自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

box

  • 博客(61)
  • 资源 (2)
  • 收藏
  • 关注

原创 selenium案例之RAM 用户登录 aliyun

selenium案例之RAM 用户登录 aliyun

2023-08-21 09:36:00 697 1

原创 JAVA基础-02实例变量和类变量区别

类变量和实例变量的区别

2023-08-18 15:29:33 1972 1

原创 CVE-2022-39197(Cobalt Strike XSS <=4.7)漏洞复现(超详细)

2022年09月22日,360CERT监测发现了Cobalt Strike远程代码执行漏洞,漏洞编号为CVE-2022-39197,漏洞等级:严重,漏洞评分:9.8Cobalt Strike(也称CS)由美国Red Team开发,是一款基于java的内网渗透测试工具,是最早的公共红队指挥和控制框架之一。Cobalt Strike旨在通过模拟几种可能的攻击工具和场景,允许渗透测试人员和网络防御人员检查他们的安全专业的强度。然而,安全测试套件也被黑客(包括勒索软件团伙)广泛使用,以渗透目标网络。

2023-05-17 19:21:12 2562

原创 解决Android Studio中无法编译java方法的问题

解决Android Studio中无法编译java方法的问题

2023-04-24 17:49:57 1224 1

原创 vulfocus靶场情景模式-内网死角

vulfocus靶场情景模式——内网死角

2022-08-03 01:20:17 1269

原创 SpringBoot集成swagger2

0x00 首先创建一个Springboot项目0x01 pom.xml可以去mvmrepository.com 搜索 springfox-swag在pom.xml中添加这两个依赖,一个Swagger核心,一个是UI,选择最稳定版本 2.9.2,直接复制过来 <!-- https://mvnrepository.com/artifact/io.springfox/springfox-swagger2 --> <dependency>

2022-04-24 14:35:48 281 1

原创 Weblogic 常见漏洞汇总

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。WebLogic XMLDecoder反序列化漏洞(CVE-2017-3506)0x00 漏洞描述网上爆出weblogic的WLS组件存在xmldecoder

2022-04-20 17:31:24 13958 1

原创 S2-062 远程命令执行漏洞复现(cve-2021-31805)

S2-062 远程命令执行(cve-2021-31805)0x00 漏洞描述该漏洞由于对CVE-2020-17530的修复不完整造成的,CVE-2020-17530漏洞是由于Struts2 会对某些标签属性(比如id) 的属性值进行二次表达式解析,因此当这些标签属性中使用了 %{x} 且 其中x 的值用户可控时,用户再传入一个 %{payload} 即可造成OGNL表达式执行。在CVE-2021-31805漏洞中,仍然存在部分标签属性会造成攻击者恶意构造的OGNL表达式执行,导致远程代码执行。0x01

2022-04-19 17:47:40 7475 7

原创 Log4J2远程代码执行漏洞复现(CVE-2021-44228)

Log4J代码执行漏洞复现(CVE-2021-44228)受影响版本log4j版本:2.0 <= Apache Log4j 2 <= log4j-2.15.0-rc1受影响的应用及组件:Apache Solr、Apache Struts2、Apache Flink、Apache Druid、spring-boot-strater-log4j2、ElasticSearch、Apache Flume、Dubbo、Redis、Logstash、Apache Kafka等复现环境:java ver

2022-04-18 11:54:18 8370 2

原创 upload-labs 通关笔记

Pass-01(前端绕过)直接上传 php文件发现 只允许上传图片,是被前端 js过滤的。对于前端防护,有多种方式 可以绕过将test.php文件重命名为test.php.jpg,使用burp抓包将图片后缀改回php文件后缀将HTML源码保存到本地,删除JS部分浏览器禁用JSPass-02(MIEM校验绕过)源码:$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPL

