- 博客(2033)
- 资源 (46)
- 收藏
- 关注
原创 socket epoll网络编程实例
总结了各个博主的经验,写出了简单的demo,实例为ET模式,转载请写明出处,如有宝贵意见请留言。第一版:服务端:#include <stdio.h>#include <sys/epoll.h>#include <stdlib.h>#include <sys/types.h>#include <netinet/in.h...
2019-04-14 20:52:27 5573 2
原创 APP渗透测试记录(一、Android应用基本构造)
web应用是通过使用javaScript、HTML5等web技术来实现交互、导航以及个性化功能的。web应用可以在移动端设备的web浏览器中运行,并通过向后台服务器请求web页面来进行渲染。一个web应用可以有浏览器渲染的版本,也可以有作为独立应用的版本。安卓使用了类似Unix中的文件系统来进行本地数据存储,用到的文件系统有十几种,如FTA32、EXT等。事实上,安卓系统中的一切都是文件。安卓在filesystems这个文件中存储了许多详细的信息,比如内置应用等。
2024-12-14 11:58:09 8
原创 nodejs静态代码扫描工具nodejsscan
由libsast和semgrep提供支持的 Node.js 应用程序的静态安全代码扫描器 (SAST)。运行 nodejscan本地设置 nodejsscan安装 Postgres 并在环境变量中或作为环境变量进行配置。从版本 4 开始,不再支持 Windows。运行 nodejsscan./run.sh这将运行 nodejsscan 网页用户界面命令行界面(CLI)和 Python API集成Slack 警报创建您的 slack 应用程序Slack App并将其设置为环境变量。电子邮件提醒。
2024-12-13 10:17:49 15
原创 WiFi近源攻击实战(精)
通过该方法可以扫描到大量目标WiFi下员工活跃的终端设备,将这些设备的STATION显示的MAC地址保存下来,替换本机MAC地址为目标单位员工的真实MAC地址,多次绕过内网的网络封堵。因此只需要通过修改Radius服务端,伪造ESSID与目标单位相同的WiFi信号源,当其员工从我方信号源附近经过时,就可以捕获到终端自动发起重连时的数据包,其中包含明文用户名和NetNTLM哈希,实战测试中可知,AMD公司的入门级GPU RX6700xt可以以5000MH/s的速度爆破NetNTLM。
2024-12-09 20:12:16 82
原创 Mac电脑钓鱼到拿下核心权限
攻防对抗强度和难度日益演进,传统的渗透测试思路成本逐渐提高,钓鱼已经成为当下攻击者最常用攻击手段之一。在某次针对某企业的攻防演练中,攻击队成员伪装成初入社会的求职女大学生,成功骗取目标单位某员工的信任,在攻击者的引导下,多次在企业内网下载和运行木马,为攻击人员制造了大量的攻击机会,最终击穿目标多种网络防护,获得生产网控制权。
2024-12-09 16:34:26 410
原创 MacOS安装软件后无法启动报错:“已损坏,无法打开,你应该将它移到废纸篓“
MacOS支持使用类似 Linux 的 API 从文件或目录中列出、 获取、设置、和删除扩展属性。在命令行中,这些能力通过xattr实用程序公开。2. 如果打开没有看到"任何来源",如果不开启“任何来源”的选项,会直接影响到无法运行的第三方应用。然后回车,继续输入密码,然后回车。再重新打开,系统设置->安全性与隐私->选择任何来源。1. 打开系统设置->安全性与隐私->选择任何来源。4. 将应用程序中的APP图标拖入终端。5. 回车输入密码即可。
2024-12-02 18:13:56 891
原创 Linux创建免密登陆(错误:Permission denied (publickey,gssapi-keyex,gssapi-with-mic))
