自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 收藏
  • 关注

原创 浅谈Linux进程隐藏

💡 本文不会涉及内核层面,只是从应用层介绍linux下进程隐藏的一些知识点,抛砖引玉,探索更多的思路LD_PRELOAD。

2024-03-07 19:00:00 1235

原创 内存的检测与排查

之前我们控制多个filter的执行顺序是通过web.xml中控制filter的位置来控制的,放在上面的会比放在下面的先执行,如下“用户登录检查过滤器”会比“接口日志过滤器”先执行。当然了,有的内存马还是比较狡猾的,它会注入class到当前线程中,然后实例化注入内存马。注解里面没有提供可以控制执行顺序的参数,通过实践发现如果想要控制filer的执行顺序可以 通过控制filter的文件名的首字母来 来控制。内存马的Filter是动态注册的,所以在web.xml中肯定没有配置,这也是个可以的特征。

2024-03-03 08:00:00 1201

原创 ELK学习

😄​ 总体来说,如果大家要去做应急响应或者日志分析时可以使用ELK,将想要分析的文本上传上去,可以快速检索到大家想要的内容,找到问题所在,其他功能大家自己可以继续摸索。

2024-03-02 21:30:00 417

原创 Heimdallr - 被动嗅探浏览器插件

Heimdallr是一款致力于被动嗅探浏览器流量,提示高危资产指纹和蜜罐特征,并进行拦截告警的谷歌插件,还可以用于对浏览器特征追踪(evercookie、webRTC、Canvas画布等)的对抗。项目由深蓝实验室天魁战队提供维护。安装要求:Chrome版本高于Chrome v96。

2024-03-02 20:00:00 1352

原创 fastjson反序列化漏洞

​ Fastjson是一款开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。​ fastjson反序列化与weblogic、shiro反序列化类似,在客户端将json数据进行序列化传送至服务端后,服务端会将其反序列化读取其中数据,若客户端操控json数据,加入一些恶意类方法、代码,则可能会造成服务端代码执行。同时由于fastjson采用黑名单过滤的方式,也存在着被绕过的风险。

2024-03-01 19:20:59 1422 1

原创 Apache Shiro反序列化漏洞

Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。​ 首先说一下何为序列化,序列化就是指把Java对象转换为字节序列的过程,shiro框架为java框架同时使用了序列化。shiro框架的整体流程为:用户登录成功时会生成一段由序列化–>aes加密—>base64编码构成的cookie值。

2024-02-29 09:00:00 1090

原创 403页面绕过

拿到客户给的地址后,首先进行信息收集。端口信息收集,利用nmap进行全端口探测,发现除了80端口之外,还开放了一个web服务的8001端口,我们尝试使用8001端口访问(https://xxx.xxxx.com:8001),总是充满惊喜。可直接绕过IP限制进行访问。怕是这个运维要挨锤了,立马把这个问题,反馈给客户。https://iamadmixxx.xxx.xxx:8001/auth/login通过沟通,由于疏忽未下线8001端口,客户貌似认为这个很简单,关闭8001端口,下线业务后,让我们继续尝试后台能

2024-02-29 07:00:00 2107

原创 app安全策略

​ 建议用户名或密码输入错误均提示“用户名或密码错误”,若移动客户端同时还希望保证客户使用的友好性,可以在登陆界面通过温馨提示的方式提示输入错误次数,密码安全策略等信息,以防用户多次输入密码错误导致账号锁定。​ 建议在服务器编写响应移动客户端提出退出登录状态的逻辑代码,保证移动客户端在用户退出登录状态时同服务器完成数据交互,真正完成退出(而不是通过心跳包判定退出),以防止攻击者进行重放攻击。​ 建议在服务端编写账户锁定策略的逻辑,当一天内多次输入密码错误时根据IP进行账号锁定以防止攻击者通过暴力猜解密码。

2024-02-28 09:45:00 1254

原创 app组件安全

​ 一个Service是没有界面且能长时间运行于后台的应用组件.其它应用的组件可以启动一个服务运行于后台,即使用户切换到另一个应用也会继续运行.另外,一个组件可以绑定到一个service来进行交互,即使这个交互是进程间通讯也没问题.例如,一个service可能处理网络事物,播放音乐,执行文件I/O,或与一个内容提供者交互,所有这些都在后台进行。此时可以看到该activity被成功调用,但从业务来看,这是查看离线缓存的页面,并不涉及敏感信息泄露以及越权,所以该activity可以判断并没有问题。

