自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(115)
  • 收藏
  • 关注

原创 redis未授权访问

redis非关系型数据库。

2024-06-15 19:00:08 1205

原创 小迪安全代码语言回溯

第一个就是文件上传,可以通过../上传到上一级目录,以及别的目录,避免本目录不可以执行jw令牌窃取令牌由三部分组成,以.号分割,在java的程序看到cookie是三个奇怪的字符串以.号分开,可以确定是jwt令牌,可以拿去专门的网站拿去解密然后攻击方式,在对方支持空密钥的时候,直接空密钥攻击不支持空密钥的时候就爆破密钥。

2024-06-11 18:28:20 580

原创 17- PHP 开发-个人博客项目&TP 框架&路由访问&安全写法&历史漏 洞

常见的php框架:laravel和thinkphp和yii这里以thinkphp为例。

2024-05-21 18:33:26 473

原创 小迪安全16 PHP 开发-个人博客项目&JS-Ajax&前端逻辑&购物&登录&上传

1.js前端验证-文件上传2.as-ajax传递-登录-状态3.js-ajax传递-购物-参数。

2024-05-17 20:01:21 752

原创 day15 个人博客项目&登录验证&Cookie&Session&验证码安全

1.后台验证-登录用户逻辑安全2.后台验证-cookie和session3.后台验证-验证码和万能密码通常的后台验证登录都是,1.发送登录请求,账户密码;2.接受账号密码3.对账号密码进行判断正确 -》跳转到成功登录界面失败-》重新登录而成功登录之后就会进入后台,后台会有多个管理项,而每一个管理项目如果挨个进行账户密码验证就太麻烦了,就产生了cookie和session,方便权限的验证cookie:身份验证 存储到客户端浏览器内cookie安全:cookie修改 伪造 盗取。

2024-05-14 19:22:52 654

原创 第十四天:PHP 开发,输入输出类&留言板&访问 IP&UA 头&来源

1.PHP-$_SERVER2.MYSQL-插入语法INSERT3.-XSS&反射&存储4.安全问题-XSS跨站&等。

2024-05-13 17:59:00 587

原创 php开发-个人博客项目&文件操作类&编辑器&上传下载删除读写

特地整了个软件这就舒服了文件操作类的开发文件的任意上传,下载,读取,删除操作等。

2024-05-09 19:38:19 1040

原创 各种流量包特征

要执行的命令在exec里面,而且回显数据包里面有明显执行结果回显。

2024-05-08 14:39:11 769

原创 weblogicT3协议反序列化复现

Weblogic Server中的RMI 通信使用T3协议在Weblogic Server和其它Java程序(客户端或者其它Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应用程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机。攻击者可以通过T3协议发送恶意的的反序列化数据, 进行反序列化, 实现对存在漏洞的weblogic组件的远程代码执行攻击。端口是JRMP Server:是端口。开始构造pyload。进行base64加密。

2024-04-26 19:02:58 343

原创 Apache Log4j Server 反序列化命令执行漏洞(CVE-2017-5645)

ysoserial是在常见的java库中发现的一组实用程序和面向属性的编程“小工具链”,在适当的条件下,可以利用执行对象不安全反序列化的Java应用程序。当Log4j处理来自外部的序列化数据时,如果数据经过恶意修改,可能会触发不安全的反序列化操作,进而导致攻击者执行任意代码。如果数据是恶意pyload,就会触发不安全的反序列化操作,导致名命令执行漏洞,通过java的流泪有关。{bash,-i}:这个命令会执行解码后的 Bash 命令,即与指定的 IP 地址和端口建立一个交互式的 Shell 连接。

2024-04-23 19:41:55 1967 1

原创 fastjson反序列化漏洞复现

通俗理解就是:漏洞利用fastjson autotype在处理json对象的时候,未对@type字段进行完全的安全性验证,攻击者可以传入危险类,并调用危险类连接远程rmi主机,通过其中的恶意类执行代码。攻击者通过这种方式可以实现远程代码执行漏洞的利用,获取服务器的敏感信息泄露,甚至可以利用此漏洞进一步对服务器数据进行修改,增加,删除等操作,对服务器造成巨大影响。FastJson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。