2022-04-12 09:26:11 982

原创 MS14-068 漏洞复现

0x00 漏洞成因MS14-068 是密钥分发中心(KDC)服务中的Windows漏洞。它允许经过身份验证的用户在其Kerberos票证(TGT)中插入任意PAC(表示所有用户权限的结构)。该漏洞位于kdcsvc.dll域控制器的密钥分发中心(KDC)中。用户可以通过呈现具有改变的PAC的Kerberos TGT来获得票证简单来说就是:windows域中使用kerberos协议过程中,为了让SS服务器判断Client是否有权限访问服务,引入了PAC机制。构造PAC也是这个漏洞的根本。在请求AS时,

2022-03-24 11:41:18 909

原创 使用python3 将XML格式通讯录备份转成VCF格式导入手机通讯录

xml----> vcf ----> 导入手机通讯录#!/usr/bin/env python# coding: utf-8import xml.dom.minidom# 开打xml文档dom = xml.dom.minidom.parse(r'F:\ONEPULS\airmore_2022_03_09_13_15.xml')#得到文档元素对象root = dom.documentElement# 返回带有指定标签名的对象的集合 numbers =dom.getEl

2022-03-11 17:27:38 481

原创 内网渗透学习01——内网信息收集笔记

内网信息收集内网信息收集概述  渗透测试进入内网阶段,面对一片 “黑暗森林” 。所以首先对当前的网络环境进行判断。我是谁? —— 对当前机器角色进行判断。这在哪? —— 对当前机器所处的网络环境和拓扑结构进行分析和判断。我在哪? —— 对当前机器所处区域进行判断。  对当前计算机角色判断,是指判断当前计算机是普通Web服务器、FTP服务器、代理服务器、DNS服务器等  对当前计算机所处网络环境的拓扑结构分析和判断,是指对所在的内网进行全面的数据收集和分析整理,绘制出大致的内网结构拓扑图。

2022-03-06 14:16:58 5453

原创 CobaltStrike 之 Linux上线笔记 (CrossC2插件使用)

CobaltStrike 默认是不支持Linux 的上线,有一款插件解决了一个问题。就是GitHub的一个项目——CrossC2,以下就介绍一下这款插件的配置和使用。一、插件配置项目地址:https://github.com/gloxec/CrossC2将这两个文件下载下来,创建一个文件夹,并放置文件夹下修改 CrossC2-GithubBot-2021-11-02.cna修改**$CC2_PATH**为真实路径,对应本地存放的CrossC2路径。注意最后的 /修改$CC2_BIN 为pay

2022-03-03 15:45:19 15481 2

原创 CobaltStrike与Metasploit会话相互派生

CobaltStrike与Metasploit会话相互派生0x01 CS ===> MSF 步骤CS创建Foreign监听器MSF 设置监听 和同类型payloadCS 执行Spawn 派生到 MSF对应的监听器1.1 CS创建Foreign监听器1.1 MSF 设置监听 和同类型payload使用监听器 exploit/multi/handler 模块使用 同CS 监听器(msf)同类型 payload运行 exploit1.3 CS 执行Spawn 派生到 MSF对应

2022-03-01 17:24:25 398

原创 内网渗透学习04——域内横向移动

文章目录0x00 Windows系统密码和Hash获取分析和防范1. Windows 系统密码和Hash获取1.1 使用工具将散列值和明文从内存中导出。1.2 通过SAM和System文件抓取密码1.3Mimikatz 在线读取Hash和密码明文1.4 Mimikatz 离线读取Hash和密码明文1.5 Nishang2. 防范密码和Hash凭证窃取0x01 哈希传递攻击和防范0x02 IPC1. IPC 入侵2. 计划任务 at schtasksatschtasks3. impacket 工具包

2022-02-24 14:46:50 5675

原创 内网渗透学习03——权限提升分析与防御

目录0x00 缺失补丁发现1. 命令查询补丁2. 工具查询补丁3. 其他补丁查询工具0x01数据库提权1. mysql数据库2. SQL Server 数据库提权3. Redis提权4. PostgreSql 数据库提权0x02 windows操作系统配置错误1. PowerUp2. AlwaysInstallElevated 提权3. Metasploit service_permissions利用4. 可信服务路径漏洞0x03 组策略首选项提权1. SYSVOL2. Group.xml3. 密码破解方式

