自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(67)
  • 收藏
  • 关注

转载 python加载shellcode免杀

以上涉及的代码可以使用Python打包成exe,然后再在Windows系统中执行。这段代码有很多优点,代码里面注释很清楚,每一步都有详细的解释,可随意扩展自己的思路。这两个不管使用哪一个,在PyCharm中运行这段代码都会,上线到CS。下面将介绍1种从远程服务器上加载share code进行上线的方法。复制编码后的结果,保存为1.txt,并把它放到自己的服务器上。上面的代码没有做任何防护,很容易就被杀毒软件识别出来。把1.txt的地址放到下面代码里面,之后运行这段代码。运行之后,依旧可以直接上线CS。

2024-06-02 19:43:12 214

原创 Cobalt_Strike(CS)渗透工具安装使用到免杀上线

接着写一段C代码,对加密后的shellcode进行解密并执行,注意后缀是.c,不是.cpp它们是不一样的。把生成的exe文件放到虚拟机执行之后一样上线,这样要注意把加密后的shellcode也要放入虚拟机。上面代码运行之后会在当前文件夹下生成一个bin文件,记住这个文件的位置,这里我把它放到了E盘下面。记得关闭杀软,不然会被删,把生成的exe文件放到目标主机双击,即可上线cs。vt过60,一大半了,对于刚接触免杀的我来说,已经不错了。这里代码有很多是我方便调试写的,可以去掉那些打印的。

2024-06-02 13:13:06 556

原创 ARL灯塔魔改,自动化资产搜集+漏扫+推送+1W加指纹

灯塔删库了,没有灯塔我该怎么活,在搭建这一套自动化资产搜集+漏扫体系之前,我一般是使用网络搜索引擎(fofa、zoomeye、hunter等)和C段ip进行资产搜集,然后批量指纹扫描工具(Ehole、Glass等)进行指纹识别,使用xray、nuclei进行批量漏扫。按照之前使用的打点流程存在缺陷,总觉得不太好用,打算强化一下灯塔Nuclei 基于模板跨目标发送请求,扫描速度快且准确度高,可一键更新模板库,模板库来源于nuclei社区,活跃度还是比较高的,因此模板更新速度也比较客观。

2024-05-22 13:20:11 2801 5

原创 英飞达影像存档与通讯PACS系统存在任意文件上传【0day】

英飞达是一家专业开发医学影像系统的公司,成立于1994年.英飞达影像存档与通讯PACS系统INFINITT_PACS_WebJobUpload存在任意文件上传漏洞.随意进去一个,上传成功之后会在响应包里返回路径。打开fofa输入语法搜索。

2024-05-17 23:20:37 440

原创 0day漏洞复现【禹路由器管理员账号密码泄露】

​免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。中移铁通禹路由器支持宽带拨号、动态IP和静态IP三种上网模式,中移禹路由器ExportSettings处存在信息泄露漏洞,通过响应包的账号密码,攻击者可以获取后台权限。鹰图:web.body=“互联世界 物联未来-登录”fofa:title=“互联世界 物联未来-登录”使用响应读取到的账号密码登录后台。

2024-05-10 11:40:53 254

原创 web安全之登录框渗透骚姿势,新思路

越权漏洞的挖掘大部分是通过对比两个用户的请求包以及响应包,来观察不同之处,有的时候替换一下响应包就直接越权,其中特别要关注的是uid,这里在挖掘逻辑漏洞和越权漏洞时建议使用burp中的compare模块进行两个数据包的比对,非常直观。width=500&height=100导致可以随意更改大小,配合脚本批量请求,很容易就会把带宽占满,造成dos攻击。不管漏洞挖掘还是挖SRC,登录框都是重点关注对象,什么漏洞都有可能出现,登录框也是框,见框就插就对了,说不定会有奇效。看到登录框,输入信息后,抓包。

