网络安全
文章平均质量分 53
网络安全
不知名hack
不知名网络安全从业者
展开
-
用友NC BeanShell RCE漏洞
用友 NC 是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。用友 NC 由于对外开放了 BeanShell 接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码从而获取服务器权限。该漏洞为第三方 Jar 包漏洞导致,用友 NC 官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包。3.这里有执行代码的接口,输入payload如:exec(“whoami”);2.访问路径/servlet/~ic/bsh.servlet.BshServlet。原创 2023-11-01 10:40:56 · 751 阅读 · 0 评论 -
YApi接口管理平台远程代码执行漏洞复现
YAPI是由去哪儿网移动架构组(简称YMFE,一群由FE、iOS和Android工程师共同组成的最具想象力、创造力和影响力的大前端团队)开发的可视化接口管理工具,是一个可本地部署的、打通前后端及QA的接口管理平台。YAPI旨在为开发、产品和测试人员提供更优雅的接口管理服务,可以帮助开发者轻松创建、发布和维护不同项目,不同平台的API。有了YAPI,我们可以很方便的测试、管理和维护多个项目的API接口,不像Swagger那样是随应用生和灭的(且线上环境下大多数须关闭),YAPI是一个独立的服务平台。原创 2023-11-01 10:38:29 · 301 阅读 · 0 评论 -
Shiro 身份验证绕过 (CVE-2020-13933)
Apache Shiro身份验证绕过漏洞CVE-2020-11989的修复补丁存在缺陷,在1.5.3及其之前的版本,由于shiro在处理url时与spring仍然存在差异,依然存在身份校验绕过漏洞由于处理身份验证请求时出错,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。1.不在请求路由中指定资源名称的时候,不会触发身份验证,也不会有资源返回;3.构造poc请求指定资源,不触发身份验证,并绕过权限(%3b绕过)2.在请求路由中指定资源名称时,302跳转到身份验证页面;原创 2023-11-01 10:35:06 · 490 阅读 · 0 评论 -
kkFileview任意文件读取漏洞复现
kkFileView为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览,如doc,docx,xls,xlsx,ppt,pptx,pdf,txt,zip,rar,图片,视频,音频等等。Keking kkFileview 存在安全漏洞,该漏洞源于存在通过目录遍历漏洞读取任意文件,可能导致相关主机上的敏感文件泄漏。Keking KkFileview是中国凯京科技(Keking)公司的一个 Spring-Boot 打造文件文档在线预览项目。原创 2023-11-01 10:32:13 · 1369 阅读 · 0 评论 -
CVE-2018-8174 IE浏览器远程代码执行漏洞
该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并将其命名为CVE-2018-8174。ps:CVE-2018-8174.py使用的python2版本的编写规则,如果使用python3会报错。4、将exploit.html部署到apache2中并启动该服务。7、Windows7中的IE浏览器打开设置的网址。5、进入msf渗透框架中选择相应的模块进行攻击。1、在kali中下载该漏洞攻击模块。原创 2023-11-01 10:29:27 · 195 阅读 · 0 评论 -
Apache Shiro 越权访问漏洞 CVE-2020-1957 漏洞复现
CVE-2020-1957,Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用 Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过 Apache Shiro 对 Spring Boot 中的 Servlet 的权限控制,越权并实现未授权访问。/admin/ , 最终请求 /admin/, 成功访问了后台请求。构造恶意请求url:http://ip:port/xxx/…/admin/,访问到管理页面,越权成功。原创 2023-11-01 10:23:38 · 298 阅读 · 0 评论 -
