渗透
文章平均质量分 77
梦小惜
小惜渗透
展开
-
记一次安卓小程序sign的逆向
微信公众号:小惜渗透,欢迎大佬一起交流进步 首先拿到的是一个小程序(不是微信小程序),小程序在app里面,并且目前没有上架,而且就算是测试环境也需要用到特定的手机卡放到卡槽1的位置才可以,这就无形中给了很多阻碍没办法只好拿出我祖传的小米,然后刷了第三方RCE–,然后进行卡刷,刷入Magisk,安了个MT管理器(用来移动证书,如果不懂看我之前安卓测试的文章),至此,证书问题解决,但是因为app会检测root权限,所以用Magisk隐藏对该应用隐藏root如下图所示,开启Zygisk,然后重启,然后在中原创 2022-12-04 12:08:32 · 794 阅读 · 1 评论 -
【由浅入深_打牢基础】WebSocket的利用方式
首先来讲下socket,socket我倒是不陌生就是套接字吗,可以给它理解成一个API,是介于应用层和传输层中间被抽象出来的一层,因为传输层较为复杂,所以对传输层进行了一层封装,这样使用起来较为简单,在主流的开发语言中肯定都提供socket函数,记得之前大学的时候用套接字写过聊天类型的软件,而使用它一般需要提供协议,本地和远程的IP、端口。websocket。原创 2022-09-22 09:25:21 · 922 阅读 · 0 评论 -
【少走弯路】关于安卓抓包的个人经验
前几天发了一个关于安卓抓包的一个文章,当时就是将之前记得随手一发,这次来讲一下关于安卓抓包的一些个人经验(可能会和那篇文章有重复的地方),通常我们在对app进行测试的时候会通过模拟器进行抓包,其实最弄个二手实体机但是毕竟家里没矿,然后这里我总结了很多在搭建渗透环境的时候的一些经验和较为简单的解决办法。原创 2022-08-23 10:03:57 · 3422 阅读 · 0 评论 -
【JAVA反序列化_一】反射基础
可能这是个很简单的一些代码,但是其实我们要知道这个实例化它是根据什么来的,它其实是根据构造器(构造函数)来的,在Java中就算一个类没有手动写一个构造器(就像上方的演示代码一样),系统会分配给它一个默认的空参构造器,但是当我们手动写了构造器的时候就会把这个空餐构造器给顶掉了,就算你写的是有参构造也会顶掉(如下方代码,运行失败),所以这就是为什么上面的演示代码就算我们没写构造器也可以进行。第一种也就是实例代码中的了,同时也是较为常用的一种,但其实它也是第二种的一个变形而已,不过是后边两个参数赋予了默认值。..原创 2022-08-16 13:44:18 · 146 阅读 · 0 评论 -
你是否只知道htaccess但是不知道.user.ini
相信很多人都知道,简单理解就是它能影响当前目录以及子目录的配置,它存放着服务器配置相关的一些指令,我们经常利用它令Apache将图片格式的webshell当做脚本文件解析,达到绕过文件上传限制的目的。微信公众号:小惜渗透,欢迎大佬一起交流进步接下来我们来了解一下,是php的一种配置文件,众所周知php.ini是php的配置文件,它可以做到显示报错,导入扩展,文件解析,web站点路径等等设置去官方看一下简介https://www.php.net/manual/zh/configuration.file.pe原创 2022-07-13 13:40:49 · 171 阅读 · 0 评论 -
Redis未授权访问利用合集
微信公众号:小惜渗透,欢迎大佬一起交流进步正常redis默认情况下,会绑定在0.0.0.0:6379,如果没有限制来源IP并且甚至没有密码,那么就会导致攻击者非法访问,并读取Redis的数据,还可以利用自身config命令进行写入操作,攻击者可将自己的ssh公钥写入目标服务器的/root/.ssh文件夹的authotrized_keys中,进而直接使用对应私钥登录目标服务器。搭建环境:将这行绑定本地加上注释(还可以改成0.0.0.0)将保护模式关闭保存,然后启动redis服务切记别忘了关防火墙在/roo原创 2022-07-07 09:44:14 · 852 阅读 · 0 评论 -
【由浅入深_打牢基础】HOST头攻击
微信公众号:小惜渗透,欢迎大佬一起交流进步首先我们需要了解一个概念叫,也就是一台服务器上存在多个网站。你会想这还不简单,每个站点分一个端口即可,但是我说的是一个端口。既然如此,那么我们不管它是怎么实现的,我们要关注的是为什么如此,为什么我们访问这些网站均是正常的呢?这就是HOST头的作用了,当我们去访问一个url的时候,这个域名只会被DNS解析为IP,但是因为这些虚拟主机的IP是同一个,所以会看我们的HOST头,它的值是谁,那么服务器就去交给那个站去响应。(如下图)我这里用再来演示一下它的奇妙之处,首先我先原创 2022-06-20 18:00:11 · 460 阅读 · 0 评论 -
