自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

北遇

24岁的谢先森,你好

  • 博客(337)
  • 资源 (22)
  • 问答 (1)
  • 收藏
  • 关注

原创 Python学习手册

python基础语法python基础语法

2021-09-16 13:04:58 1922

原创 Web漏洞学习手册

注入类XXE漏洞原理 crlf注入漏洞文件类文件上传漏洞跨站CSRF原理其他类会话固定 反序列化漏洞原理持续更新中.......

2021-03-04 17:41:43 5267 5

原创 漏洞复现篇

weblogicWebLogic T3 协议反序列化远程命令执行(CVE-2020-2883)Weblogic Server远程代码执行漏洞(CVE-2021-2109 )apacheStruts2 S2-061 远程命令执行漏洞(CVE-2020-17530)Apache Druid RCE(CVE-2021-25646)Apache Tomcat 文件包含漏洞(CVE-2020-1938)Apache Flink(CVE-2020-17518/17519)任意文件上传和路径遍

2021-03-03 15:18:46 6041 2

原创 前端加密爆破之Burp插件详解(jsEncrypter、BurpCrypto)

1. 加载jsEncrypter.0.3.2.jar插件下载地址:jsEncrypter · GitHub(下载zip文件)将jar文件加载进burp安装完后会多一个jsEncrypter2. 靶场安装下载地址:https://github.com/c0ny1/jsEncrypter将其中的 jsEncrypter-master\test\webapp文件夹复制出来放在网站根目录中,让后访问抓取密码关键字password进行搜索,...

2021-12-08 13:49:03 99

原创 微信公众号平台js逆向分析

目录前言一、 js逆向分析逆向总结前言我们登录微信公众号平台,发现密码字段被加密了,接下来对其js加密进行分析,并寻找出js加密代码地址:微信公众平台 浏览器:360极速 js调试工具一、 js逆向分析1. 查看密文形态因为登录的数据一般都是发送的ajax请求,所以浏览器这里直接点击XHR。如下,输入密码123456点击登录。发现密码字段被加密了,密文是字母和数字组成的且为32位长,到这里就要想到,可能是md5加密!!我们可到 ——>md5在线解密破解将密..

2021-12-06 18:42:24 306

原创 js逆向之加密算法介绍

目录前言一、js常见的加密方式Md5加密对称加密DES/AES非对称加密RSAbase64伪加密前言何为逆向:与逆向相对的是正向,正向即采用某种加密方式对数据进行加密,或对加密代码进行混淆,以增加反爬策略的复杂度。那么逆向就很好理解了:对加密的方式进行破解、还原。现在越来越多的网站在web前端使用js对数据进行加密处理,当我们想对网站的某个登录框进行爆破的时候,发现密码字段进行了加密,这就头疼了使得我们爆破不了。接下来就对如何进行js逆向,找出其加密算法做一个分析。一

2021-12-05 22:05:45 267 1

原创 Java中的值传递与引用传递

我们知道java中的数据类型分为基本数据类型和引用数据类型值传递值传递是指将实际参数值复制一份给另一个变量,如下定义变量a=100,然后将a赋值给b,接着改变a的值为200,我们再输出a和b的值,可见a的值已经改变b没有改变,这种情况我们都知道引用传递而引用传递和值传递就不一样了,值传递直接将数据复制一份,而引用传递只是将数据所在的地址告诉你,但是其都是共享的同一个数据,当数据改变的数据,所有引用数据的对象的值都会改变如下,我们将数组arr1的数据复制给arr2,然后改变arr2

2021-12-01 16:17:24 506

原创 业务安全漏洞总结

登录认证模块暴力破解暴力破解测试是指针对应用系统用户登录账号与密码进行的穷举测试,针对账号或密 码进行逐一比较,直到找出正确的账号与密码

2021-11-26 14:30:21 2846

原创 Cookie仿冒

目录漏洞原理漏洞检测漏洞修复漏洞原理服务器为鉴别客户端浏览器会话及身份信息,会将用户身份信息存储在 Cookie中, 并发送至客户端存储。攻击者通过尝试修改Cookie中的身份标识,从而达到仿冒其他用户身份的目的,并拥有相关用户的所有权限。如下userid值为leifeng,代表当前用户的身份为leifeng漏洞检测对系统会话授权认证Cookie中会话身份认证标识进行篡改测试,通过篡改身份认证标 识值来判断能否改变用户身份会话如我们将上图中的leifeng修改为adm