5. 将公钥内容追加到服务器上,cat ~/.ssh/id_rsa.pub >> ~/.ssh/authorized_keys。3. ssh-keygen,一直回车。
2024-11-27 10:42:09 203
原创 如何将低危的 SSRF 盲注升级为严重漏洞(AWS、S3)
SSRF盲注是指应用程序可以被诱导向提供的URL发出后台HTTP请求,但前端响应中不返回后台请求的结果。现在我们知道了SSRF 和 SSRF 盲注之间的区别,那么让我们看看本次的实际案例吧。
2024-11-25 19:36:19 230
原创 内网安全、域渗透测试工具-NetExec介绍及使用(优秀)
NeNetExec (nxc) 是一款功能强大的自动化网络安全评估与漏洞测试工具,是 CrackMapExec-已停止维护 (CME) 的现代继任者,现已被渗透测试人员和红队成员广泛使用,可被用于多种协议下的渗透测试中。
2024-11-14 11:45:49 816
原创 隧道工具chisel使用
修改/etc/proxychains4.conf建立代理。现在即可利用nmap扫描目标段其它IP了。完成后kali端会监听1080端口。代理扫描nmap一定要加sT。
2024-11-08 16:32:00 112
原创 Parallels Kali安装Parallels Tools
运行 parallelsTool 目录下的 cdrom0 目录中的 install 可执行文件,此时将会弹出真正的安装对话框。将 parallelsTool 目录下的 cdrom0 权限放开一点。将 cdrom0 复制到 parallelsTool 目录下。1. 菜单点击安装 Parallels Tools。2. 配置 Parallels Tools 环境。3. 无脑下一步,安装报错。dpdk -i deb包。更改aliyun源安装。切换为 root 用户。
2024-11-06 18:23:33 440
原创 Linux历史命令history增加执行时间显示
为了更好的溯源,获取执行命令的准确时间,需要增加一些配置。Centos系统默认历史命令显示如下。再次执行命令,查看历史记录。在最下面添加以下环境配置。
2024-11-04 10:44:47 356
原创 常见钓鱼攻击防护(自总结)
一种通过电话进行的诈骗手段,诈骗者假冒合法机构(如银行、政府部门等)拨打电话,试图获取受害者的个人信息、财务信息或账号密码。攻击者通过创建伪造的网页或发送含有恶意链接的电子邮件,诱使用户访问这些页面,从而盗取敏感信息(如用户名、密码、信用卡信息等)。二维码背后的本质是一个链接,如果你扫描到一个恶意的二维码,等同于一访问了一个恶意的网站,从而窃取个人信息、财务数据或感染恶意软件。短信钓鱼较好识别,常见的手法包括假冒银行、快递公司或政府机构,借此获取敏感信息如账号、密码或信用卡信息。不太注意的人很容易被诱骗。
2024-10-25 19:22:42 85
原创 微信小程序漏洞总结
微信小程序官方提供了一套微信快捷登录的登录逻辑,用户授权手机号快捷登录时,会将本地的手机号使用sessionkey和iv进行aes加密,后端解密后返回该手机号的登录凭证。当sessionkey发生泄露时,攻击者便可以伪造手机号登录任意手机号。修改任意手机号,利用sessionkey和iv重新加密数据。
2024-10-23 19:31:34 307
原创 Linux下的隐藏技术(文件隐藏、进程隐藏、端口隐藏、权限隐藏、命令隐藏)
这种技巧是关键记录删除,或者我们可以暴力点,比如前150行是用户的正常操作记录,150以后是攻击者操作记录。在Linux中,使用chattr命令来防止root和其他管理用户误删除和修改重要文件及目录,此权限用ls -l是查看不出来的,从而达到隐藏权限的目的。上面的命令会临时禁用历史功能,这意味着在这命令之后你执行的所有操作都不会记录到历史中,然而这个命令之前的所有东西都会原样记录在历史列表中。这种情况下我们怎么办?在shell中执行的命令,不希望被记录在命令行历史中,如何在linux中开启无痕操作模式呢?
