- 博客(44)
- 收藏
- 关注
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 [写在最开始] 关于ATpiu的博客
从开始用CSDN其实有一段时间了,之前工作学习一直都有记录的习惯,正好乘着这次春节放假,把自己的博客建立起来。近期会先把一些记录在云笔记中的东西导入进来,之后发的博客大部分都会是原创,内容领域包含但不限于:网络安全:企业安全建设/安全测试/安全开发/安全合规等计算机基础相关:网络/操作系统/数据库/正则等项目工具类:github开源项目/安全系统/各种实用工具其它:书籍推荐/随记/感想...
2020-01-27 19:24:19
3233
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 一款适用甲方企业的外网资产周期性扫描监控系统
asset-scan用于甲方企业外网资产进行周期性扫描监控,对资产新增的端口服务进行自动化未授权访问/弱口令爆破检测并进行实时告警,便于企业对外网暴露的攻击面进行收敛。结合kibana,使用者可随时搜索企业外网资产暴露的端口、服务和版本等信息;制作各类统计图,进行开放端口统计、新增服务版本分析和资产扫描耗时统计等;使用Dashboard进行内部汇报展示等。目前支持`ssh`、`redis`、`mysql`、`ftp`、`mongodb`、`postgresql`和`mssql`七种服务的弱口令爆破。
2020-01-26 21:59:56
2567
2
原创 AD CS证书攻击与防御:ESC1
针对域内AD CS攻击,攻击手法主要是利用证书模版配置、证书模版访问权限配置,PKI访问权限配置和CA访问权限配置错误,导致的windows域内权限提升或持久化。
2023-11-05 13:32:37
532
原创 AAD基础知识(identity/token/PRT)
AAD,Azure ad,Microsoft Entra ID, access token, PRT, primary refresh token
2023-10-03 21:50:46
2101
原创 读书笔记:《远见:如何规划职业生涯3大阶段》
远见:如何规划职业生涯3大阶段》,作者布赖恩. 费瑟斯通豪,豆瓣链接:https://book.douban.com/subject/27609489/主旨:描述职业生涯中3个截然不同但相互关联的阶段,教会我们如何不断储备职场燃料以建立长期成功的职业生涯。
2023-06-13 22:39:59
574
原创 读书笔记:《被讨厌的勇气》
《被讨厌的勇气》,作者岸见一郎 古贺史健,豆瓣链接:https://book.douban.com/subject/26369699/主旨:以对话形式阐述阿德勒心理学。阿德勒心理学有许多反常识的方面,如:否定原因论、采取目的论、人的烦恼全是关于人际关系的烦恼、不寻求认可、不存在计划式的人生等
2023-04-12 22:28:38
797
1
原创 读书笔记:《遇见未知的自己》
读书笔记:《遇见未知的自己》主旨:如何与自己的身体联结,感受并且接纳自己的情绪,觉察并且检视自己的思想,放掉无谓的身份认同,进而打破小我所有虚假的认同,最终 走出观念,回归真我的自然状态
2022-02-20 11:28:22
1401
原创 TiDB-PD未授权漏洞
了解TiDB数据库的人可能并不多,今天记录下TiDB-PD未授权漏洞主要原因有:TiDB目前应用越来越广泛,特别是目前k8s和各类云快速发展网上baidu甚至google对TiDB-PD漏洞基本文章
2021-01-16 16:03:38
1484
2
原创 扫描agent端主机配置(centos7)
背景一般机器如果做扫描agent端,其实配置方面是有很多可优化的点,此处以centos7为例,另外一般不推荐agent装在docker中运行,进行大量扫描,坑较多。配置关闭selinux:vi /etc/selinux/config ,第6行改成SELINUX=disabled# This file controls the state of SELinux on the system.# SELINUX= can take one of these three values:# e
2020-11-21 19:49:19
1008
1
原创 windows内网渗透PTH/PTK攻击
前言windows内网渗透中,有三种最常用的pass系列攻击:pass the hash(hash传递攻击,简称pth)pass the ticket(票据传递攻击,简称ptt)pass the key(密钥传递攻击,简称ptk)1.1 pass the hash攻击1.1.1 NTLM HASHwindows用户hash主要由以下部分组成,其中NTLM-HASH比LM-HASH的安全性要更高:用户名称:RID:LM-HASH值:NTLM-HASH值自Windows Vista和Wi