2021-11-26 10:34:22 250

原创 xray+rad批量自动化扫描

xray的被动扫描能力很强,但是主动扫描就弱了点,而rad的爬虫功能很强,所以将两种结合起来就能取长补短。但是它们两者不能进行批量检测。所以写了个脚本让两者结合进行批量检测。关于 ——>xray与burp/rad联动首先将xray与rad所在文件夹加入到环境变量中,环境变量——用户变量——path——编辑之后将要扫描的目标放在url.txt文件中,一个目标一行。接着点击xray批量自动检测.bat启动后如下,输入xray扫描后的漏洞文件名,然后rad框中输入任意的数字..

2021-11-25 13:02:22 510

原创 WMIC使用

远程创建进程如下,以administrator用户连接192.168.52.140,并在机器上创建一个进程执行ipconfig命令,将结果写入c:\result.txt文本文件中:(由于wmic执行远程命令没有回显,所以要将结果写入到txt中)wmic /node:192.168.52.140 /user:administrator /password:123.com process call create "cmd.exe /c ipconfig > c:\result.txt...

2021-11-15 17:44:13 1101

原创 基于IPC$的横向移动

目录IPC$IPC$的利用条件基于IPC$的横向移动schtasksIPC$IPC$(Internet Process Connection)是共享”命名管道”的资源,它是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主机建立一个连接,利用这个连接,连接者可以得到目标主机上的目录结构、用户列表等信息,还能运行其他其他命令。IPC$的利用条件开启了139、445端口。IP

2021-11-12 18:09:34 1251 3

原创 横向移动之psexec的使用

目录psexecpsexec原理psexec使用前提psexec横向移动msf中的psexecpsexecpsexec是 windows 下非常好的一款远程命令行工具。psexec的使用不需要对方主机开方3389端口,只需要对方开启admin$共享和ipc$ (该共享默认开启,依赖于445端口)。但是,假如目标主机开启了防火墙(防火墙默认禁止445端口连接),psexec也是不能使用的,会提示找不到网络路径。由于psexec是Windows提供的工具,所以杀毒软件将其列在白名单.

2021-11-12 16:58:21 915

原创 fscan

目录存活主机端口服务信息扫描服务爆破fscan是一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。下载地址:GitHub - shadow1ng/fscan存活主机端口服务信息扫描如下,默认会扫描存活主机、端口、漏洞等一些信息fscan.exe -h ip或者网段服务爆破

2021-11-10 18:03:06 1054

原创 后渗透之Windows信息收集

目录windows登录账号密码RDP登录凭据浏览器账号密码WIFI账号密码在获取了Windows系统权限(通常是管理员权限)后,我们就需要尽可能多的收集这台机器上的各种信息,各种密码(内网中很多服务器的账号密码相同),各种敏感文件和资料了。windows登录账号密码将系统登录账户的密码进行导出破解——>Windows中获取本地登录账号密码RDP登录凭据RDP(远程桌面协议),如果主机远程登录了其他主机并且勾选了记住我的凭据,那么我们就能够获取到保存的远程登录的.