2024-10-23 18:08:04 134
原创 docker无法下载镜像报错Error response from daemon: Get “https://registry-1.docker.io/v2/“: net/http: request
既然国外可以下载,尝试添加国外访问IP导入本地。查询了很多,没有统一的原因答案。使用国外服务器是没有任何问题的。打开 /etc/hosts 文件。自证发现有两个域名无法联通。利用站长之家国际ping,
2024-10-18 13:53:14 207
原创 Reverse Tabnabbing漏洞的理解和利用
恶意链接: 攻击者创建一个看似正常的网站或链接,并诱导用户点击。标签切换: 当用户点击链接并在新标签页中打开页面后,攻击者使用 JavaScript 修改该标签页的内容。伪装: 攻击者通过改变网页的外观,使其看起来像用户之前访问过的合法网站(例如银行、社交媒体等)。信息收集: 用户在不知情的情况下输入敏感信息(如用户名和密码),这些信息被攻击者获取。tabnabbing是一种钓鱼攻击漏洞,网上将该漏洞翻译为反向标签劫持攻击,大致原理就是黑客。
2024-10-11 19:08:51 113
原创 mongodb GUI工具(NoSQLBooster)
免费版可供个人/商业使用,但安装成功后,产品将自动进入30天试用模式。在30天的试用期结束后,该产品将成为免费版本。
2024-10-11 19:07:44 839
原创 阿里云图形化管理工具(oss-browser、oss浏览器、AcceassKeyId、AccessKeySecret)
OSS Browser 提供类似 windows 资源管理器功能。用户可以很方便的浏览文件,上传下载文件,支持断点续传等。本工具使用开源框架 Angular 1.x +Electron制作。Electron 框架可以让你使用 JavaScript,HTML 和 CSS 构建跨平台的桌面应用程序。它是基于 node.js 和 Chromium 开源项目。Electron 可以打包出跨平台的程序,运行在 Mac,Windows 和 Linux 上。功能Map|-- 登录:支持AK登录和授权码登录。
2024-09-24 15:20:23 735
原创 Elasticsearch可视化工具ElasticHD
ElasticHD是ElasticSearch可视化管理工具。它不需要任何软件。它在您的Web浏览器中工作,允许您随时随地管理和监控ElasticSearch集群。ElasticHD基于响应式CSS设计,可根据任何设备上的任何屏幕尺寸进行自我调整。ES Real time data search and queryES 实时的实时数据查询ES Dashboard data visualizationES 仪表板数据可视化ES Indices ManagementES 指数管理。
2024-09-24 14:46:07 438
原创 系统敏感信息搜索工具(支持Windows、Linux)
可以快速搜索服务器中的有关username,passsword,账号,口令的敏感信息还有浏览器的账户密码。
2024-09-24 14:12:14 340
原创 Windows绕过火绒添加用户
意为将net1.exe复制到D盘并重命名为update.exe,用这个update.exe来新增用户。这里注意不能用net.exe,会被拦截,用net1.exe才行。若将这里的update.exe 放在C盘的目录也不能成功执行,本地测试仍会被火绒拦,如下图所示。这里一定不能用certutil命令下载,火绒会拦截。但添加用户时又回显超时,想起来应该是有杀软在拦截命令行添加用户。一看果不其然,有火绒。2. 使用如下方法绕过火绒添加用户。最后也是很顺利地绕过火绒添加了用户,远程连接成功。
2024-09-24 12:14:41 262
原创 Windows安全日志分析(事件ID详解)
如果出现异常数量的此类日志,可能表明攻击者正在尝试暴力破解您的Kerberos服务。这对于识别潜在的暴力破解攻击或未经授权的访问尝试非常重要。如果短时间内出现大量此类事件,可能意味着有针对性的攻击或广泛的恶意软件感染。这有助于跟踪用户账户的变化并发现任何潜在的恶意删除行为。此事件记录了新进程的创建。这对于识别系统上运行的可疑或未经授权的应用程序很重要。此事件记录了用户被添加到具有提升权限的安全组的情况。这对于监控用户权限的变更和防止未经授权的权限提升非常重要。留意异常的访问模式,可能暗示未经授权的活动。
