渗透测试
文章平均质量分 82
web/app/内网渗透测试
ATpiu
这个作者很懒,什么都没留下…
展开
-
AD CS证书攻击与防御:ESC1
针对域内AD CS攻击,攻击手法主要是利用证书模版配置、证书模版访问权限配置,PKI访问权限配置和CA访问权限配置错误,导致的windows域内权限提升或持久化。原创 2023-11-05 13:32:37 · 397 阅读 · 1 评论 -
红队视角下的容器逃逸利用及分析
容器逃逸/红队视角下的容器逃逸利用及分析原创 2022-06-18 17:10:55 · 1958 阅读 · 0 评论 -
kerberos协议认证与攻击
kerberos简介/kerberos认证/kerberos攻击/票据传递原创 2022-05-07 09:43:06 · 1933 阅读 · 0 评论 -
gpp组策略信息收集
内网渗透,内网信息收集,gpp组策略信息收集原创 2022-04-08 15:45:36 · 3127 阅读 · 0 评论 -
win本地credentials收集
内网渗透,内网信息收集,win本地credentials收集,DPAPI,masterkey原创 2022-04-08 15:20:16 · 4171 阅读 · 0 评论 -
k8s对外攻击面总结
k8s对外攻击面总结/k8s漏洞原创 2021-12-19 19:13:06 · 8894 阅读 · 0 评论 -
通过CrossC2上线CS踩坑记(Linux)
Linux下,通过CrossC2上线CS,自定义profile原创 2021-08-07 19:14:52 · 4701 阅读 · 2 评论 -
web蜜罐jsonp抓取信息探究
web蜜罐抓取攻击方信息(jsonhijack)研究原创 2021-05-16 12:02:40 · 2674 阅读 · 1 评论 -
malleable_profile文件配置概述
malleable_profile文件配置概述转载 2021-02-16 20:03:17 · 547 阅读 · 0 评论 -
使用腾讯云函数隐藏C2
使用腾讯云函数+API网关隐藏C2服务端(cobaltstrike 4.1)原创 2021-02-16 18:47:58 · 4810 阅读 · 1 评论 -
TiDB-PD未授权漏洞
了解TiDB数据库的人可能并不多,今天记录下TiDB-PD未授权漏洞主要原因有:TiDB目前应用越来越广泛,特别是目前k8s和各类云快速发展网上baidu甚至google对TiDB-PD漏洞基本文章原创 2021-01-16 16:03:38 · 1371 阅读 · 2 评论 -
centos默认nmap 6.4和nmap 7.8版本差异(服务识别准确率角度)
大家应该都听说过大名鼎鼎的端口扫描器nmap,目前许多centos上主流nmap仍然是6.4版本,而现有nmap最新版本已经到了7.8,那么这两个版本之间究竟有多少差别,本文将主要从服务的识别准确率角度入手,从实践出发详细阐述。背景关于两者差别其实是自己在写一个github开源项目中发现的一个问题,由于在对端口服务和服务版本的识别上需要用到nmap(masscan快速识别端口开放情况+nm...原创 2020-01-28 12:08:28 · 1609 阅读 · 0 评论 -
Sourcemap安全问题
背景目前前端部署的代码一般都是经过webpack压缩的,压缩的目的一般如下:移除无用代码混淆代码中变量名称、函数名称等对结构进行扁平化处理Sourcemap作用SourceMap在其中扮演了一个十分重要的角色,用来作为源代码和编译代码之间的映射,方便开发定位问题。一般在压缩 js 的过程中,会生成相应的 sourcemap 文件,并且在压缩的 js 文件末尾追加 sourcema...原创 2020-02-15 21:36:10 · 5996 阅读 · 0 评论 -
java反序列化漏洞研究必备知识
背景近来正好有时间研究java反序列漏洞,在此记录下java反序列化漏洞研究需要的基础知识。对于纯java小白来说,如果上来不了解java语法和一些基础特性,很难上来就说去分析java反序列化漏洞链和调试分析,因此掌握java的基本语法是十分必要的。本篇介绍的java反序列化漏洞必备知识主要包括如下内容,后续会不断补充:1. java接口和继承2. java class类和object类3...原创 2020-03-01 11:07:56 · 309 阅读 · 0 评论 -
fastjson 1.2.24反序列化漏洞复现
简介fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。在Java 8u102环境下,没有com.sun.jndi.rmi.object.trustURLCodebase的限制,可以使用com.sun.rowset.JdbcRowSetImpl的利用链,借助JNDI注入来执行命令。环境靶机:http://192...原创 2020-03-21 21:11:02 · 3688 阅读 · 3 评论 -
JBoss HttpInvoker组件反序列化漏洞复现(CVE-2017-12149)
影响范围5.x和6.x版本的JBOSS基本原理该漏洞位于JBoss的HttpInvoker组件中的 ReadOnlyAccessFilter 过滤器中,其doFilter方法在没有进行任何安全检查和限制的情况下尝试将来自客户端的序列化数据流进行反序列化,导致攻击者可以通过精心设计的序列化数据来执行任意代码利用条件invoker/readonly接口未做限制或过滤(一般该路径回显500)...原创 2020-03-29 17:32:01 · 1478 阅读 · 0 评论 -
shiro-550漏洞复现(CVE-2016-4437)
漏洞概述Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。影响范围Apache Shiro版本<=1.2.4漏洞复现使用vulhub起shiro对应环境gadget使用CommonsBeanut...原创 2020-03-22 11:50:54 · 11247 阅读 · 0 评论 -