渗透测试——记一次内网渗透实战经验
用友GRP-U8任意文件上传漏洞1、通过漏洞扫描检测到服务器192.168.110.109,存在用友GRP-U8任意文件上传漏洞2、利用burp构造漏洞测试文件3、访问测试文件成功,存在任意文件上传漏洞4、通过burp 工具构建攻击数据包,上传webshell,回显2005、通过蚁剑连接工具访问webshell,获取到服务器system权限原创 2023-06-07 10:05:33 · 343 阅读 · 0 评论 -
Ehoney开源欺骗防御系统|开源蜜罐系统
通用蜜罐: SSH 蜜罐、Http蜜罐、Redis蜜罐、Telnet蜜罐、Mysql蜜罐、RDP 蜜罐 IOT蜜罐: RTSP 蜜罐 工控蜜罐: ModBus 蜜罐。基于LSTM的预测算法,可以预测黑客下一步攻击手段,动态欺骗,延缓黑客攻击时间,保护真实业务。基于k3s打造saas平台欺骗防御,无限生成蜜罐,真实仿真业务环境。支持自定义密签、诱饵、蜜罐等,插件化安装部署,满足一切特性需求。可以可视化展示攻击视图,让所有攻击可视化,形成完整的攻击链路。独创的密签技术,支持20多种密签,如文件、图片,邮件等。原创 2023-05-23 15:35:49 · 1151 阅读 · 0 评论 -
灯塔资产系统(ARL)部署
ps:由于灯塔是基于docker,所以需要提前安装docker、docker-compose。通过配置检索策略进行下发任务。原创 2023-05-22 17:20:30 · 1454 阅读 · 0 评论 -
JumpServer开源堡垒机docker一键部署
【代码】JumpServer开源堡垒机docker一键部署。原创 2023-05-22 14:21:16 · 412 阅读 · 0 评论 -
渗透测试:信息收集篇
网络拓扑图是指目标公司网络的结构图,包括各个设备之间的关系、功能、位置等。在进行渗透测试之前,必须先进行信息收集工作,以了解目标系统的架构、设备、漏洞等信息,为后续攻击做准备。漏洞扫描是指通过对目标系统的操作系统和应用程序版本号等信息进行匹配,找出可能存在的已知漏洞,并且给出相应的修复建议。例如,可以通过LinkedIn等社交媒体网站,了解目标公司的组织结构和相关人员的职位信息等。在确定进行渗透测试的目标之前,需要了解关于目标系统的基本信息,如域名、IP地址、子网掩码等。可以使用nmap等工具。原创 2023-05-11 08:33:24 · 252 阅读 · 0 评论 -
关于Linux、windows系统与安全设备的加固建议
禁用不必要的服务和功能:禁用不必要的服务和功能,例如Telnet、SNMP、FTP、SSH等,以减少设备的攻击面。根据业务需求设置适当的ACL:配置网络安全设备的访问控制列表(ACL),限制进入和出去的流量,根据业务需要设置合适的访问控制策略,“最小权限原则”最大限度地减少攻击面。安装和配置安全工具:安装和配置安全工具,如入侵检测系统(IDS)、漏洞扫描器等,可以帮助发现系统中的安全漏洞和风险。启用安全审计和日志管理:通过启用安全审计和日志管理,记录和监视设备的操作和访问行为,及时发现和处理异常事件。原创 2023-05-10 22:48:19 · 462 阅读 · 0 评论 -
基于docker方式部署Webgoat漏洞实验平台
线程安全。原创 2023-05-04 17:19:20 · 434 阅读 · 0 评论 -
长亭社区版WAF部署(开源)
ps:目前社区版 SafeLine 支持的是反向代理的方式接入站点,也就是类似于一台 nginx 服务。这时候需要做的就是让流量先抵达 SafeLine,然后经过 SafeLine 检测之后,再转发给自己原先的业务。原创 2023-04-17 08:29:28 · 2249 阅读 · 0 评论 -
Windows&Linux基线检查脚本使用配置
【代码】Windows&Linux基线检查脚本使用配置。原创 2023-04-20 15:04:41 · 1419 阅读 · 0 评论 -
网络安全漏洞分类详解
缓冲区溢出、跨站脚本、DOS攻击、扫描、SQL注入、木马后门、病毒蠕虫、web攻击、僵尸网络、跨站请求伪造、文件包含、文件读取、目录遍历攻击、敏感信息泄露、暴力破解、代码执行漏洞、命令执行、弱口令、上传漏洞利用、webshell利用、配置不当/错误、逻辑/涉及错误、非授权访问/权限绕过、URL跳转、协议异常、网络钓鱼、恶意广告、网络欺骗、间谍软件、浏览器劫持、键盘记录、窃密木马、端口扫描、黑市工具、电子邮件、电脑病毒、网络蠕虫、文件下载、权限许可和访问控制、webshell上传。原创 2023-03-31 11:06:00 · 2102 阅读 · 0 评论 -