2024-09-19 12:11:37 8701
原创 XSS漏洞挖掘利用总结(附个人常用payload)
这里把后面的字符随便改成点正常的字符,哪里有过滤绕哪里,我是先去跑了一遍标签,还是有很多可以用的,然后就是事件属性,直接去跑一遍,找到一些可以用的事件,最后就是绕过alert(1)了。可以直接fuzz标签事件,不过尖括号就比较麻烦了,很多编码他不会拦截也不会解析,只能再返回前端看一下,这里经过测试发现Unicode编码后不会被拦截并可以被解析成尖括号。然后就是绕waf了,一搬去找到一个可以用的标签,然后看看是否支持伪协议,然后去跑一遍事件属性,fuzz一下哪些可以用。
2024-09-19 11:55:08 433
原创 制作U盘安装操作系统(启动盘、系统盘、Windows、Linux)
2. 下载 Windows11 ISO 镜像文件。该方法使用Windows及Linux系统。选择U盘,选择你的U盘即可,一直下一步。官网windows制作启动盘。1. 打开Win11下载官网。下载 Windows 11。2. 下载制作操作系统工具。1. 下载工具 rufus。下载 Windows 11。
2024-09-18 17:27:21 691
原创 内网扫描工具fscan
一款内网综合扫描工具,方便一键自动化、全方位漏扫扫描。支持主机存活探测、端口扫描、常见服务的爆破、ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、web漏洞扫描、netbios探测、域控识别等功能。
2024-09-18 11:31:23 393
原创 苹果软件产品使用的 TCP 和 UDP 端口列表(apple、mac)
万维网、FaceTime 通话、iMessage 信息、iCloud、地图、Apple Music、iTunes Store、播客、Mac App Store、备份、日历、WebDAV、隔空播放、、Xcode 服务器(Xcode App、托管和远程 Git HTTP、远程 SVN HTTP)、FaceTime 通话、iMessage 信息、Game Center、照片流。远程帧缓冲区、实时传输协议 (RTP)、实时控制协议 (RTCP)实时传输协议 (RTP)、实时控制协议 (RTCP)
2024-09-10 19:55:14 1376
原创 Windows远程桌面授权远程代码执行漏洞CVE-2024-38077(POC、EXP)
成功利用该漏洞的攻击者可以实现远程代码执行,控制受影响的服务器,潜在的危害包括数据泄露、系统崩溃,甚至可能被用于传播勒索等恶意软件。需要注意的是,RDL 服务并非默认启用,但许多管理员会手动启用它以扩展功能,例如增加远程桌面会话的数量(默认情况下,Windows 服务器仅允许两个并发会话)。远程攻击者通过发送精心构造的请求的方式利用此漏洞,成功利用将允许攻击者远程代码执行,获得服务器的最高权限。**批量可利用性:**可使用通用 POC/EXP,批量检测/利用。**修复复杂度:**低,官方提供补丁修复方案。
2024-09-10 19:54:36 732
原创 Web日志分析工具GoAccess
GoAccess是一个开源的实时网络日志分析器和交互式查看器,它可以在 *nix系统的终端上运行,也可以通过浏览器运行。它为系统管理员提供了快速而有价值的HTTP统计数据,这些统计数据需要动态的可视化服务器报告。中文网站GoAccess - 中文站 - 可视化 Web 日志分析工具。
2024-09-09 17:57:13 1768
原创 JAVA代码审计(基础漏洞:SQL注入、XXE、XSS、反序列化、CSRF、文件上传、逻辑漏洞、SSRF、命令执行)
比如以下,只是判断referer的值是否为空,判断是否是www.testdomain.com开头,都是则继续执行,否则就返回首页,只要构造POC:www. testdomain.com.hacker.com。就可以绕过检测,造成CSRF漏洞。知道漏洞的原理,了解漏洞产生的原因,只要在审计的时候,重点关注这些原因,就很容易找到漏洞。攻击者盗用了用户的身份,以用户的名义发起恶意请求,服务器没有对身份进行识别,会认为这请求是用户发起,会根据请求进行响应 ,CSRF漏洞的本质就是通过欺骗用户去访问自己设置的地址。