2024-05-10 11:01:10 864 2

原创 php代码审计篇熊海cms代码审计

后台源码,载入了files/index.php。这段代码可以看出,后台页面应该是/admin/r=index。跟进/inc/checklogin.php,看到只验证了cookie里的user是否不为空。后台栏目编辑处也存在xss,不过是在后台,比较鸡肋,可以自己找下。进入files/index.php查看,引用了这几个文件。测试一下,在网站首页新建一个文件,写上phpinfo。实验,cookie里新增一个user,值随便填。读一下代码,可以看到很明显的一个文件包含。构造漏洞url,代码执行成功。

2023-09-23 13:29:17 643

原创 php代码审计篇bluecms代码审计

加上pyload中的%df 后,就是 %df%5c%27 ,然后MySQL在使用GBK编码的时候,会认为两个字符为一个汉字, %df%5c就被解析为一个汉字,%27也就是单引号就成功逃逸了,成功实现闭合,后面就可以通过or 来执行语句了。继续跟进,看下values这些值里面有没有进行过滤,看到使用intval进行了转换,其他也都进行了防护,重点回到getip吧。可以看到本机ip也在里面,而client-ip是可以伪造的,上bp,评论,抓包,加个client-ip参数,发现可以修改。查看执行的sql语句。

2023-09-22 17:32:23 383 1

原创 linux、vps安装各种工具

写给自己看的,防止下次再换vps不知道该装哪些东西。

2023-09-15 14:12:53 551

原创 php代码审计,php漏洞详解

HTTP 响应拆分是由于攻击者经过精心设计利用电子邮件或者链接,让目标用户利用一个请求产生两个响应,前一个响应是服务器的响应,而后一个则是攻击者设计的响应。此攻击之所以会发生,是因为 WEB程序将使用者的数据置于 HTTP 响应表头中,这些使用者的数据是有攻击者精心设计的。session 保存的是每个用户的个人数据,一般的 web 应用程序会使用session 来保存通过验证的用户 账号和密码。一旦获取到 session id,那么攻击者可以利用目标用户的身份来登录网站,获取目标用户的操作权限。

2023-08-10 14:15:26 1525 1

原创 ATT&CK实战系列-红队评估 (红日靶场3)Vulnstack三层网络域渗透靶场

靶场地址打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。除重新获取ip,不建议进行任何虚拟机操作。参考虚拟机网络配置,添加新的网络,该网络作为内部网络。注:名称及网段必须符合下面图片,进行了固定ip配置。

2023-08-01 15:22:47 1455

原创 红队打靶,红日系列,红日靶场5

此次靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习。对内网来个大保健(详细扫描),发现内网服务器为server2008,192.168.138.138,还存在ms17010。目标主机所在的网络环境还存在一个192.168.138.0的网段,并且存在一个名为“sun”的域环境。这里我直接用的工具上传的shell,也可以根据上面kali中poc的提示写进去。接下来要做的就是信息收集了,常见姿势了解一下。

2023-07-27 16:27:03 453

原创 kali中的一些工具简单使用dirb、netdiscover、ffuf、nmap、sqlmap、hydra、msfconsole

Netdiscover是一种网络扫描工具,通过ARP扫描发现活动主机,可以通过主动和被动两种模式进行ARP扫描。它主要为那些没有dhcp服务器的无线网络开发,当您进行Wardriving时。它也可以用于集线器/交换网络。建立在libnet和libpcap之上,它可以被动地检测在线主机,或通过主动发送ARP请求来搜索它们-i device:您的网络设备 -r range:扫描给定范围而不是自动扫描。例如192.168.6.0/24,/16,/8 -l file:扫描给定文件中包含的范围列表。

2023-07-26 15:42:16 3170

原创 VulnHub靶机-Hard_Socnet2 |红队打靶03

发现引入了SimpleXMLRPCServer这个模块,并且这个服务开放在8000端口,这也就解释了前面为什么8000端口,用平常的http请求方法访问不了。当来到home下,发现有socnet用户,进去发现ls -la发现一个拥有suid和guid权限的文件,add_record,且是个可执行的文件。22跑的是OpenSSH的服务,80端口是apache的http服务,8000端口是python运行的一个BaseHTTPServer;访问80端口,是一个登录框,可以注册用户,注册进去看一下。