2022-02-22 10:22:03 3806

原创 使用frida获取微信EnMicroMsg.db 数据库密码

这件事情浪费我两天时间,期间遇到了各种坑,记录一下工具:python3.7.6frida 12.8.0mumu模拟器adbSqlCipher0x00 fridaFrida是一款轻量级HOOK框架,可用于多平台上,例如android、windows、ios等。frida分为两部分,服务端运行在目标机上,通过注入进程的方式来实现劫持应用函数,另一部分运行在系统机器上。frida上层接口支持js、python、c等。0x01 安装frida和frida-tools 和配置python端

2022-02-17 16:48:05 5660 10

原创 记录一次frida安装

当你直接 pip3 install friad 安装时 会发现一片红Failed building wheel for frida下载 .egg文件 再次安装就可以成功我这里选择的是 12.1.1的 适用于 python3.7版本https://pypi.org/project/frida/12.1.1/#files把下载下来e.gg文件 放置 C:\Users\user 用户家目录下再次运行 pip3 install frida=12.1.1注意下载的版本对应...

2022-02-15 12:02:52 736

原创 内网渗透学习02——隐藏通信隧道技术

隐藏通信隧道技术0x00 隐藏通信隧道基础知识1. 隐藏隧道通信概述隧道,就是一种绕过端口屏蔽的通信方式。防火墙两端的数据包通过防火墙所允许的数据包类型或端口进行封装,然后穿过防火墙,与对方进行通信。当被封装的数据包到达目的地时,将数据包还原,并将还原后的数据包发送到相应的服务器上。常见的隧道列举如下:网络层:IPv6隧道、ICMP隧道、GRE隧道传输层:TCP隧道、UDP隧道、常规端口转发应用层:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道2. 判断网络连通性判断内网联通性

2022-02-11 11:07:23 3350

转载 ASCII 、Unicode、UTF-8

ASCII  我们知道,在计算机内部,所有的信息最终都表示为一个二进制字符串。每一个二进制的字符串。每一个二进制位(bit)有0和1两种状态,因此八个二进制就可以组合出256中状态。这也被称之为一个字节(byte)。也就是说,一个字节一共可以表示出256种状态,每一个状态对应一个符号就是256个符号,即从 00000000到11111111。  上世纪60年代,美国制定一套字符编码,对英文字符域二进制位之间的关系,做了统一规定,这被称之为美国信息交换标准代码(ASCII),一直沿用至今。ASCII码一共

2021-11-10 14:32:14 107

原创 php反序列化学习记录

php反序列化,学了忘,忘了学,其实之前没学会,最后再学亿次吧,这次希望自己能够学会。0x00 什么是序列化和反序列化  序列化就是将一个对象转换成字符串。字符串包括 属性名 属性值 属性类型和该对象对应的类名。反序列化则相反将字符串重新恢复成对象  对象的序列化利于对象的保存和传输,也可以让多个文件共享对象。0x01 序列化中常见的魔法函数__construct()实例化对象时被调用, 当__construct和以类名为函数名的函数同时存在时,__construct将被调用,另一个不被调用。

2021-11-04 14:27:39 534

原创 通俗的理解HTTPS 通信原理

通俗的理解HTTPS 通信原理0x00 为什么要使用HTTPSHTTP(HyperText Transfer Protocol:超文本传输协议)是一种用于分布式、协作式和超媒体信息系统的应用层协议。 简单来说就是一种发布和接收 HTML 页面的方法,被用于在 Web 浏览器和网站服务器之间传递信息。HTTP 默认工作在 TCP 协议 80 端口,用户访问网站 http:// 打头的都是标准 HTTP 服务。HTTP 协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站

2021-11-04 11:34:37 507

原创 [GXYCTF2019]禁止套娃

这题多少有点变态首先是 git源码泄露,使用 lijiejie的 GitHack.py 获取 .git源码python2 GitHack.py http://b83677d6-46c1-46e1-b740-8dc6102420b6.node4.buuoj.cn/.gitindex.php代码分析一波<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_ma

