自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 nacos漏洞小结

Alibaba Nacos是阿里巴巴推出来的一个新开源项目,是一个更易于的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。在路径后面加上可以获取到已有的用户名和密码,可以把User-Agent头改为Nacos-Server,如图更改提交方式为POST, 访问新建一个账号test111,可以看到创建用户成功,如图更改提交方式为DELETE, 访问可以看到用户删除成功,如图更改提交方式为。

2024-07-01 10:03:48 785

原创 webshell隐藏&反溯源

生成证书指纹:keytool -keystore cobaltstrikel.store -storepass 123456 -keypass 123456 -genkey -keyalg RSA -alias xiaodi8.com -dname “CN=xiaodi8 e-Szigno Root CA,OU=e-Szigno CA, O=xiaodi8 Ltd., L=Budapest, S=HU, C=HU”后门运行后先把流量发给转发机某端口,转发机再把该端口流量转发给c2服务器的某端口。

2024-04-07 08:50:17 780

原创 网络安全常用命令

whoamiver。

2024-04-05 09:38:56 1750 1

原创 漏洞-CORS跨域资源共享&JSONP回调

响应标头中当Access-Control-Allow-Origin字段为*时,就代表任意域都可以访问,就导致了Cors漏洞的产生构造poc。

2024-04-02 10:15:10 224

原创 应急响应小结

给别人发样本,不加密,不压缩,导致别人误点中毒,最极端的场景就是给别人发勒索样本不加密压缩,导致别人误点中毒。取证并非毫无头绪的,病毒本身必然有网络行为,内存必然有其二进制代码,它要么是单独的进程模块,要么是进程的dll/so模块,通常,为了保活,它极可能还有自己的启动项、网络心跳包。做应急响应免不了要做信息收集和取证的,但这里是有一定的先后顺序的,即最容易丢失的据,应该最先收集,其它的依次类推。包括但不限于Web应用等众多繁杂的日志,数据库,中间件,数据平台,cms,是个组件都有日志。

2024-03-27 16:04:00 789 1

原创 权限维持小结

的 ST,在 Kerberos 认证的第三步,Client 带着 ST 和 Authenticator3 向 Server 上的某个服务进行请求,Server 接收到 Client 的请求之后,通过自己的 Master Key 解密 ST,从而获得Session Key。该攻击方式其实是一种后门的形式,属于第二次进行攻击的方法。把域控管理员的SID加入到 其他某个恶意的域账户的SID History中,然后,这个恶意的(我们自己创建的)域账户就可以域管理员权限访问域控了,不修改域账户一直存在。

2024-03-19 22:20:13 692

原创 内网横向移动小结

Windows-Mimikatz 适用环境:微软为了防止明文密码泄露发布了补丁 KB2871997,关闭了 Wdigest 功能。当系统为 win10 或 2012R2 以上时,默认在内存缓存中禁止保存明文密码,此时可以通过修改注册表的方式抓取明文,但需要用户重新登录后才能成功抓取。1、在线读2、离线读(解决Mimikatz被拦截)Procdump是微软官方的工具,可在命令行将lsass导出且杀软不会拦截下载之后3、解决高版本读取问题。

2024-03-19 18:24:54 1770

原创 内网前期准备小结

简单来说就是为了安全和方便控制域内主机内外网隔离后,内网安全性大大提升一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电 脑,并且在安装的时候设置惯用、甚至统一的密码。

2024-03-19 10:39:23 392 1

原创 python免杀小结

如传一部分,拼接一部分,一段代码拆分成几分再拼接。代码污染后replace复原 xiaodisec。1http获取 2参数获取 3文件读取。通用跳转法,添加花指令。

2024-03-19 10:23:41 349

原创 webshell隐藏&哥斯拉流量修改&sqlmap改ua

attrib "文件名" +s +hattrib "文件名" -s -h。

2024-03-16 11:04:41 587

原创 webshell流量特征

哥斯拉是一款继冰蝎之后又一款于Java开发的加密通信流量的新型Webshell客户端,内置了3种有效载荷以及6种加密器,6种支持脚本后缀,20个内置插件,也是目前在HVV中使用较多的一款工具。作为老牌 Webshell 管理神器,中国菜刀的攻击流量特征明显,容易被各类安全设备检测,实际场景中越来越少使用,加密 Webshell 正变得日趋流行。函数,对请求的参数加密。冰蝎也出现过同样的Accept,这个是JDK引入的一个特征,并不是作者自定义的Accept,同样的这个默认特征也可以通过自定义头部去除。