2023-07-21 12:41:40 466

原创 VulnHub靶机-easy_cloudantivirus | 红队打靶02

靶机地址:攻击机kali IP:192.168.56.102这里是用的netdiscover+nmap使用nmap对目标主机进行信息收集,看到开放了22,8080端口,分别运行了ssh和http服务访问一下8080端口,发现是一个病毒防护的网站,需要输入邀请码看到框就试试看有没有SQL注入,抓包,发送到burp中的测试模块爆破一下看到有些响应长度很大的明显不一样,复制pyload,在网页打开看一下直接看到了sql语句,根据sql语句构造闭合,在配合万能密码登录到后台, ,这里我们输入

2023-07-20 11:31:46 276

原创 VulnHub靶机-Socnet

信息收集,漏洞发现,漏洞利用,内网渗透,权限提升,一条龙服务

2023-07-19 11:06:27 381

原创 webug4.0靶场通关笔记

这里我试了空格或者“.”绕过,::$DATA绕过,双后缀名绕过,%00截断但是都不可以,这里可以使用生僻字进行绕过,比如这个 龘(dá),在repeater里面将文件名改为 shell.php龘.jpg,发现上传成功,这是因为他无法对这个字进行编码,所以后面的信息全部被过滤掉了。所谓越权就是用普通用户拥有管理员用户的权限,比如user的id=1,管理员的id=0,通过抓包修改这个参数,就可以达到越权的目的。打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样。

2023-07-13 23:06:38 1582

原创 红队打靶,红日靶场系列,红日靶场4

msf乱码,tomcat提权,docker逃逸,内网密码获取,ms17010利用

2023-07-12 17:31:47 451

原创 Django系列所有漏洞复现vulhubCVE-2018-14574,CVE-2022-34265,CVE-2021-35042

Django默认配置下,如果匹配上的URL路由中最后一位是/,而用户访问的时候没加/,Django默认会跳转到带/的请求中。这个页面使用了Trunc函数来聚合页面点击数量,比如使用http://your-ip:8000/?在path开头为//example.com的情况下,Django没做处理,导致浏览器认为目的地址是绝对路径,最终造成任意URL跳转漏洞。环境启动后,访问http://your-ip:8000即可看到Django默认首页。

2023-07-10 14:51:57 3429

原创 红队打靶,红日系列,红日靶场2

本次红队环境主要Access Token利用、WMI利用、域漏洞利用SMB relay,EWS relay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/Sid History/MOF等攻防技术。web这台机器有点坑,当登录WEB虚拟机时,需要先恢复快照3,登陆时切换用户为: WEB\de1ay 密码: 1qaz@WSX 才能进入,进入之后管理员身份开启wenlogic。扫一下端口,发现开放了80,1433,3389,7001等常见端口。访问一下7001,看到这个页面。

2023-07-08 14:56:51 290

原创 spring系列所有漏洞vulhub复现CVE-2022-22978、CVE-2022-22963、CVE-2022-22965、CVE-2018-1273

注意,你需要在利用完成后将class.module.classLoader.resources.context.parent.pipeline.first.pattern清空,否则每次请求都会写入新的恶意代码在JSP Webshell中,导致这个文件变得很大。vulhub服务启动后,环境启动后,访问http://your-ip:8080/users,将可以看到一个用户注册页面。总体来说,这个漏洞的利用方法会修改目标服务器配置,导致目标需要重启服务器才能恢复,实际测试中需要格外注意。vulhub启动后执行。