2024-09-09 17:56:44 170
原创 AWS was not able to validate the provided access credentials
【代码】AWS was not able to validate the provided access credentials。
2024-09-04 17:14:24 394
原创 AWS api数据信息获取(boto3)
GitHub - starsliao/TenSunS: 🦄后羿 - TenSunS(原ConsulManager):基于Consul的运维平台:更优雅的Consul管理UI&多云与自建ECS/MySQL/Redis同步Prometheus/JumpServer&ECS/MySQL/Redis云监控指标采集&Blackbox站点监控维护&漏洞通知/资源到期余额告警&各类资源Grafana看板展示。
2024-08-29 10:37:55 693
原创 代码审计:MyBatis框架SQL注入查询
MyBatis 是一款优秀的持久层框架,它支持定制化 SQL、存储过程以及高级映射。MyBatis 避免了几乎所有的 JDBC 代码和手动设置参数以及获取结果集。MyBatis 可以使用简单的XML或注解来配置和映射原生信息,将接口和 Java 的 POJOs(Plain Old Java Objects,普通的 Java对象)映射成数据库中的记录。MyBatis是将数据库字段和java对象关联到了一起,开发者无需在关注数据库操作,直接操作java对象就可以完成数据库的增删改查等操作。但是在。
2024-08-29 10:37:10 360
原创 运维:系统性能占用检查sysdig命令(Linux系统铁锹)
采集数据示例:采集数据格式:字段说明:evt.num: 递增的事件号。evt.time: 事件发生的时间。evt.cpu: 事件被捕获时所在的 CPU,也就是系统调用是在哪个 CPU 执行的。proc.name: 生成事件的进程名字。thread.tid: 线程的 id,如果是单线程的程序,这也是进程的 pid。evt.dir: 事件的方向(direction),> 代表进入事件,< 代表退出事件。evt.type: 事件的名称,比如 open、stat等,一般是系统调用。
2024-08-26 18:23:53 1264
原创 运维:查看web日志命令apachetop
apachetop命令是一个用于监控Apache web服务器性能的工具,它提供了实时的系统状态监控,特别是针对Apache服务器的访问日志进行分析,帮助用户了解服务器的负载情况、访问频率、以及访问者的行为等信息。这个工具对于网站管理员来说非常有用,因为它可以提供关于网站访问量的实时数据,包括每个页面的访问次数、访问者的来源、以及访问时间等详细信息。查看实时的访问日志,了解哪些页面最受欢迎、哪些页面访问量较少。分析访问者的行为模式,比如他们通常从哪里来到你的网站、他们在网站上停留了多长时间等。
2024-08-26 18:22:55 457
原创 mac安装java17(jdk17)
官网下载:https://www.oracle.com/java/technologies/downloads。安装完后目录会存放在下面目录下。运行并启动该环境变量。
2024-08-23 11:28:02 4539
原创 burpsuite xssValidator插件(xss插件)
上边的两个链接都要下载(两个文件放在同一个文件夹下)修改完之后点击start attack开始扫描。下载好之后将phantomijs加入环境变量。3. 把数据包右键发送到 intruder。这里也修改一下,和上边的字符串保持一致。如果成功的话,这里会打勾。
2024-08-23 11:26:45 404
Fortify SCA 20.1.1代码审计
2023-06-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人