2021-10-20 10:36:06 288

原创 Veil+tdm-gcc免杀360火绒瑞星

Veil安装和使用Veil-Evasion是一个用python写的免杀框架,可以将任意脚本或一段shellcode转换成Windows可执行文件,还能利用Metasploit框架生成相兼容的Payload工具,从而逃避了常见防病毒产品的检测。0x00 Veil安装我是直接在kail下面安装的apt -y install veil/usr/share/veil/config/setup.sh --force --silentVeil使用veil有两个免杀的工具,Evasion和Ordnance

2021-08-27 12:32:09 1227 3

原创 2020年网鼎杯青龙组-filejava

网鼎杯 2020 青龙组filejava0x00 访问连接发现是个文件上传表单尝试上传一个文件发现上传之后可以下载发现这个 url格式和常见的文件下载类似,可能存在下载漏洞。尝试目录穿越下载 WEB-INF/web.xml文件,发现穿越四级目录即可0x02 下载关键class文件在web.xml配置文件中发现几个class文件cn.abc.servlet.DownloadServlet在网站目录对应 classes/cn.abc/servlet/DownloadServlet.cl

2021-08-25 16:30:41 320

原创 (CVE-2014-0160)OpenSSL 心脏出血漏洞

(CVE-2014-0160)OpenSSL 心脏出血漏洞一、漏洞简介Heartbleed漏洞,这项严重缺陷(CVE-2014-0160)的产生是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查。攻击者可以追踪OpenSSL所分配的64KB缓存、将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露。二、漏洞影响OpenSSL 1.0.2-betaOpenSSL 1.0.1 – OpenSSL 1.0.1f三、复

2021-07-26 17:04:51 559

原创 信息收集之nmap端口扫描

0x00 目标指定1、指定单个IP或多个或C段nmap 192.168.1.1 192.168.168.1.100 多个使用空格nmap 192.168.1.0/24 C段2、从文件中或者扫描列表,参数值为文件名nmap -iL <地址列表>3、排除目标nmap 192.168.1.* --exclude <ip/hostname>nmap 192.168.1.* --excludefile <地址列表>0x01 主机发现1、-sL 列出给

2021-04-18 07:16:41 1009

原创 WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)复现

WebLogic XMLDecoder反序列化漏洞(CVE-2017-10271)0x00 漏洞描述2017年12月下旬,网上爆出weblogic的WLS组件存在xmldecoder反序列化漏洞(cve-2017-10271),直接post构造的xml数据包即可rce。0x01 受影响WebLogic版本10.3.6.0.0,12.1.3.0.0,12.2.1.1.0,12.2.1.2.0。0x02 漏洞复现靶机IP:192.168.190.136攻击机:192.168.190.11、使

2021-04-16 08:33:47 325

原创 iis7.5文件解析漏洞

文件解析漏洞总结0x00 常见的文件解析漏洞文件上传漏洞通常与Web容器的解析漏洞配合利用 常见Web容器有IIS、Nginx、Apache、Tomcat等0x01 IIS 7.0/IIS 7.5/Nginx <=0.8.37 解析漏洞在默认Fast-CGI开启状况下,在一个文件路径(/xx.jpg)后面加上/xx.PHP会将 /xx.jpg/xx.php 解析为 php 文件。开启CGI添加模块映射修改php.ini文件cgi.fix_pathinfo=0 修改为 cgi

2021-02-05 15:45:15 6307

原创 Weblogic任意文件上传漏洞

Weblogic任意文件上传漏洞(CVE-2018-2894)复现0x00 什么是Weblogic WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。0x01 漏洞描述 Weblogic管理端

2021-01-29 14:27:25 709 4

原创 CVE-2018-2894漏洞复现

# Weblogic任意文件上传漏洞(CVE-2018-2894)复现

2021-01-29 14:09:28 430

原创 Shiro RememberMe反序列化漏洞复现(Shiro-550)

0x00 漏洞原理简要分析官方说明:https://issues.apache.org/jira/browse/SHIRO-550Shiro提供了记住我(RememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManaer类中将cookie中rememberMe字段内容分别进行 :序列化 =>AES加密 =>Base64编码操作在识别身份