2023-07-07 15:32:16 1113

原创 ATT&CK实战系列-红队评估 (红日靶场1)Vulnstack三层网络域渗透靶场

换个思路,这个时候就可以利用(general_log、general_log file)日志文件getshell,general_log就是记录输入的日志文件,general_log file就是规定日志保存在哪个路径,我们只要输入一句话然后保存网站目录下的php文件就OK了。开启它,设置general_log为on,并且把日志存放路径设置为网站根目录,这样就可以写入shell了。保证kali和本机可以访问win7,给win7配置两块网卡,让win7既可以访问外网,也可以访问内网。

2023-07-07 13:38:08 416

原创 thinkphp系列vulhub所有漏洞复现ThinkPHP 2.x 任意代码执行漏洞,ThinkPHP5 5.0.22/5.1.29 远程代码执行漏洞

导致用户的输入参数被插入双引号中执行,造成任意代码执行漏洞。ThinkPHP 3.0版本因为Lite模式下没有修复该漏洞,也存在这个漏洞。

2023-07-06 10:47:34 363

原创 shiro系列vulhub所有漏洞复现CVE-2020-1957、CVE-2016-4437、CVE-2010-3863、shiro-721 代码执行

shiro反序列化,权限绕过,shiro-721 代码执行也可以用上面工具检测到并利用。

2023-07-06 10:03:23 863

原创 weblogic系列所有漏洞复现弱口令、CVE-2023-21839、CVE-2018-2894、CVE-2017-10271

WebLogic是由Oracle公司开发和提供的一款Java应用服务器。它是一个成熟、可靠且高性能的中间件平台,用于构建、部署和管理企业级Java应用程序。

2023-07-05 14:38:18 2434 1

原创 漏洞复现Tomcat系列弱口令、CVE-2017-12615、CVE-2020-1938

Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。如果可以利用弱口令进去的,可直接getshellApache Tomcat 7.0.0版本至7.0.79版本存在远程代码执行漏洞。

2023-07-04 16:15:59 1207

原创 i春秋,春秋云镜系列所有靶场

该CMS的welcome.php中存在SQL注入攻击。多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。

2023-07-03 15:02:54 1483 1

原创 浅谈一下CSRF(跨站请求伪造)和SSRF(服务器端请求伪造)漏洞形成原因,二者区别,pikachu csrf、ssrf复现

CSRF是一种攻击技术,利用受害者在登录状态下的身份验证信息,通过伪造请求来执行未经授权的操作。攻击者诱使受害者访问恶意网站或点击恶意链接,从而触发受害者在目标网站上执行攻击者指定的操作,如修改密码、发起资金转账等SSRF是一种安全漏洞,攻击者通过在目标服务器上发起伪造的请求,使服务器发起对内部资源的请求。攻击者可以利用这个漏洞访问目标服务器内部的资源,如访问内部接口、读取文件等。SSRF通常发生在目标服务器信任用户输入,并且未对输入进行充分验证和过滤的情况下。

2023-07-03 12:18:23 788

原创 host碰撞,利用host碰撞突破访问边界

漏洞产生的根本还是源于配置不当,一些系统配置了内网访问,但是由于配置不当的话,如Nginx、Apache中,都可通过配置文件进行域名绑定,如Nginx的default_server,Apache的httpd.conf配置中的ServerName。通过Hosts_scan,将搜集到的域名和IP分别放入hosts.txt和ip.txt(也可以在host中添加一些内网办公系统常用的子域名)运行,通过对比数据包大小和标题即可得到匹配成功的Host头与对应IP。然后使用www.test.com进行访问。

2023-07-03 10:35:11 846

原创 python统计三国高频词,画条形图,绘词云图

记录一次期末作业,要求:1、统计三国演义(下卷)前十的高频词,含出现次数。2、根据上题结果,绘制高频词出现次数的条形图。3、生成三国演义(下卷)词云图是分词,最开始不知道该怎么分,想着去掉所有的标点符号,直接统计字数出现的频率。是条形图标题出现中文乱码,通过百度得到了在绘图时指定支持中文字符集的字体,例如SimHei、Microsoft YaHei等。