2021-11-10 09:22:54 265

原创 后渗透之导出浏览器账号密码

在后渗透阶段,获得权限后需要搜集目标系统的信息。信息越全面,越有助于进一步的渗透。对于Windows系统,用户浏览器往往包含有价值的信息。因为大量的密码被重复使用,而如何获得这些非常有价值的密码,很可能就是一次渗透能否成功的关键。Chrome测试环境如下Chrome版本:94.0.4606.81 操作系统:win x64,普通用户登录chrome浏览器是最容易被提取密码的。其加密后的密钥存储于 %LocalAppData%\Google\Chrome\User Data\Default\Lo

2021-11-10 09:05:42 581

原创 获取目标RDP登录凭据

RDP(远程桌面协议),如果主机远程登录了其他主机并且勾选了记住我的凭据,那么我们就能够获取到保存的远程登录的主机ip用户名及密码这些历史信息。mimikatz抓取通过mimikatz也可能获取到历史rdp证据 ——>mimikatz 解密RDP凭证 - 简书Powershell脚本抓取(推荐)脚本地址 :Invoke-WCMDump/Invoke-WCMDump.ps1 at master · peewpw/Invoke-WCMDump · GitHubImport-Modul.

2021-11-09 10:28:39 263

原创 Windows中获取本地登录账号密码

目录前言一、抓取明文密码或密码hashhashdump导出密码hashmimikat抓取内存中的密码使用PowerShell命令抓取内存中的密码Pwdump7管理员如何防止主机密码被抓取(KB2871997补丁)前言在我们获取到目标主机的权限时,我们一般都会想要进一步获取主机上的用户名和密码信息然后直接进行登录,原因一是直接用目标上本有的账号进行登录隐蔽性高,如果你再新建一个账号进行登录容易被发现;二是内网中很多服务器的账号密码相同,我们获取到一个账号密码就可能获取到多台

2021-11-08 17:10:42 1112

原创 Mysql之UDF提权

目录前言一、UDF二、UDF提权步骤总结前言有时候我们通过一些方式获取了目标主机mysql的用户名和密码,并且可以远程连接。我们远程登录上了mysql服务器,这时,我们想通过mysql来执行系统命令,此时我们可以考虑使用UDF进行提权,我的理解是这里应该不能叫提权,更应该叫系统命令执行。因为使用UDF提权,似乎并不能让原本的低权限用户获取更高级的权限。只是能让你在mysql中执行系统命令而已。经测试使用普通账号登录操作系统运行mysql,进行udf提权后获取的权限还是为普通账号权限。

2021-11-07 17:50:32 352 1

原创 Linux提权总结

二、Linux提权内核提权SUID提权SUID提权:——> Linux下SUID提权方法Sudo提权通过sudo的一些安全漏洞,我们可以将普通用户提升为root权限。1、sudo提权漏洞(CVE-2019-14287) 漏洞存在于sudo < 1.8.28 的版本。 利用条件:掌握普通用户密码;该用户拥有一定的sudo权限(对sudo命令进行了特殊的配置)。 当/etclsudoers文件存在如下形式的配置会导致漏洞的产生hack ALL=(

2021-11-02 12:52:52 377

原创 Linux之计划任务提权

前言实验环境:ubuntu 20.4一、Crontab介绍通过 crontab 命令,我们可以在固定的间隔时间执行指定的系统指令或 shell script 脚本。时间间隔的单位可以是分钟、小时、日、月、周的任意组合。这里看一看crontab 的格式:# Example of job definition:# .---------------- minute (0 - 59)# | .------------- hour (0 - 23)# | | .---------

2021-11-02 12:24:15 359

原创 Linux配置错误提权之利用/etc/passwd文件

接下来我们的提权是利用 /etc/passwd文件的可写入权限,导致我们写入一个其他用户进去。首先,查看 /etc/passwd的权限,发现任何用户都可以读写。为了实验需要如果没有写权限我们可以加一个进去/ect/passwd/etc/passwd,保存了操作系统中所有用户的信息,具体的字段信息就不说了root:x:0:0:root:/root:/bin/bash我们现在要做的就是自己构造一个用户,在密码占位符处指定密码,并且UID设置为0,将其添加到 /etc/passwd...