2024-02-27 13:00:00 800

原创 移动客户端程序安全

反编译的结果是应用程序的代码,这样就暴露了客户端的所有逻辑,比如与服务端的通讯方式,加解密算法、密钥,转账业务流程、软键盘技术实现等等。​ 客户端软件AndroidManifest.xml中的android:debuggable="true"标记如果开启,可被Java调试工具例如jdb进行调试,获取和篡改用户敏感信息,甚至分析并且修改代码实现的业务逻辑,我们经常使用android.util.Log来打印日志。检测app移动客户端安装包是否正确签名,通过签名,可以检测出安装包在签名后是否被修改过。

2024-02-27 07:00:00 1796

原创 ssl证书验证绕过抓包

在实际环境中,可能会遇到抓不到包的情况,有可能是因为app有双向ssl证书验证机制,导致无法抓包,那么便需要一些操作来绕过该验证机制。

2024-02-26 20:00:00 1541 3

原创 Gophish钓鱼平台不完全指北

项目地址:https://github.com/gophish/user-guide/用户指南:https://docs.getgophish.com/user-guide/接口文档:https://docs.getgophish.com/api-documentation/

2024-02-26 12:45:00 3258 1

原创 阿里云攻防

该文档主要记录对于阿里云上主机的攻击手法;排除n day、web漏洞、逻辑漏洞等,可以尝试去查找是否存在泄露的Access Key与secret。

2024-02-25 10:30:00 988

原创 Gophish+EwoMail 自建钓鱼服务器

邮箱管理后台:http://IP:8010 (默认账号 admin,密码 ewomail123)web 邮件系统:http://IP:8000。

2024-02-24 10:55:43 3172 1

原创 XXE学习笔记

介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXEXXE Injection (XML External Entity Injection,XML 外部实体注入攻击)攻击者可以通过 XML 的外部实体来获取服务器中本应被保护的数据。对于XXE漏洞最为关键的部分是DTD文档类型,DTD 的作用是定义 XML 文档的合法构建模块。

2023-09-26 08:30:00 190 1

原创 Cobalt Strike流量去特征

比如我们可以在配置文件中修改http beacon在staging时下载payload所请求的url,但问题在于,即时更改配置文件,符合checksum8算法的url依然是可被主动访问的,但我们如果直接修改checksum8算法的源码就可以避免这种问题。遇到这些对手,需要让beacon和其他后渗透模块高度自定义,这里面涉及到很多方面,静态和行为都需要改造,所以单从魔改CS的客户端、服务端和控制端已经远远不够了,并且灵活度太低,参考快乐鸡哥用C#重写的SharpBeacon。生成项目后,删除自动生成的。

2023-09-25 17:06:26 1536 1

原创 SSRF学习笔记

服务器端请求伪造(也称为 SSRF)是一种 Web 安全漏洞,允许攻击者诱导服务器端应用程序向非预期位置发出请求。在典型的 SSRF 攻击中,攻击者可能会导致服务器与组织基础设施内的仅限内部服务建立连接。在其他情况下,他们可能会强制服务器连接到任意外部系统,从而可能泄露授权凭据等敏感数据。

2023-09-22 16:27:22 272

原创 docker学习笔记

Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可抑制的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。容器完全使用沙盒机制,相互之间不会存在任何接口。几乎没有性能开销,可以很容易的在机器和数据中心运行。最重要的是,他们不依赖于任何语言、框架或者包装系统。dockerfile 是一个文本格式的配置文件, 用户可以使用 Dockerfile 来快速创建自定义的镜像,

2023-09-20 17:19:24 505 1

原创 spring boot远程代码执行漏洞复现

目前我们所使用的https://github.com/LandGrey/SpringBootVulExploit/tree/master/repository/springboot-mysql-jdbc-rce靶场环境存在问题,需要进行相关配置。https://github.com/LandGrey/SpringBootVulExploit#0x07h2-database-console-jndi-rce上的该漏洞复现方式已经不能用了。如果你遇到了程序异常退出问题,可以尝试修改我们的java注入代码。

2023-09-20 17:18:15 4845 2

原创 jwt学习笔记

JSON网络令牌(JWT)是用于在系统之间发送加密签名的JSON数据的标准化格式。理论上,它们可以包含任何类型的数据,但最常用于发送关于用户的信息(“声明”),作为身份验证、会话处理和访问控制机制的一部分。与传统的会话令牌不同,服务器需要的所有数据都存储在JWT本身的客户端。这使得JWT成为高度分布式网站的热门选择,在这些网站中,用户需要与多个后端服务器无缝交互。

2023-09-20 17:15:26 571 1

原创 应急响应简述

应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全。主要是为了人们对网络安全有所认识、有所准备,以便在遇到突发网络安全事件时做到有序应对、妥善处理。