2020-07-18 16:53:51
6178
1
原创 windows抓取用户密码
前言windows环境下,一般推荐用procdump配合mimikatz来读取密码。使用procdump的原因是微软官方的,不容易出问题。条件已获得当前windows管理员权限管理员登录过该系统,且当前系统运行着lsass.exe进程利用从https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump下载procdump。使用管理员权限运行cmd,切换到procdump所在目录,运行procdump64.exe -ac
2020-07-14 23:40:42
3923
2
原创 2020网鼎杯玄武组部分题writeup(签到/vulcrack/java/js_on)
签到题思路浏览器F12,调取ajax,输入队伍token,获取flag过程(1)浏览器进入F12查看js,看到game_manage.js这个js,看名字像是控制游戏的(2)进入js,通过搜索“move”和“ajax”等关键字,以及if (f.value == 1024)条件,看到如下代码,是给后端发请求并弹窗(3)复制该段代码到console,执行,浏览器弹窗,输入战队token,成功获取flagvulcrack思路脱壳APK获取flag过程Step 1: 下载apk文件,在
2020-05-24 14:30:18
2960
原创 使用frida绕过安卓ssl pinning
一、背景安卓安全测试中,其中一个维度测试就是服务端业务逻辑安全性测试,主要通过抓包实现。其实说白了就是中间人攻击,装着要测试APP的安卓手机发包给我们电脑的burpsuite,我们可以使用bp截包改包的内容,再发给服务端,服务端收到请求后响应,把返回包发给电脑的bp,bp最后发给我们手机上的app。随着移动端安全逐渐加强,现在越来越多的app已经无法抓到包,或者提示网络相关错误。其实根本原因在于客户端发包时对于服务端的ssl证书进行了校验。二、客户端证书处理逻辑分类客户端关于证书的处理逻辑,按照安
2020-05-24 12:20:00
7820
3
原创 centos7更换镜像源
背景centos7自带的ucloud镜像源有点问题,网上有些更换源的文章描述存在偏差,因此在此记录。更换为阿里源备份原有镜像源mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup下载并重命名阿里源wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repowget -O /
2020-05-20 11:22:25
5304
转载 MySQL连接池与超时设定
Introductionfunc SetMaxIdleConns(n int){} func SetMaxOpenConns(n int){}写一个网络后端, 启动数据库, 连接数据库, 开始之前配置你的数据库. 流量一大, 各种问题都出来了, 你开始认识到Mysql是一整套系统, 一套需要配置的系统.以上两个函数是什么? 什么是MySQL连接,什么是连接池. 我应该怎么配置? 等你知道这些东西是什么, 怎么工作的. 你立刻就能理解应该怎么去配置他们.背景知识什么是连接? 什么是连接池?现在
2020-05-10 12:19:06
5117
3
原创 mysql报错注入利用
简介sql注入一般分类如下:- 基于时间注入- 基于报错注入- 基于联合查询注入- 基于布尔注入基于报错注入也是一种sql注入漏洞,漏洞原因是后端在处理用户输入时直接拼接进sql语句中进行执行,从而产生了正常业务之外的逻辑。其实本质上和xss这种代码注入类似,核心是没有区分开代码和用户输入的数据。基于报错注入特点是页面会直接显示回显sql语句执行的报错信息,这样我们其实可以通过故意...
2020-04-06 22:17:14
319
原创 JBoss HttpInvoker组件反序列化漏洞复现(CVE-2017-12149)
影响范围5.x和6.x版本的JBOSS基本原理该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码利用条件invoker/readonly接口未做限制或过滤(一般该路径回显500)...
2020-03-29 17:32:01
1510
原创 shiro-550漏洞复现(CVE-2016-4437)
漏洞概述Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。影响范围Apache Shiro版本<=1.2.4漏洞复现使用vulhub起shiro对应环境gadget使用CommonsBeanut...