2021-11-01 14:16:40 335

原创 HTTPS如何解决HTTP存在的安全性问题

目录前言一、HTTPS二、加密算法1、对称加密对称加密引发的安全性问题2、非对称加密非对称加密的安全性问题3、对称加密与非对称加密结合对称加密与非对称加密结合引发的安全性问题三、CA1、证书的签发过程四、HTTPS通信过程前言超文本传输协议HTTP协议被用于在Web浏览器和网站服务器之间传递信息,HTTP协议以明文方式发送内容,不提供任何方式的数据加密,如果攻击者截取了Web浏览器和网站服务器之间的传输报文,就可以直接读懂其中的信息,因此,HTTP协议

2021-10-31 14:08:34 398

原创 Linux下SUID提权方法

目录SUID一、利用find文件提权SUIDSUID可以让调用者以文件拥有者的身份运行该文件,所以我们利用SUID提权的思路就是运行root用户所拥有的SUID的文件,那么我们运行该文件的时候就得获得root用户的身份了。已知的可用来提权的linux可行性的文件列表如下:nmap vim find bash more less nano cp如下,新建一个2.txt的文件。我们查看权限为 -rw-r--r--。接下来我们加上suid权限,即让执行该命令的用户以命令拥有

2021-10-29 13:06:51 524

原创 一条命令导出电脑中所有wifi账号密码

废话不多说,直接上才艺!cmd打开,不需要管理员权限for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear

2021-10-28 16:36:23 431 1

原创 关于Linux的介绍

目录背景一、Linux介绍1. Linux和UNIX2. UNIX历史3. Linux与UNIX区别二、Linux发行版三、Linux发行版分类背景和Windows操作系统软件一样,Linux也是一个操作系统软件。但是和Windows不同的是,Linux是一套开放源代码程序的、并可以自由传播的类Unix操作系统软件(Unix系统是Linux系统的前身,具备很多优秀特性)。一、Linux介绍Linux 内核最初只是由芬兰人李纳斯·托瓦兹(Linus Torvalds

2021-10-26 10:50:05 485

原创 windows提权方法总结

权限分类在Windows系统中,权限大概分为四中,分别是:User:普通用户权限 Administrator:管理员权限,可以利用Windows机制提升为System权限 System:系统权限 TrustedInstaller:Windows中最高权限。有些文件,连System权限也无法修改,只能TrustedInstaller权限修改。TrustedInstaller为Windows系统中众多系统内置安全主体中的一个,本身是系统重要服务,用户无法直接在此服务的上下文中运行程序或另一个服务。

2021-10-22 17:23:55 1608 6

原创 解决冰蝎3.0和ShiroExploit.jar无法打开的问题

前言今天重装了系统,发现冰蝎打不开了,shiroExploit也打不开,jdk1.8安装正常!!解决办法直接贴出解决方法:1.在冰蝎当前目录里新建一个文本文档.txt,之后打开文本文档,复制粘贴以下内容。@echo offstart javaw -noverify -Dfile.encoding=utf-8 -Xmx2048m -jar Behinder.jarexit2.之后保存改文本文档,重命名文本文档为“Behinder_start.bat”。(也就是说要把txt改成b

2021-10-19 14:06:28 811

原创 内网渗透—判断当前主机是否处于域环境中

目录前言一、判断当前主机是否处于域环境中1. 执行 net time /domain2. 执行 ipconfig /all3 . 执行 systeminfo总结非域环境渗透域环境渗透前言当我们通过web打点进入到内网中拿到web服务器权限,如果此时需要进行内网横向移动,那如何进行开展了?内网环境分为域环境和非域环境,两者环境的渗透是不一样的,所以此时我们需要判断当前主机是否处在域环境中一、判断当前主机是否处于域环境中1. 执行 net time /domain

2021-10-18 12:35:35 4329

原创 win2012/2008取消禁ping

前言win2012/2008开启防火墙后默认是禁止别的主机ping自己的,这样不好观察主机的存活状态一、win2012开启ping依次选择"开始"→"控制面板"→"系统和安全"→"Windows 防火墙"→"高级设置"选项,在打开的"高级安全Windows防火墙"对话框中单击左侧目录树中的"入站规则",然后选择 文件和打印机共享(回显请求 - ICMPv4-In)点击开启。允许任何远程主机通过icmp协议访问自己二、win2008开启ping方法也是一样的,点击 开始—高级安全win

2021-10-18 10:00:16 732 2

原创 从外网到域控(vulnstack靶机实战一)

目录环境搭建web打点Yxcms漏洞getshellphpmyadmin后台getshell1. into outfile写入webshell2.开启全局日志getshell3. phpMyAdmin 4.8.x 本地文件包含getshell横向渗透vlunstack是红日安全团队出品的一个实战环境,具体介绍及靶机环境下载地址请访问:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/环境搭建win7 web服务.

