -
ShowDoc突破边界上线Linux不出网主机
通过前期的信息收集发现目标子目录使用了ShowDoc组件。ShowDoc一个开源的、适合IT团队的在线API文档、技术文档工具。Showdoc是存在不少漏洞的,通过探测发现后台存在文件上传漏洞。二话不说,掏出POC,上传冰蝎免杀webshell上线。...原创 2022-08-10 16:15:59 · 436 阅读 · 0 评论 -
CVE-2014-0085 zookeeper未授权访问POCsuite自动化脚本
这是基于POCsuite的zookeeper未授权访问POCsuite自动化脚本。原创 2022-07-27 22:57:27 · 849 阅读 · 0 评论 -
时间型Cookie注入自动化检测脚本实现
该脚本是在Cookie注入自动化检测脚本实现的基础上进行检测的。该脚本是and延时注入。检测payload:AND (SELECT 7696 FROM (SELECT(SLEEP({time参数})))afei)。延时三秒,根据前后请求时间差进行三次判断,以保证准确率。...原创 2022-07-17 15:17:33 · 219 阅读 · 0 评论 -
报错型Cookie注入自动化检测脚本检测实现
该脚本是在Cookie注入自动化检测脚本实现的基础上进行检测的。Cookie注入自动化检测脚本请点击。原创 2022-07-17 15:06:14 · 287 阅读 · 0 评论 -
Cookie注入自动化检测脚本实现
在渗透中基于Cookie的注入可能会有不少小伙伴忽视。最近又在玩山*的靶场,于是自动化实现了一下检测。原创 2022-07-17 13:55:06 · 536 阅读 · 0 评论 -
UEditor上传导致 XSS漏洞自动化实现POC_基于POCsuite3
UEditor上传导致 XSS漏洞自动化实现POC_基于POCsuite3原创 2022-07-16 23:22:48 · 865 阅读 · 0 评论 -
Burpsuite配置抓apk流量&代理设置脚本
目录1.Burpsuite配置抓apk流量基础步骤1.1 雷电模拟器配置抓包1.2 木木模拟器配置抓包1.3 夜神模拟器配置抓包1.4 黑雷模拟器1.5 bluestacks(模拟器)2.Burp直接配置抓app流量3.一键设置/取消IE代理脚本1.Burpsuite配置抓apk流量基础步骤步骤:Proxy—>Option—>Proxy Listeners—>Add—>Bind to address—>Specific address原创 2021-07-10 20:02:13 · 417 阅读 · 0 评论 -
如何武装你的Burpsuite-1
1.前言 工欲善其事,必先利其器。对于从事安全工作的人来说,Burpsuite无疑是一款渗透测试”神奇“。从Burpsuite 1.7开始,便有了BApp Store选项,里面放的都是一些插件,便于我们对网站进行测试。 Burpsuite插件环境配置可参考:Burpsuite插件环境配置.note2.Autorize越权检测插件2.1 IDOR(越权)漏洞介绍 IDOR(...原创 2021-07-04 10:14:12 · 293 阅读 · 0 评论 -
子域名搜集之爬取SEO搜索引擎子域名[助力白帽]
1.前言2.项目结构2.1 简单首页爬取2.2 selenium环境配置3.爬虫思路分析3.1 爱站子域名爬取3.2 站长之家子域名爬取1.前言对于渗透来说,前期的信息搜集至关重要。信息搜集要快准狠。国内的两个SEO搜索引擎也帮得上忙。对于一个主站,如果无法突破,我们通常会从旁站入手。这时子域名的搜集就很关键。子域名搜集有很多工具,但几乎都是基于字典爆破的方式。如:子域名挖掘机(Layer)、ksubdomain、subDomainsBrute、dnscan...原创 2021-06-12 17:58:49 · 293 阅读 · 0 评论 -
tomcat manage渗透利用思路
1.前言在平时渗透过程中,常常会遇到tomcat默认页面,我们知道tomcat默认页面都有manage管理页面的,而该页面一般都做了apache basicauth访问控制。即:需要输入账号密码。抓包之后可以看到认证就是经过了base64加密Authorization: Basic YWRtaW46YWRtaW4=第一关得破了认证,常用得就是弱口令爆破了。2.Apache Tomcat CrackApache tomcat Crack爆破工具是基于...原创 2021-06-12 17:34:17 · 510 阅读 · 2 评论 -
BurpSuite2021.5.1 *破*使用