2024-03-15 15:39:12 1713 1

原创 后渗透阶段清理痕迹方式

事件查看器-清除日志。

2024-03-15 10:28:10 848 1

原创 内网渗透小结

简单来说就是为了方便控制域内主机一个具有一定规模的企业,每天都可能面临员工入职和离职,因此网络管理部门经常需要对域成员主机进行格式化消除磁盘的文件,然后重装系统及软件,以提供给新员工使用;因此,为了便于后期交接,大多网络管理员会做好一个系统镜像盘,统一安装所有的电 脑,并且在安装的时候设置惯用、甚至统一的密码。

2024-03-15 09:32:46 958 1

原创 在VMvare搭建多域环境

至此完成了一个多域环境的配置域结构为....................其中web.x.god.org为出网主机,因为其配置了NAT网络,子域和父域之间只能通过子域控来通信。

2024-03-14 22:22:32 470

原创 权限提升小结

来执行系统命令。效果是从 mysql权限 —> 系统权限条件:已知mysql中root的账号密码。

2024-03-07 21:58:20 806 1

原创 反序列化小结

未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL 注入,目录遍历等不可控后果。通过控制传入从序列化数据,配合代码原有的魔术方法进行利用。

2024-03-07 12:17:04 879 1

原创 XXE小结

XXE 漏洞发生在应用程序解析 XML 输入时,没有禁止外部实体的加载,导致可加载恶意外部文件,造成文件读取、命令执行、内网端口扫描、攻击内网网站等危害。

2024-03-06 16:38:54 326 1

原创 SSRF小结

SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF 攻击的目标是从外网无法访问的内部系统(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定 URL 地址获取网页文本内容,加载指定地址的图片,下载等等。

2024-03-06 10:58:35 355 1

原创 CSRF小结

CSRF跨站请求伪造利用受害者在被攻击网站已经获取的注册凭证,绕过后台的用户验证,达到冒充用户对被攻击的网站执行某项操作的目的。

2024-03-06 10:28:29 372 1

原创 RCE小结

在Web应用开发中为了灵活性、简洁性会让应用调用代码执行函数或命令执行函数处理,若应用对用户的输入过滤不严,容易产生远程代码执行漏洞或系统命令执行漏洞;

2024-03-05 12:04:02 376 1

原创 XSS小结

网站对用户输入过滤不足,攻击者可以输入恶意前端代码到网页,从而达到攻击者的特殊目的,如 cookie窃取等。

2024-03-04 20:30:41 440 1

原创 文件包含小结

程序开发人员一般会把重复使用的函数写到单个文件中,需要使用某个函数时直接动态调用此文件,但正是由于这种调用,导致客户端可以调用一个恶意文件,造成文件包含漏洞。文件包含函数 include() require()等。

2024-03-04 17:16:02 911 1

原创 python开发2-socket编程

s=socket.socket() 地址簇 :AF_INET(IPv4) AF_UNIX 类型: SOCK_STREAM SOCK_DGRAM。popen() 返回结果 result=os.popen(cmdline).read()socket.gethostbyname() 根据域名查ip,没有则返回错误。system() 直接显示结果,返回执行状态。q.put(xx) q.get()从队首取。os的system()和popen()

2024-03-04 14:36:59 355 1

原创 文件上传小结

文件上传漏洞是指由于程序员在对用户文件上传功能的控制不足或者处理缺陷,而导致的用户可以上恶意文件。

2024-03-04 12:52:59 794 1

原创 SQL注入小结

当用户提交的数据未作处理或转义直接拼接为sql语句带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。

2024-03-03 20:59:53 868

原创 边界信息打点

(ip->真实ip->)域名->子域名,相关域名->备案信息,企业信息->目录扫描->端口扫描->网站组件->渗透:弱口令,未授权(功能,接口),信息泄露(前端js,目录扫描),top10,组件对应漏洞->内网子域名 oneforall layer等相关域名 fofa。

2024-03-02 16:49:45 372

原创 网安web基础

开发语言: asp,php,aspx,jsp,java,python,ruby,go,html,javascript 等。数据库类型: Access,Mysql,Mssql,Oracle,db2,Sybase,Redis,MongoDB 等。中间件容器: IIS,Apache,Nginx,Tomcat,Weblogic,Jboos,glasshfish 等。sql注入,文件安全,XSS,RCE,CSRF,SSRF,XXE,反序列化,弱口令,未授权访问,逻辑越权等等。程序源码:开源 CMS;

2024-03-02 15:39:03 358

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除