2020-03-22 11:50:54
11284
原创 fastjson 1.2.24反序列化漏洞复现
简介fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。在Java 8u102环境下,没有com.sun.jndi.rmi.object.trustURLCodebase的限制,可以使用com.sun.rowset.JdbcRowSetImpl的利用链,借助JNDI注入来执行命令。环境靶机:http://192...
2020-03-21 21:11:02
3718
3
原创 celery简介/使用/demo测试(python)
背景目前大概的需求如下:- 一个大内网中,一个服务端,多个客户端(至少有五个)- 服务端大多是下发一些周期性任务给到客户端(也会有少量临时任务),客户端执行,任务执行结果需要持久化- 服务端能通过web界面对任务进行管理,包括:任务参数配置/任务下发/任务暂停/任务重启/任务停止/执行是否成功等- 服务端需要知道客户端是否在线- 传递的任务消息不需要绝对的可靠性- S或C端的语言栈可...
2020-03-15 17:27:38
2314
2
原创 docker容器中无法使用vim命令解决
背景在使用docker exec -it命令进入容器后,我们常常会有修改配置文件的需求,这时候发现容器中默认没有安装vi和vim等编辑器。解决容器中自带的source地址往往都有问题,直接进行更改,更改为国内镜像地址,这样下载速度更快。mv /etc/apt/sources.list /etc/apt/sources.list.bakecho "deb http://mirrors.16...
2020-03-01 22:24:00
1901
原创 java反序列化漏洞研究必备知识
背景近来正好有时间研究java反序列漏洞,在此记录下java反序列化漏洞研究需要的基础知识。对于纯java小白来说,如果上来不了解java语法和一些基础特性,很难上来就说去分析java反序列化漏洞链和调试分析,因此掌握java的基本语法是十分必要的。本篇介绍的java反序列化漏洞必备知识主要包括如下内容,后续会不断补充:1. java接口和继承2. java class类和object类3...
2020-03-01 11:07:56
318
原创 Tomcat文件包含漏洞:CNVD-2020-10487(简介/验证/利用/修复)
漏洞简介Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件(webapps目录)。影响范围Apache T...
2020-02-22 15:54:24
5815
1
原创 github高级搜索语法记录
背景渗透中github敏感信息泄露也是一个很重要的点,经常能发现员工上传的公司代码、用户名密码、个人信息和客户key等敏感信息。高级搜索语法stars:10..5000 搜索仓库star数大于10小于5000的仓库user:ATpiu 搜索用户为ATpiu的仓库language:go 搜索Go语言的仓库created:20...
2020-02-21 18:33:55
452
原创 Sourcemap安全问题
背景目前前端部署的代码一般都是经过webpack压缩的,压缩的目的一般如下:移除无用代码混淆代码中变量名称、函数名称等对结构进行扁平化处理Sourcemap作用SourceMap在其中扮演了一个十分重要的角色,用来作为源代码和编译代码之间的映射,方便开发定位问题。一般在压缩 js 的过程中,会生成相应的 sourcemap 文件,并且在压缩的 js 文件末尾追加 sourcema...
2020-02-15 21:36:10
6050
原创 shodan常用语法记录
网络类port 端口 product 所使用的软件或产品os 操作系统类型version: 搜索指定的软件版本,例如 version:"1.3.2"net: 搜索指定的IP地址或子网,例如 net:"110.43.140.0/24"应用类html.title 网页标题http.html 网页...
2020-02-06 15:32:10
6835
原创 史上最全的子域名搜集方法(证书透明度/DNS记录/威胁情报/代码仓库/dns暴力破解/各种细节)
背景信息收集在安全测试当中有相当重要的作用,信息收集的程度决定了安全测试的广度和深度,而在信息收集中,初期的子域名收集尤为重要。本文将从主动信息收集和被动信息收集两个维度阐述子域名收集的方法,并给出详细的网址,方便大家查询。子域名收集一、被动信息收集利用Google提出的证书透明度(Certificate Transparency)查询公开的子域,一般查询结果包括域、签发者、有效期和...
2020-02-03 19:21:13
8168
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人