学了WEB缓冲投毒-挖SRC的时候咋利用
挖洞经验 | 在密码重置请求包中添加X-Forwarded-Host实现受害者账户完全劫持这里,基于保密原因,先假设目标测试网站为redacted.com,在对其测试过程中,我把重点放到了它的“忘记密码”功能处。经过了6个小时的折腾,我发现了其中存在一个非常有意思的漏洞,利用该漏洞可以实现对目标受害者的完全账户劫持。所需工具:BurpSuite、Ngrok Server。Ngrok服务可以将自己本地PC映射到云上的Server公网,目的为将本地PC变成与外部网络交流的终端服务器,间接把云上的Server则变转载 2022-06-12 16:35:23 · 119 阅读 · 0 评论 -
【由浅入深_打牢基础】WEB缓存投毒(上)
微信公众号:小惜渗透,欢迎大佬一起交流进步简单的来说,就是利用缓存将有害的HTTP响应提供给用户什么是缓存,这里借用Burp官方的一张图来说,就是当一个用户去发起一个请求的时候,会经过缓存,但是缓存中如果不存在的话,后端才会响应并将其添加到缓存,之后的用户如果发送等效请求的话,会直接从缓存中获取。如上所说,那么后端怎么判断我们两个用户的请求是等效的呢?这里我们要知道一个东西叫缓存键(cache key),预先定义的请求头中的一些键作为缓存键,只要这些缓存键的值一样后端就认为两个包是等效的,那么头部的其它键就原创 2022-06-11 12:11:18 · 1058 阅读 · 0 评论 -
信息收集汇总(附网盘泄露工具)
微信公众号:小惜渗透,欢迎大佬一起交流进步这里我之前写过一篇google语法的,想详细了解的可以看看,下边举几个常用的1.2 whois这个也是很基础的了,不多说,多关注邮箱,注册人、电话、DNS解析服务器等,同时还可以反查1.3 子域名不多说,大门进不去就从小门进1.4 DNS泄露信息查询1.5 查备案差点忘了,不多说,国外的就忽略吧,人不用备案(嫌备案麻烦,我现在访问博客还是IP+端口呢)https://beian.miit.gov.cn/#/Integrated/index手动多从JS原创 2022-06-07 13:58:32 · 2259 阅读 · 0 评论 -
谁能比我细---秒懂Http请求走私
微信公众号:小惜渗透,欢迎大佬一起交流进步HTTP1.1keepalive 在http1.1时代,每个http请求都需要打开一个tcp连接,keep-alive可以改善这种状态,提高利用率,即一个长连接,在一次TCP连接后不断开连接。 HTTP1.0的时候没有长连接这个概念,后来引入了长连接并通过实现。 但HTTP1.1的规则中,所有HTTP报文都必须是持久的,除非特意加上,但实际中很多服务器和浏览器还保留着pipline在1个Tcp连接中发送多个请求Content-LengthHTTP包的一个标原创 2022-06-02 20:10:00 · 314 阅读 · 0 评论 -
获取完美shell
微信公众号:小惜渗透,欢迎大佬一起交流进步下面我将边演示边来介绍几种提升shell的方法,我这里面用的Linux虚拟机搭的DVWA靶场上传文件(吐槽一下,在windows上用小皮面板搭建一点问题没有,在Linux上可能因为权限的问题,文件上传那块正常的图片就死活传不上去,后来自己一顿调,本来都想放弃了,结果瞎调调好了)首先我这里用哥斯拉打开命令界面这时候可以通过方向上键回历史记录,但是一些需要交互的命令,如su或者vim都会执行失败,那么我们首先想到的肯定是反弹shell(反弹shell的命令大全,我公众原创 2022-06-01 20:33:26 · 704 阅读 · 0 评论 -
CS上线Linux--坑太多了
CS上线Linux–坑太多了文章目录CS上线Linux--坑太多了1.1 前期准备1.2 安装1.3 反弹shell传统的Cs只能上线windows,而有时为了方便想将Linux主机上线到Cs,这个时候就需要使用CrossC2插件1.1 前期准备#下载指定版本https://github.com/gloxec/CrossC2/releases/tag/v2.2.4我这里在Windows上展示,所以下的Windows然后下载cna**下载地址:**https://github.com.原创 2022-05-31 16:37:18 · 3243 阅读 · 2 评论 -