目录1.BurpSuite2021.5.1特性2.BurpSuite2021.5.1*解1.BurpSuite2021.5.1特性(1)持久入*者攻击(2)Chromium版本更新和安全修复(3)Burp合作者中DNS记录的TTL值 说多了也没意思,详情可参考:https://blog.csdn.net/weixin_51387754/article/details/116330093BurpSuite_pro2021.5.1 *破*版下载地址:https:...原创 2021-06-09 20:44:08 · 804 阅读 · 0 评论 -
初识srpingboot未授权
1.师傅Blog2.Springboot常见未授权路径解释3.springboot heapdump内存分析工具1.师傅BlogSpringboot之actuator配置不当的漏洞利用:https://www.freebuf.com/news/193509.htmlSpringBootVulExploit:https://github.com/LandGrey/SpringBootVulExploit2.Springboot常见未授权路径解释Spring ...原创 2021-06-09 19:52:47 · 460 阅读 · 0 评论 -
jQuery XSS POC汇总
1.jQuery-2432_xssPOC<!DOCTYPE html> <html lang="zh"> <head>jQuery-2432_xssPOC</head> <body> <script type="text/javascript" src="http://target/jquery.js"></script> <script type="text/javascript"> $.get...原创 2021-06-08 21:16:00 · 1436 阅读 · 0 评论 -
如何武装你的Burpsuite之Tubo Intruder
1.前言2.Tubo Intruder介绍3.Tubo Intruder的原理4.Tubo Intruder基本使用4.1 default.py5.Tubo Intruder的进阶使用5.1 验证码爆破5.2 用户名&&密码爆破5.3 并发漏洞测试1.前言Tubo Intruder是Burp Intruder的增强版本,我发现它实在是太强大了,必须把它研究透。对我们渗透测试帮助有很大作用。2.Tubo Intruder介绍...原创 2021-06-06 13:17:43 · 826 阅读 · 0 评论 -
XSS绕WAF总结
目录1.大佬XSS绕过WAF文章2.on*事件相关属性1.大佬XSS绕过WAF文章2020年仍然有效的一些XSS Payload:https://zhuanlan.zhihu.com/p/107860601XSS过滤器绕过总结:https://www.imzzj.com/2020/05/14/xss-guo-lu-qi-rao-guo-zong-jie.htmlXSS挑战之旅学习总结:https://www.secpulse.com/archives/59497.html.原创 2021-05-22 17:54:33 · 390 阅读 · 0 评论 -
XXE进阶—与php伪协议组合利用
目录1.XXE外部实体默认支持的协议2.XXE结合file://协议利用3.XXE结合php://filter利用读取php文件4.XXE文件读取EXP5.XXE结合http://协议利用5.1 端口探测5.2 内网端口探测脚本5.3 Blind XXE反弹数据读取文件5.4 Blind XXE测试方法6.XXE结合expect://利用1.XXE外部实体默认支持的协议实例代码:xml.php<?php //false,表示允许加..原创 2021-05-09 21:05:20 · 638 阅读 · 0 评论 -
Bwapp漏洞平台部署
目录1.bwAPP漏洞平台介绍2.Phpstudy部署Bwapp环境2.1 Phpstudy创建bwapp网站2.2 配置数据库文件2.3 安装bwAPP3.VMware镜像部署bWAPP1.bwAPP漏洞平台介绍 bwAPP是一个漏洞平台,包含了近100个Web漏洞,几乎涵盖了所有的漏洞类型,可以帮助安全人员更好地学习了解WEB漏洞原理、漏洞利用和漏洞修复方式。2.Phpstudy部署Bwapp环境 使用Phpstudy本地搭建b...原创 2021-05-09 20:44:18 · 333 阅读 · 0 评论 -
教你基于钟馗之眼编写批量获取资产脚本—ZBG(zoomeye batch gather)
目录1.前言2.ZBG介绍3.学习别人的项目4.API学习4.1 zoomeye API参数4.2 zoomeyeQuery.py主要代码5.缺点及未来优化1.前言 自从学会了根据漏洞利用编写POC批量验证脚本(基于python3)。我越来越明白代码的重要性。Are you kown,my English is pool and so is my code. 特别是在2021HW之后,我发现要回归原始,回归代码。 所以,便有了这个小项目—...原创 2021-05-01 17:56:26 · 778 阅读 · 0 评论 -