2023-06-10 15:32:26 750

原创 Weblogic漏洞复现

访问 http://192.168.190.136:7001/wls-wsat/RegistrationRequesterPortType ,响应出现 Web Services证明存在该漏洞。访问http://192.168.0.131:7001/wls-wsat/CoordinatorPortType 响应出现 Web Services证明存在该漏洞。CVE-2017-10271是对CVE-2017-3506 的补丁绕过,将 object 替换成 void。执行反弹shell命令。返回500,执行成功。

2023-05-19 09:28:47 320

原创 Thinkphp漏洞复现

其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。在其版本 5 中,由于框架处理控制器名称不正确,如果网站未启用强制路由(这是默认设置),它可以执行任何方法,从而导致 RCE 漏洞。传入的某参数在绑定编译指令的时候又没有安全处理,预编译的时候导致SQL异常报错。

2023-05-19 09:27:19 855

原创 ElasticSearch漏洞复现

Elasticsearch 是一个非常强大的搜索引擎。它目前被广泛地使用于各个 IT 公司。Elasticsearch 是由 Elastic 公司创建。它的代码位于 GitHub - elastic/elasticsearch: Free and Open, Distributed, RESTful Search Engine。Elasticsearch 是一个分布式、免费和开放的搜索和分析引擎,适用于所有类型的数据,包括文本、数字、地理空间、结构化和非结构化数据。

2023-05-19 09:25:51 3325 1

原创 Struts2漏洞复现

Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架,本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器(Controller)来建立模型与视图的数据交互。Struts 2是Struts的下一代产品,是在 struts 1和WebWork的技术基础上进行了合并的全新的Struts 2框架。其全新的Struts 2的体系结构与Struts 1的体系结构差别巨大。

2023-05-19 09:23:00 5843

原创 Web中间件常见漏洞总结

Apache的解析漏洞依赖于一个特性: Apache默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在默认一个文件可以有多个以点分割的后缀,当最右边的后缀无法识别(不在 mime.types文件内),则文件内),则。IIS7.x版本 在Fast-CGI 运行模式下,在任意文件,例:test.jpg后面加上/.php,会将test.jpg 解析为php文件。另外,IIS6.x除了会将扩展名为.asp的文件解析为asp之外,还默认会将扩展名为.asa,.cdx,.cer解析为asp,

2023-05-01 16:32:20 1296

原创 暗月项目七

本文章仅用作实验学习,仅使用kali虚拟机作为操作学习工具。本文仅用作学习记录,不做任何导向。请勿在现实环境中模仿,操作。

2023-04-29 21:57:54 1473

原创 一次完整的渗透测试

这个一个完整的渗透测试实例。

2023-04-21 20:26:18 874 1

原创 CTFHUB技能树——web篇

因为我一开始是没打算写博客的,所有前面的图基本都没截图,以至于后面想写博客的时候没图,又没有金币了,我想吃西瓜都吃不到,更别说充金币。分币不花,玩的就是陪伴。前面的一些图来自于大佬们的博客,我会在结尾@出来。

2023-04-20 19:45:16 6094 2

原创 内网渗透-权限提升

提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升webshell权限以夺得该服务器权限提权,顾名思义就是提高自己在服务器中的权限 ,比如在windows中本身登录的用户时guest,然后通过提权后就变成超级管理员(adminstrator),拥有了管理windwos的所有权限在Windwos中,权限大概分为四种,分别是Users、Administrator、System、TrustedInstaller。

2023-04-05 15:57:22 1653 3

原创 内网渗透(windows)

Impacket是用于处理网络协议的Python类的集合。Impacket专注于提供对数据包的简单编程访问,以及协议实现本身的某些协议(例如SMB1-3和MSRPC)。数据包可以从头开始构建,也可以从原始数据中解析,而面向对象的API使处理协议的深层次结构变得简单。该库提供了一组工具,作为在此库找到可以执行的操作的示例。

2023-04-05 15:57:12 3123

原创 MSF的使用

Meterpreter是Metasploit框架中的一个利器,作为漏洞溢出后的攻击载荷使用,攻击载荷在触发漏洞后会返回一个由我们控制的通道,可用于远程执行命令!Metasploit提供了各个主流平台的Meterpreter版本,包括Windows、Linux,同时支持x86、x64平台,另外,Meterpreter还提供了基于PHP和Java语言的实现。Meterpreter的工作模式是纯内存的,好处是启动隐藏,很难被杀毒软件监测到。不需要访问目标主机磁盘,所以也没什么入侵的痕迹。

2023-04-05 15:48:25 815 1

原创 渗透测试信息收集

网址:https://gitbook.se7ensec.cn/信息收集在线工具集合网站。

2023-04-05 15:31:35 577 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除