HFish蜜罐部署
攻击列表:展示、聚合、搜索、分析和导出HFish蜜罐捕获攻击数据的页面。攻击来源:展示尝试连接和攻击节点端的每一个IP,及该IP的过往攻击记录。账号资产:存储攻击者在所有HFish蜜罐登录界面中输入的账号、密码。首页、大屏:主要会有一些概括性的消息,是对数据进行一个可视化处理。服务管理:存储蜜罐的模板,可以将模板部署在节点上。扫描感知:展示HFish蜜罐节点扫描探测行为。失陷感知:利用蜜饵来实现主机失陷感知威胁。原创 2023-04-14 10:40:54 · 621 阅读 · 0 评论 -
2023_OWASP TOP10_漏洞详情
OWASP TOP 10 漏洞讲解。、失效的身份认证和会话管理。、使用含有已知漏洞的组件。、直接引用不安全的对象。、缺少功能级的访问控制。、未验证的重定向和转发。转载 2023-04-14 16:00:50 · 7778 阅读 · 2 评论 -
Windows应急响应 2022
Windows应急响应 2022原创 2022-12-27 15:03:46 · 152 阅读 · 0 评论 -
MS17-010 漏洞利用+修复方法
使用时一般配合查看远程用户的空闲时长,空闲时间再进行远程登陆,减小被发现的风险。可以发现,靶机上扫到4个漏洞,其中包括了ms17-010。开始攻击,出现meterpreter >表示运行成功。rhosts显示远程主机未配置,配置目标主机ip。开始扫描漏洞,确认靶机存在ms17-010漏洞。使用扫描模块确认是否存在ms17-010漏洞。6.启用远程桌面,配合上一步获取到的密码登陆。使用ms17-010攻击模块并设置攻击载荷。利用nmap漏洞脚本进行扫描。搜索ms17-010相关模块。nmap端口快速扫描。原创 2023-04-07 10:18:00 · 2518 阅读 · 0 评论 -
资产收集工具_kunyu (坤舆)
1.下载软件包cd Kunyu2.安装依赖文件3.安装kunyun4.设置ZoomEye和SeeBug的API这里使用的是ZoomEy搜索引擎和Seebug漏洞查找平台的API,需要注册一个账号来获取,在个人资料里面找到api密钥,使用zoomeye或seebug的key调用5.简单使用命令菜单5.1.指定搜索结果的保存路径5.2.HOST主机搜索SearchHost < ip地址 >5.3.扫描子域名资产5.4.搜索web资产SearchWeb < 网址 >原创 2023-04-18 15:31:46 · 305 阅读 · 0 评论 -
什么是等保测评?
客户拿到备案证或备案号后,测评机构才能进场给客户实施测评,初测会收集客户平台系统的基础信息,现场进行一次初测,然后会出具差距报告,报告中会告知客户需要整改的等保合规控制项,需要客户按差距报告中的建议进行整改。当客户完成合规整改能达到合格标准后,测评机构会组织一次验收测试,验收通过则会输出合格的测评报告给到客户,由客户提交给公安,公安收到确认没有问题的情况下,会给客户出具回执,完成当年的等保测评工作。1、遵守国家有关法律法规的技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果;原创 2023-04-04 10:43:54 · 1539 阅读 · 0 评论 -
LampSecurityCTF4靶场练习
提权,由于是比较高的权限,我们可能直接创建一个bash进行提权,成功获得root权限,但还是存在一些信息无法查看的情况,但也不影响。------查看当前用户的权限,目前是获得了一个ALL ALL的权限 比较高的权限。访问网页,使用单引号确认是否真实存在sql注入,发现报错,确认真实存在注入。------通过数据库枚举找到了数据库中的账户密码信息并被破解了出来。通过使用以下参数使算法一致,将出现报错的算法粘贴在参数后。通过爆破出来账户密码,使用ssh测试是否可用。------发现网站存在sql注入漏洞。原创 2023-04-04 09:48:15 · 161 阅读 · 0 评论 -
渗透测试流程、标准、分类
前面的环节可以说都是在按部就班地完成非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资产,最终达成能够对客户组织造成最重要业务影响的攻击途径。在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。原创 2023-04-04 11:11:55 · 763 阅读 · 0 评论