kali Linux办公环境配置初试
目录1.前言2.安装snap store2.1 snap store安装办公软件3.安装Wechat4.安装企业Wechat5.安装PlayOnLinux5.1 安装Free Download Manager5.2 PlayOnLinux安装Visio 20106.写在最后1.前言 2021护网之后,让我坚信了使用Linux操作系统替代Windows 10的想法。本人也是Linux的爱好者,但一直都是在VMware虚拟机玩的,接触Linux到现在...原创 2021-04-25 12:44:25 · 326 阅读 · 0 评论 -
Web&内网存活主机探测脚本
目录1.前言2.python实现Web存活探测脚本3.bat脚本实现主机存活探测4.python脚本实现主机存活探测1.前言 作为一个小安服,客户那边总有各种奇怪的需求。老师总担心自己内网的网站不安全,怕被上面监测到,被通报,客户吗,统一称之为“老师”,这个叫法几乎成为了标准。去到客户那边服务,来来来,把内网资产整理一下。于是,就有了这些小脚本。2.python实现Web存活探测脚本 拿到老师给的资产列表,看着几百个URL,总不可能一个个复...原创 2021-04-25 11:34:34 · 632 阅读 · 0 评论 -
Burpsuite Shiro检测插件—ShiroScanner&ShiroScan&BurpPlugin_Shiro
目录1.前言2.ShiroScanner插件2.1 ShiroScanner介绍&导入2.2 ShiroScanner的使用3.ShiroScan插件4.BurpPlugin_Shiro插件1.前言 在对网站进行渗透时,如何判断网站是否使用了Shiro安全框架,以及如何检测是否存在Shiro反序列化漏洞呢?相关的Burp插件,已经有大佬写出来了。希望未来某一天,自己也能写一个。2.ShiroScanner插件2.1 ShiroScann...原创 2021-04-05 20:45:45 · 3524 阅读 · 0 评论 -
zip暴力*解工具汇总
目录1.Ziperello2.Bandzip3.zip2john && john4.fcrackzip4.1 fcrackzip使用示例1.Ziperello ZIP 压缩包密码*解工具,原名 Turbo ZIP Cracker,官方自1.4版起更改了软件名。它支持解密由WinZIP、PKZIP以及其它兼容ZIP格式的软件(比如WinRAR等)加密的ZIP压缩包和ZIP自解压的EXE文件,软件支持暴力*解、字典*解和基于模板的*解,也具备断点续破...原创 2021-04-03 09:29:18 · 3874 阅读 · 0 评论 -
Hyperion对evil木马简单加壳
目录1.Hyperion介绍2.Hyperion编译3.hyperion加壳Payload4.Shellcode加壳效果4.1 MSF Shellcode+Hyperion4.2 MSF Shellcode+Hyperion+upx1.Hyperion介绍 Hyperion是一款轻量级加密工具,使用AES-128加密算法。通过5轮AES加密来加密payload,加密完成后的payload依然是可以运行的。 Hyperion是ELF和PE二进制相关工具,它用于...原创 2021-03-27 23:39:25 · 531 阅读 · 0 评论 -
Cobalt Strike生成payload
目录1.创建Linstener2.CS生成攻击后门(1)HTML恶意后门(.hta)(2)生成各种语言的Payload(3)生成Windows木马1.创建Linstener步骤:Cobalt Strike—>Listeners—>AddafeiCS4.0有以上8个Payload Beacons:Beacon DNS:可以将DNS的请求返回;Beacon HTTP:通过http get请求下载任务,通过post请求回传数据;Beaco..原创 2021-03-19 19:45:35 · 619 阅读 · 0 评论 -
Cobalt Strike介绍及基本配置
目录1.Cobalt Strike介绍2.CS部署使用(1)Linux服务端运行teamserver团队服务器(2)客户端运行start.bat或start.sh1.Cobalt Strike介绍 Cobalt Strike(简称C2)主要是一款对手模拟和红队运营的工具。拉斐尔·马奇(Raphael Mudge)是C2的创作者。Cobalt Strike提供了开发后的代理和秘密渠道,可在目标主机中进行持久性控制和横向移动。它可作为后渗透的一款利器。Cobalt St...原创 2021-03-18 19:24:31 · 423 阅读 · 0 评论