2021-10-15 17:32:19 839 1

原创 MS17010漏洞利用姿势

MSF在msf中常规的17-010打法如下扫描是否存在ms17-010漏洞:nmap -n -p445 --script smb-vuln-ms17-010 192.168.1.0/24 --openMSF常规漏洞利用msf > use exploit/windows/smb/ms17_010_eternalbluemsf > set rhost 192.168.1.112目标出网时反向打:msf > set payload windows/x64/met..

2021-10-14 14:15:55 919 2

原创 MSF中正向连接和反向连接的概念

msf生成的payload分为正向和反向两种,正向需要正向连接,即攻击机主动连接目标机。反向需要反向连接,即目标机主动连接攻击机。反向是最常用的方式正向连接攻击机主动连接目标机,常用于内网渗透中正向连接指被攻击的目标机器通过正向的payload打开一个端口,攻击者的机器去连接目标机器的这个端口,从而建立连接如果把攻击机器比喻成你,目标机器比喻成妹子,正向连接相当于你去追妹子,最后建立了连接,两者可以互相通信使用场景如果⽬标处于深层⽹络,不能直接连通外⽹,也不能通过其他机器连通则可以使

2021-10-13 17:40:05 986 2

原创 mimikatz的使用

mimikatz功能很多,最重要的是能从 lsass.exe进程中获取windows的账号及明文密码——这是以前的事了,微软知道后已经准备了补丁,lsass进程不再保存明文口令。Mimikatz 现在只能读到加密后的密码。mimikatz.exe下载:github抓取明文明码如下win7专业版 x86,管理员权限运行mimikatz.exe,会自动打开命令窗口,输入如下命令privilege::debug 提取权限 sekurlsa::logonpas...

2021-10-13 12:31:46 861 2

原创 熊海CMS 1.0代码审计漏洞集合

熊海CMS是由熊海开发的一款可广泛应用于个人博客,个人网站,企业网站的一套网站综合管理系统。适用于个人博客、个人网站、企业网站等各种用途,前台采用电脑、移动端两种显示模式,后台使用HML5响应式布局。下载 ——>熊海cms v1.0SQL注入1漏洞位置:commen.php 漏洞参数:cid如下传入的cid参数经过了addslashes函数的过滤处理,能过滤掉引号字符但是如下语句中cid参数并没有被引号包裹,故addslashes函数对其不生效,存在数字型注入在cid.

2021-10-11 13:36:05 2215 3

原创 Apache HTTP Server路径遍历漏洞复现0day(CVE-2021-41773|CVE-2021-42013远程代码执行)

声明:请勿用于非法入侵,仅供检测与学习!传送门 ——>中华人民共和国网络安全法漏洞描述在 Apache HTTP Server 2.4.49 中对路径规范化所做的更改中发现了一个缺陷。攻击者可以使用路径遍历攻击将 URL 映射到预期文档根目录之外的文件。如果文档根目录之外的文件不受“要求全部拒绝”的保护,则这些请求可能会成功。此外,此缺陷可能会泄漏 CGI 脚本等解释文件的来源。已知此问题已被广泛利用。此问题仅影响 Apache 2.4.49 而不是早期版本。fofa查询:server=.

2021-10-09 18:35:31 1705 1

原创 python requests请求url中存在url编码字符时发送请求如何不进行自动解码

今天在写漏洞POC的时候,poc是如下这样的,其中%2e是 . 的url编码形式,我用requests发送请求时会自动将%2e url解码为 . 。这样是不行的,必须要使用原始字符串方式进行发送http://172.16.10.102:8080/icons/.%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwd如下我用requests发送请求,我将脚本的流量截取,发现自动将%2e转换成了 .所以,现在需要解决这个问题,如何不让其自动转换。我发现使用urllib.req..