解决Cobalt strike服务端启动,报错keytool error
问题如图所示最开始安装Cobalt Strike的时候就遇到过上述问题忘了怎么解决的了,结果发现之前安装的版本有bug,所以今天打算重安个无bug的,结果又遇到了上述问题,调了一下午,真nm解决:vim teamserver如图去掉前面的./退出,重新运行teamserver成功!...原创 2022-02-09 17:49:01 · 5871 阅读 · 0 评论 -
docker安装kali
0x01前几天练习的时候突然想用beef,而我们在本地搭建beef还需要内网映射,所以就想在云服务器上搭建,开始搭建很麻烦,最主要我以后如果想用别的工具的话,还得这么麻烦的一个个搭建,所以想干脆能不能整个kali,正常轻量级服务器是不能自定义系统的,但是我们可以通过docker拉取kali镜像。0x02搜索镜像docker search kali #搜索kali镜像拉取镜像docker pull docker.io/kalilinux/kali启动docker image原创 2021-12-26 08:00:11 · 8189 阅读 · 1 评论 -
攻防世界-新手web通关
最近一直再闭关学习,好不容易学完了,打个靶场放松放松,这是新手web,明天开始干高手的文章目录攻防世界WP1.view_source2.robots3. backup4.cookie5. disabled_button6.weak_auth7.simple_php8.get_post9.xff_referer10.webshell11.command_execution12.simple_js攻防世界WP1.view_source题目描述:X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标.原创 2021-10-24 20:31:39 · 1409 阅读 · 0 评论 -
XSS-labs通关
XSS-labs通关1.第一关payload:http://xss/level1.php?name=<Script>alert(1)</Script>2.第二关这里变量出现在两处,我们直接利用第二处,做构造以及闭合payload:1"><ScRipt>alert(1)</ScRipt>3.第三关 用第二关的payload去试一下,发现内容没变化,但是就是没当成js代码 查一下网页源代码和php代码 看原创 2021-10-24 18:18:11 · 4295 阅读 · 0 评论 -
关于burpsuit的新版本重发模块丢失request和response只剩下inspector
系统:Windows 10 家庭中文版电脑:联想 thinkbook新版本bp,打开Repeater重放模块,发现如下(看似正常) 看似很正常但是当你再send to repeater的时候或者加一个空的http,就丢失了request和response只剩下inspector 我发到我惠普的电脑上就可以正常使用,没有上似毛病,所以我试过更新显卡驱动,和调一些驱动设置等等,均没有效果,甚至翻了官方论坛,也看见有人提出类似问题,不过官方人员也没给出...原创 2021-09-22 09:40:51 · 3388 阅读 · 2 评论 -
matelgo 出现NO transforms could be found的解决办法
简单写了下历程,想看解决办法的直接拉到最下边matelgo这个东西懂得自然懂kali系统中是自带的,但是不想每次使用都启虚拟机,于是打算在win10系统上安装不过,解决了需要翻墙才能注册账号的问题之后,万万没想到又遇到了新问题系统:windows10电脑:联想thinkbook安装惯例-下载-安装-打开-选择CE--登录--然后就完犊子了。。。出现了NO transforms could be found这个错误,如果忽略直接新建文件,右边一个实体也没有,就一脸懵原创 2021-09-15 23:49:36 · 736 阅读 · 0 评论 -
Burp Suite未连接:有潜在的安全问题 PortSwigger CA 造成
昨天被这个问题搞得头大,证书我也安了啊,还是这样,后来自己又调了调好用了,原因如下耐心看完:1.开代理2.开burp ,设置好端口3.下证书导入(问题就在这里!!)一定要把信任勾上,我之前就是没勾信任所以导致的还是不好用...原创 2021-07-29 10:00:28 · 2854 阅读 · 0 评论