2024-04-20 15:34:26 604 1

原创 weblogic反序列化漏洞(CVE-2017-10271)复现

强特征,ua投的antsword和@ini_set(“display_errors”, “0”);@set_time_limit(0)冰蝎3.0就开始没有强特征了Content-Type: application/octet-stream。%> #把这里替换成冰蝎的木马就可以了。就先开启kali1的nc监听,这就监听2233端口吧。base64加密的值,但需要去掉前面两个字母才是密文。直接用vuluhub搭建现成的靶场做。不愧是冰蝎4.0啊,吊特征都没有。只需要把提供的poc。换上蚁剑在抓个包看看。

2024-04-19 18:50:11 574

原创 python3.poc。sqlmap&Tamper&Pocsuite

目的,掌握工具的api接口,框架工具二次开发---sqlmap的api接口:https://www.freebuf.com/articles/web/204875.html应用:配合前期信息收集的到可能存在注入点的地方,批量化的去扫描。

2024-04-19 15:00:06 805

原创 shiro反序列化复现

AES加密的密钥Key被硬编码在代码里,意味着每个人通过源代码都能拿到AES加密的密钥。因此,攻击者构造一个恶意的对象,并且对其序列化,AES加密,base64编码后,作为cookie的rememberMe字段发送。Shiro将rememberMe进行解密并且反序列化,最终造成反序列化漏洞。利用的时候有很长的 rememberMe值。访问kali1的ip,直接可以看到靶场。shiro550和721的区别就是。shiro反序列化数据包特征。随便写个账户密码抓包看一下。看看流浪特征,分析一下。

2024-04-16 16:01:27 291

原创 python开发poc2,爆破脚本

异或就是把一个字符转换成ascii码值的二进制在,然后和另外同样方式转换的二进制,每一位都对上的如果两个对上的数相同就输出0,不同就输出1,结果就是两个数异或后的值,在转换为ascii码值之后在找到对应的字符,就是异或完最后的结果,这里刚好有一个比较凑巧的结果。---掌握利用强大的模块实现各种协议连接操作(爆破或利用等),配合 Fuzz 吊打 WAF 等。---通过异或运算,分别批量替换a,s,s,e,r,t,进而构造命令执行函数。---两个二进制异或为:01100001,对应十进制为:97。

2024-04-07 19:34:36 890

原创 python开发poc,fofa爬虫批量化扫洞

学习使用python做到批量化的漏洞脚本1.通过fofa搜索结果来采集脚本2.批量化扫描漏洞---glassfish存在任意文件读取在默认48484端口,漏洞验证的poc为:"glassfish" && port="4848" && country="CN"http://localhost:4848/theme/META-INF/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae/%c0%ae%c0%ae

2024-04-07 14:04:19 701

原创 未授权访问-api接口

比如,正常路径是http://www.xx.com/api/user/list,而在测试未授权的时候,访问资源http://www.xx.com/user/login,这种对面服务器再找路径都找到。比如,正常路径是http://www.xx.com/api/user/list,而在测试未授权的时候,访问资源http://www.xx.com/user/login,这种对面服务器再找路径都找到。根据之前跑出来的未授权的数据作为参数再去跑一便,不知道post传参是什么的就去访问一下抓包,看看有哪些传参的地方,

2024-04-05 14:14:58 1041

原创 python自学9

这个好处是我们在输出子类的值的时候,都是通过get_preson接口输出的,当需要修改一下的时候,只需要修改一个get_preson的逻辑即可,不用那么麻烦。search的特性是在全部字符串里面匹配,只要有一部分能匹配就可以,匹配到第一个之后返回下标位和内容就不匹配了,如上图所示。这个就是节省内存的,创建一个类之后,只有一个对象,别的东西在去调用这个类对象的时候,只会产生一个值。加入我们想找到全部的英文字母,但不包含数字,而w还匹配数字,这就不行,这就可以利用到中括号。我的素质就和我的薪水一样低。