Tomcat文件包含漏洞:CNVD-2020-10487(简介/验证/利用/修复)
漏洞简介Tomcat 服务器是一个免费的开放源代码的Web 应用服务器,属于轻量级应用服务器,在中小型系统和并发访问用户不是很多的场合下被普遍使用,是开发和调试JSP 程序的首选。由于Tomcat默认开启的AJP服务(8009端口)存在一处文件包含缺陷,攻击者可构造恶意的请求包进行文件包含操作,进而读取受影响Tomcat服务器上的Web目录文件(webapps目录)。影响范围Apache T...原创 2020-02-22 15:54:24 · 5274 阅读 · 1 评论 -
shodan常用语法记录
网络类port 端口 product 所使用的软件或产品os 操作系统类型version: 搜索指定的软件版本,例如 version:"1.3.2"net: 搜索指定的IP地址或子网,例如 net:"110.43.140.0/24"应用类html.title 网页标题http.html 网页...原创 2020-02-06 15:32:10 · 6386 阅读 · 0 评论 -
mysql报错注入利用
简介sql注入一般分类如下:- 基于时间注入- 基于报错注入- 基于联合查询注入- 基于布尔注入基于报错注入也是一种sql注入漏洞,漏洞原因是后端在处理用户输入时直接拼接进sql语句中进行执行,从而产生了正常业务之外的逻辑。其实本质上和xss这种代码注入类似,核心是没有区分开代码和用户输入的数据。基于报错注入特点是页面会直接显示回显sql语句执行的报错信息,这样我们其实可以通过故意...原创 2020-04-06 22:17:14 · 308 阅读 · 0 评论 -
2020网鼎杯玄武组部分题writeup(签到/vulcrack/java/js_on)
签到题思路浏览器F12,调取ajax,输入队伍token,获取flag过程(1)浏览器进入F12查看js,看到game_manage.js这个js,看名字像是控制游戏的(2)进入js,通过搜索“move”和“ajax”等关键字,以及if (f.value == 1024)条件,看到如下代码,是给后端发请求并弹窗(3)复制该段代码到console,执行,浏览器弹窗,输入战队token,成功获取flagvulcrack思路脱壳APK获取flag过程Step 1: 下载apk文件,在原创 2020-05-24 14:30:18 · 2868 阅读 · 0 评论 -
使用frida绕过安卓ssl pinning
一、背景安卓安全测试中,其中一个维度测试就是服务端业务逻辑安全性测试,主要通过抓包实现。其实说白了就是中间人攻击,装着要测试APP的安卓手机发包给我们电脑的burpsuite,我们可以使用bp截包改包的内容,再发给服务端,服务端收到请求后响应,把返回包发给电脑的bp,bp最后发给我们手机上的app。随着移动端安全逐渐加强,现在越来越多的app已经无法抓到包,或者提示网络相关错误。其实根本原因在于客户端发包时对于服务端的ssl证书进行了校验。二、客户端证书处理逻辑分类客户端关于证书的处理逻辑,按照安原创 2020-05-24 12:20:00 · 7574 阅读 · 3 评论 -
安卓APP安全测试维度
本文从大方向上介绍安卓APP安全测试维度,安卓安全测试一般从客户端、服务端和通信过程三个大方向入手原创 2020-05-03 18:21:23 · 560 阅读 · 0 评论 -
史上最全的子域名搜集方法(证书透明度/DNS记录/威胁情报/代码仓库/dns暴力破解/各种细节)
背景信息收集在安全测试当中有相当重要的作用,信息收集的程度决定了安全测试的广度和深度,而在信息收集中,初期的子域名收集尤为重要。本文将从主动信息收集和被动信息收集两个维度阐述子域名收集的方法,并给出详细的网址,方便大家查询。子域名收集一、被动信息收集利用Google提出的证书透明度(Certificate Transparency)查询公开的子域,一般查询结果包括域、签发者、有效期和...原创 2020-02-03 19:21:13 · 7677 阅读 · 0 评论 -
windows内网渗透PTH/PTK攻击
前言windows内网渗透中,有三种最常用的pass系列攻击:pass the hash(hash传递攻击,简称pth)pass the ticket(票据传递攻击,简称ptt)pass the key(密钥传递攻击,简称ptk)1.1 pass the hash攻击1.1.1 NTLM HASHwindows用户hash主要由以下部分组成,其中NTLM-HASH比LM-HASH的安全性要更高:用户名称:RID:LM-HASH值:NTLM-HASH值自Windows Vista和Wi原创 2020-07-18 16:53:51 · 6026 阅读 · 1 评论 -
windows抓取用户密码
前言windows环境下,一般推荐用procdump配合mimikatz来读取密码。使用procdump的原因是微软官方的,不容易出问题。条件已获得当前windows管理员权限管理员登录过该系统,且当前系统运行着lsass.exe进程利用从https://docs.microsoft.com/zh-cn/sysinternals/downloads/procdump下载procdump。使用管理员权限运行cmd,切换到procdump所在目录,运行procdump64.exe -ac原创 2020-07-14 23:40:42 · 3822 阅读 · 0 评论 -
github高级搜索语法记录
背景渗透中github敏感信息泄露也是一个很重要的点,经常能发现员工上传的公司代码、用户名密码、个人信息和客户key等敏感信息。高级搜索语法stars:10..5000 搜索仓库star数大于10小于5000的仓库user:ATpiu 搜索用户为ATpiu的仓库language:go 搜索Go语言的仓库created:20...原创 2020-02-21 18:33:55 · 440 阅读 · 0 评论