2023-05-23 23:58:10 2187 3

原创 Windows安装使用Redis,redis基本使用教程,python连接调用redis

使用shutdown命令关闭Redis服务端,然后使用文本编辑器打开Redis服务配置文件redis.windows-service.conf,找到requirepass ,requirepass 123456 把这行加上去。进入到redis目录下,然后执行redis-server --service-install redis.windows-service.conf,如下图。可以看到redis服务安装成功,卸载命令:redis-server --service-uninstall。

2023-04-22 13:49:35 680

原创 Python+mysql+php搭建另类免费代理池

为什么说另类的,因为我完全是按照我自己的想法来的,比较鸡肋,但是能用;proies = {

2023-04-19 22:22:07 393

原创 scrapy框架爬取某壁纸网站美女壁纸 + MySQL持久化存储

完美运行,跑了两页,下载更多主程序搞个循环就好,数据库存储过程中,数据库,表,记得提前创建,我没有用代码创建,程序还有很多可以改进的地方,就这样吧。

2023-04-18 22:23:11 309

原创 scrapy爬虫框架详解,爬取某网站小游戏案例实战

引擎(engine)scrapy的核心,负责模块之间的衔接调度器(scheduler)存放我们要爬取的URL地址,可以看成一个URL容器,它决定着我们下一步要去爬取哪个URL爬虫(spider)主程序吧,大部分代码在这里写,主要负责解析response中的数据解析,拿到我们想要的数据管道(pipeline)数据存放的地方,管道可以有多个,按照优先级来,数越小,优先级越高下载器(download)负责发送request请求,将结果直接打包成可以解析的数据,交给爬虫。

2023-04-03 21:31:54 712

原创 长江雨课堂考试半自动答题python脚本

老师居然用这什么长江雨课堂,闲的没事就研究一下能不能写个脚本替我把答案跑出来,于是乎就有了这篇文章代码有些许潦草,中间有好多可以改进的地方,懒得搞了,主要是想试下自己的动手能力,目的已达到O(∩_∩)O哈哈~

2023-03-31 23:40:08 4422 1

原创 metasploit中msfconsole使用教程,永恒之蓝漏洞复现

msfconsole是metasploit中的一个工具,msfconsole集成了很多漏洞的利用的脚本,永恒之蓝是在 Windows 发生的漏洞,这个漏洞导致攻击者在目标系统上可以执行任意代码。通过永恒之蓝漏洞会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

2023-03-13 15:12:41 2326

原创 pikachu通关教程通关详解超详细

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。

2023-03-11 17:34:37 4404

原创 sql_labs通关,手动加sqlmap

信息收集:数据库版本:version()数据库名字:database() 数据库用户:user() 系统:@@version_compile_osMySQL5.0以上版本自带一个information_schema数据库,储存所有的数据库名表名列名数据库中 . (点)代表下一级 student.users 代表student数据库中的users表看我另外一篇,点击下方蓝色字体sqlmap详细使用方法id=1,id=2返回类内容不同,输入的内容是带入到数据库里面查询了。判断类型:这里我把源代码输出了

2023-02-23 16:10:23 861

原创 sqlmap参数详解,功能使用,联合,盲注,报错各种使用

使用 Sqlmap 对一个注入点进行测试时,可以使用 -v x 参数指定回显信息的复杂度,x范围为[0~6],共有 7 个等级,默认为 1。–technique 参数用来设置具体SQL注入技术。

2023-02-23 15:22:26 2238

原创 pikachu靶场SQL注入

sqlmap -r /root/Desktop/1.txt -D security -T users -C “id,password,username” --dump 查数据。爆信息:sqlmap.py -u “有注入点的url” -D security -T users -C “id,username,password” --dump。爆字段名:sqlmap.py -u “有注入点的url” -D security -T users --columns。制造错误,使执行Union后语句,判断回显点。

2023-02-20 22:03:35 161

page_usn.json

page_usn.json

2022-11-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除