2024-03-13 19:59:12 211

原创 python8综合案例

就获得了一个日期的总销售额字典、文件的内容读取就完成了。

2024-03-13 15:24:39 225

原创 python自学7

程序的格式都不一样,每个人填写的方式也有自己的习惯,比如收集个人信息,可能有人用字典字符串或者列表,

2024-03-11 14:54:34 331 1

原创 python自学6

图标源码网站。

2024-03-08 19:48:15 734

原创 python自学5

init文件是一个特殊文件,只要存在那个文件夹里面,他就是python包,所以有这个文件就是包,没有它就是文件夹创建python包流程图标都不一样,如果山粗了init文件,包就会自动变成一个文件夹用from导入就可以直接使用模块名调用函数也可以直接调用某个函数在init文件里面写all这就表明调用了指定的模块在调用第二个模块的函数就会报错。

2024-03-07 11:19:41 373

原创 python自学4

数据容器的通用操作这个reverse的参水默认是Flash,如果想让他的排序反转,只需要把参数设置为True即可结果也会变成列表。

2024-03-06 10:47:19 280

原创 python自学3

列表也是支持嵌套的。

2024-03-05 11:16:35 281

原创 python自学2

简单的函数调用了函数才会去执行输入语句基础语法。

2024-03-04 14:02:01 333

原创 75应急响应-数据库&漏洞口令检索&应急取证箱

必要知识点第三方应用是选择性的安装的,比如mysql,如何做好信息收集,有没有爆过它的漏洞,和漏洞探针也是获取攻击者思路的重要操作,除去本身漏洞外,提前预知或口令相关攻击也要进行筛选。排除三方应用攻击行为,自查漏洞分析攻击者思路,人工配合工具脚本由于工具或脚本更新,分类复杂,打造自己工具箱也好分辨攻击者使用了什么工具。

2024-01-10 19:49:40 839

原创 74应急响应-win&linux分析后门&勒索病毒&攻击

操作系统(windows,linux)应急响应:1.常见危害:暴力破解,漏洞利用,流量攻击,木马控制(Webshell,PC 木马等),病毒感染(挖矿,蠕虫,勒索等)。2.常见分析:计算机账户,端口,进程,网络,启动(木马需要运行,除了伪装成正常文件就是自启动),服务,任务,文件(文件权限)等安全问题常见日志类别及存储:日志文件默认存储路径补充资料:10款常见的Webshell检测工具:https://xz.aliyun.com/t/485。

2024-01-09 20:17:34 1162

原创 73应急响应-Web分析php&javaWeb&自动化工具

我感觉学完渗透自然就会应急响应,之前又发过应急响应的文章应急响应笔记就开始比较潦草。

2024-01-08 17:12:12 601

原创 72内网安全-域横向CS&MSF联动及应急响应知识

拿到才行,拿不到就是多余的。

2024-01-01 20:55:05 547

原创 71内网安全-域横向网络&传输&应用层隧道技术

代理和隧道技术的区别?代理主要解决的是网络访问问题,隧道是对过滤的绕过,隧道技术是为了解决什么解决被防火墙一些设备,ids(入侵检测系统)进行拦截的东西进行突破,举个栗子;在实战情况可能会cs和msf没有办法上线或者得到回显,出口数据被监控,在拖数据的时候会被拦截,网络通信存在问题等;隧道技术前期必备的条件?应用场景四已经获得了一些控制权,但是不能对肉鸡进行信息收集等一些执行功能;比如利用shior反序列化得到了一些权限,但是漏洞上有ids,把后门放到了对方服务器但是cs上不了线,

2024-01-01 19:23:41 1470

原创 70内网安全-域横向内网漫游Socks代理隧道技术(下)

这节课解决代理的问题,他是内网里面的穿透技术,隧道主要安全设备和流量监控的拦截问题,我们在做渗透的时候需要回显数据或者一些重要的信息,走的协议不一样,tcp/ip有七层,在不同层里面有不同的协议,有一些协议会受到防火墙,过滤设备和流量检测工具的干扰,在内网回显数据和拖数据的会出现一些拦截和告警,隧道技术主要就是解决这个事情;两个肉鸡都在内网,就必须借助代理才能实现,代理利用工具比较知名的比如,frp,ngrok,ew,不过ew已经停止更新了,以后就用不到了,