2021-10-09 16:32:50 1001

原创 python中urllib.request使用

requests比urllib.request更加强大便捷,但是urllib.request也有其优点。我们都知道,urlopen()方法能发起最基本对的请求发起,但仅仅这些在我们的实际应用中一般都是不够的,可能我们需要加入headers之类的参数,那需要用功能更为强大的Request类来构建了GET请求可直接通过urlopen()方法来发起一个简单的web请求。如下请求https的网站并携带headers信息import urllib.requestimport ssl#添加Head

2021-10-09 16:20:52 987

原创 使用python发送邮件

准备写一个漏洞预警信息脚本,每天定时发送漏洞邮件给自己。python发送邮件有原生的smtplib和email库,但添加附件的时候,需要自己设置MIME, 代码最少也会有十多行, 不太方便,本章主要介绍python中如何使用更方便的yagmail库来发送邮件。基本概念我们先了解几个基本的概念POP3: Post Office Protocol 3的简称,即邮局协议的第3个版本,它规定怎样将个人计算机连接到Internet的邮件服务器和下载电子邮件的电子协议。 SMTP: Simple Mail

2021-10-07 11:13:43 1995 3

原创 python异步爬虫之线程池

单线程不足之处当对多个url发送请求时,只有请求完第一个url才会接着请求第二个url(requests是一个阻塞的操作),比如下载图片,这种一个个执行的方式称为单线程。其存在等待的时间,这样效率是很低的。那我们能不能在发送请求等待的时候,为其单独开启进程或者线程以异步的方式进行,继续请求下一个url,执行并行请求呢?这样看起来相当于同时下载很多张图片一样,速度明显提升。异步爬虫有如下基于异步爬虫的方案多线程或多进程(不建议)好处:可以为相关阻塞的操作单独开启线程或者进程,阻塞操作就可以异

2021-10-05 16:44:55 1075

CVE-2021-25646-Apache Druid漏洞POC.py

CVE-2021-25646-Apache Druid漏洞POC.py

2021-02-26

CVE-2020-1938.py

CVE-2020-1938.py

2021-01-23

PVEFindADUser.exe

PVEFindADUser.exe

2021-04-05

AWVS v14.2.210503151.zip

AWVS v14.2.210503151.zip

2021-06-07

CVE-2020-2883.py

CVE-2020-2883.py

2021-03-02

cobaltstrike中文版.zip

cobaltstrike中文版.zip

2021-05-17

NbtScan.exe.zip

NbtScan.exe.zip

2021-04-04

PsLoggedon.exe

PsLoggedon.exe

2021-04-05

NACOS身份认证绕过漏洞批量检测poc.7z

NACOS身份认证绕过漏洞批量检测poc.7z

2021-02-24

cve-2020-2551_poc.py

cve-2020-2551_poc.py

2021-03-12

GitLab任意文件读取漏洞(CVE-2020-10977)POC

检测脚本

2021-01-15

Monowall.zip

m0n0虚拟机防火墙

2021-04-17

NTscan下载.7z

NTscan下载.7z

2021-01-28

Invoke-ARPScan.ps1

Invoke-ARPScan.ps1

2021-04-04

CVE-2018-7600

CVE-2018-7600

2021-03-31

熊海CMS_V1.zip

熊海CMS_V1.zip

2021-09-28

burpsuite_pro_v2021.4.zip

burpsuite_pro_v2021.4.zip

2021-04-23

burpsuite_pro_v2021.4.2.zip

burpsuite_pro_v2021.4.2.zip

2021-04-23

xss_test.7z

xss_test.7z

2021-03-12

xsschallenge.7z

xsschallenge.7z

2021-03-14

udf.zip提权工具

udf提权工具

2021-04-30

SwitchyOmega_Chromium.zip

SwitchyOmega_Chromium.zip

2021-04-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除