2020-11-28 22:08:31 5107 2

原创 通达OA后台SQL注入到RCE

0x00 前戏一趟护网下来大佬们收割了一大波0day,奈何自己没有没有技术,只能打打靶机。可能是自己比较菜原因,复现过程中遇到不少坑。0x01 测试环境测试版本:11.5.200417 版本限制条件:需要账号登录大佬们说是 通达OA v11.7版本,但是试了试 11.5.200417 版本也是同样存在 SQL注入的,更惊喜的是,刚好可以使用11.5版本的前台任意用户登录漏洞,绕过登录需要登录这一条件。漏洞原理代码分析可以参考云川安全团队的师傅的文章0x02 漏洞复现漏洞url:http:

2020-09-18 02:12:22 2031 4

原创 通达OA 任意用户登录漏洞复现

0x00 漏洞描述该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录。0x01 影响版本通达OA < 11.5.200417 版本通达OA 2017版本0x02 环境搭建下载地址:https://cdndown.tongda2000.com/oa/2019/TDOA11.4.exe直接安装就好了。。。0x03 漏洞复现POC:https://github.com/NS-Sp4ce/TongDaOA-Fake-User用法usage: PO

2020-09-16 22:50:41 2420

原创 F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)

一、漏洞详情近日,绿盟科技监测到F5官方对流量管理用户界面(TMUI)远程代码执行漏洞(CVE-2020-5902)的安全公告进行了更新。受影响的15.x版本变更为15.0.0-15.1.0,更新了可被绕过的临时缓解措施及验证方法;未经身份验证的攻击者通过BIG-IP管理端口或自身IP访问TMUI,可构造恶意请求获取目标服务器权限,CVSS评分为10分。目前msf已经集成了该漏洞的利用,建议还未修复的用户尽快采取措施进行防护。F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管

2020-07-24 14:05:21 796

转载 命令执行绕过总结

命令执行绕过总结Linux篇命令拼接a=whob=ami$a$b //输出whoami常用字符使用& 表示将任务置于后台执行; 多行语句用换行区分代码快,单行语句一般要用到分号来区分代码块&& 只有在 && 左边的命令返回真(命令返回值 $? == 0),&&右边的命令才会被执行。|| 只有在 || 左边的命令返回假(命令返回值 $? == 1),

2020-07-23 11:26:46 2262

原创 使用宏操作表格

我这里使用的是wps开发工具 —》宏—》创建—》编辑代码根据窗口调整表格Sub FormAdjustment()' getfilename Macro' '获取文件名 Dim FileName$ FileName = ActiveDocument.Name '获取绝对路径 Dim pth$ pth = ActiveDocument.Path '拼接 pth = pth & "\

2020-06-24 17:18:03 549

原创 shecodject生成免杀木马,一步过360、火绒

gtihub下载和安装https://github.com/TaroballzChen/shecodject直接切到setup/python3 setpu.py时间有点长,请耐心等待。使用python3 shecodject.py功能介绍mpr 生成msf有效shellcodemprrunexe 生成shellcode后返回主界面生成 exe文件run注意:记得设True,让exe程序运行时不会弹出控制台,若设置为Flase,就会被360查杀。...

2020-06-09 11:21:22 1682 1

原创 微软SMBv3 Client/Server远程代码执行漏洞CVE-2020-0796复现

容我先吐槽下没错又是她——smb,windows的wodow。复现了我一天,踩了各种坑。一、漏洞描述漏洞公告显示,SMB 3.1.1协议中处理压缩消息时,对其中数据没有经过安全检查,直接使用会引发内存破坏漏洞,可能被攻击者利用远程执行任意代码。攻击者利用该漏洞无须权限即可实现远程代码执行,受黑客攻击的目标系统只需开机在线即可能被入侵。二、受影响版本Windows 10 Version 1903 for 32-bit SystemsWindows 10 Version 1903 for ARM64

2020-06-04 20:17:04 1396

Linux提权手法总结以及 Linux提权exp集合

Linux常见提权总结包括(内核漏洞提权、suid提权、定时任务提权、sudo提权等等)

2022-02-22

滴水逆向三期课件.rar

滴水逆向三期课件

2019-08-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除