2023-12-31 20:28:46 1326

原创 69内网安全-域横向CobaltStrike&SPN&RDP

这节课主要讲spn和rdp协议,

2023-12-30 17:06:22 903

原创 68内网安全-域横向PTH&PTK&PTT哈希票据传递

今天讲PTH&PTK&PTT,PTH(pass the hash) #利用 lm 或 ntlm 的值进行的渗透测试PTT(pass the ticket) #利用的票据凭证 TGT 进行的渗透测试 用的Kerberos 协议PTK(pass the key) #利用的 ekeys aes256 进行的渗透测试lm加密算法是2003以前的老版,2003用户均为ntlm 算法的hash。

2023-12-29 10:52:12 1514

原创 Day67内网安全-域横向smb&wmi明文|哈希

这节课围绕着这两个协议来讲在实战情况下就有可能获取不到明文密码(操作系统高关闭了wdigest,打上了补丁),针对这种方法,我们有四种方法解决这一类问题1,利用hash的传递攻击(pth,ptk等和利用)进行移动2,利用其他服务协议(SMB,WMI等)进行hash移动三四种方法是围绕怎么得到明文密码3,利⽤注册表操作开启Wdigest Auth值进⾏获取;前提条件:权限允许/t/d/f换成1就是开启4,利⽤⼯具或第三⽅平台(Hachcat)进⾏破解获取;缺点:容易被杀软杀掉知识点二。

2023-12-28 16:22:32 1322

原创 66内网安全-域横向批量at&schtask&impacket

域环境下面的传递工具,分为两类。一个是传递一个是漏洞,传递的第一个协议at&schtask这里老师给了每一个靶机的账户以及密码,观察一下其规律性,

2023-12-27 20:35:26 1698

原创 65内网安全-域环境&工作组&局域网探针

这篇分为三个部分,基本认知,信息收集,后续探针,

2023-12-26 21:23:56 1512

原创 64权限提升-Linux定时任务&环境变量&数据库

第一个问题,提权环境(webshel环境,或者普通本地权限),信息收集(用信息收集脚本之后首先看,suid,定时任务,可能漏洞*(脚本探针的cve编号漏洞),第三方服务应用(通过脚本手机,比如案例三的mysql数据库作为提权方式))第二个问题,最新相关漏洞要明确(比如及时更新相关脚本),二次开发展望(对脚本自己进行开发优化,现在是脚本小子的意淫时刻)第三个问题,

2023-12-26 14:40:46 901

原创 63权限提升-Linux脏牛内核漏洞&SUID&信息收集

今天讲到的方法是suid和内核漏洞。

2023-12-24 19:07:28 1034

原创 62权限提升-烂土豆&dll劫持&引号路径&服务权限

提取环境分为web(web又分为asp,php之类,唯独jsp不需要提权)和本地权限划分:system > administer > users > webshell权限本地权限:一般在内网中才会介绍,内网渗透的时候有可能通过网站渗透,也可能是拿到一个用户权限,如果不是域管理权限,域上面单纯的一个操作ftp传输的用户,这种层面的提取称为本地提权,有些提权方法只针对部分操作系统,大部分都是win2018之前,相关文件及后门免杀问题等,避免上传上去就被杀软杀了facai。

2023-12-24 08:41:16 894

原创 61权限提升-Redis&Postgre&令牌窃取&进程注入

主要讲解redis数据库和postgresql数据库,然后还要两个windows的提权方式令牌窃取和进程注入。postgresql是基于两个cve的漏洞,redis的提权方式第一种是利用任务执行的反弹shell,第二个是写一个ssh-keygen的公钥使用私钥登录,这是因为redis默认搭建在redis上面,所以常用的就是写ssh;权限比较低的话还是可以进行webshell的写入。

2023-12-22 10:21:34 1228

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除