![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 83
土豆.exe
部分内容已涉密隐藏
展开
-
一键解密,网络安全神器现已问世!
这款工具是一款功能强大的网络安全综合工具,旨在为安全从业者、红蓝对抗人员和网络安全爱好者提供全面的网络安全解决方案。它集成了多种实用功能,包括解密、分析、扫描、溯源等,为用户提供了便捷的操作界面和丰富的功能选择。原创 2024-05-07 19:35:23 · 3816 阅读 · 7 评论 -
CRMEB多端多语言系统文件上传0Day代审历程
这两天攻防中,某政局子公司官网后台采用的CRMEB开源商城CMS,挺奇葩,别问怎么总让我碰到这种东西,我也不知道,主打的就是一个魔幻、抽象。最后通过审代码,绕过历史漏洞修复的补丁(文章内容可能有点少,没办法,这个代审快到了我只用了5秒)原创 2023-09-05 16:35:26 · 2220 阅读 · 0 评论 -
ShopXO商城系统文件上传0Day代审历程
这两天攻防中,某政局内网横向发现多网段服务器,该服务器搭建了ShopXO商城系统(后来发现是开发临时搭建的,准备做二开用的)。结果花了30来秒审了个垃圾Day拿下该服务器,本文就是给新手提供思路(没交cnvd,懒)原创 2023-09-05 15:10:58 · 2099 阅读 · 0 评论 -
渗透测试自动化生成报告——ExportReport
本项目用于自动化生成报告。可根据项目需求,通过简单的提取变量来自定义报告模板。内附常见扫描器API/原报告(awvs、xray、goby)数据提取模块,可直接生成全新的自定义报告。对有复杂的功能需求时,适用于有Python基础的人使用。本项目内附二次开发所用的资料文档,欢迎各位提Pull Request。原创 2023-03-07 18:29:28 · 2080 阅读 · 0 评论 -
内网渗透-域管理员定位
目录Part1 内网域渗透基础概念1 什么是域1. 权限管理比较集中,管理成本降低2. 保密性加强3. 安全性加强4. 提高了便捷性2 域渗透思路Part2 域管理员定位基础Part3 域管理员手动定位Part4 自动化收集时常用的域管理员定位工具SPN扫描psloggedon.exePVEFindADUser.exenetview.exeName的NSE脚本PowerView.PS1脚本Part1 内网域渗透基础概念1 什么是...原创 2022-02-08 22:55:32 · 78902 阅读 · 1 评论 -
蜜罐如何获取攻击者敏感信息
目录Part1 前言Part2 原理Part3 mysql数据包分析Part4 蜜罐搭建Part5 资料参考Part1 前言在护网中看到甲方的蜜罐感觉很好玩,就想着自己也搭建一个。然后就看到很多文章讲述用蜜罐获取手机号了什么的,感觉很神奇,就研究了研究。蜜罐获取手机号信息其实就是一个mysql的任意文件读取漏洞,关于这个漏洞已经出现很久了,晚上也有很多关于这个漏洞的文章。但是对于一些入行晚的师傅,可能还不是太了解。本篇文章就来讲述一下mysql蜜罐的原理。Part2 原..原创 2022-02-07 09:31:54 · 75974 阅读 · 2 评论 -
MS17-010 EternalBlue 漏洞分析
转自:圈子社区原文地址:https://www.jianshu.com/u/58a5f9e596a7作者:一个二进制安全菜鸡 猫头鹰安全团队-ZSD目录Part1 简介Part2 漏洞信息1 漏洞存在文件信息2 漏洞利用关键模块信息:3 漏洞介绍Part3 静态分析Part4 动态分析Part5 利用详细Part6 最后Part7 参考Part1 简介永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏...转载 2022-02-06 01:02:04 · 74214 阅读 · 0 评论 -
锐捷某系统前台任意文件写入分析
文章转自作者瓜皮辰Part1 前言这套系统我估计是全网第一个公开能拿shell的吧(不是的话当我没说),哪套系统自己猜,这次先分享下前台任意文件写入,还有几个rce日后分享,也感谢独立团孙德胜Alan提供的思路。Part2 代码分析漏洞位置: /view/vpn/autovpn/feature_commit.php先通过POST传参进入if判断在下面的fc_extendsubnet处传参即可进入漏洞位置会将我们传入的参数提交到putConfig...转载 2022-01-20 09:27:21 · 72917 阅读 · 0 评论 -
Golang图片码+压缩伪装+远程调用组合拳
Part1 主要免杀思路首先要将程序进行分离,将shellcode隐藏进图片里,再远程调用图片里的shellcode,达成getshell的目标。同时还要把调用shellcode的执行程序进行伪装,伪装成图片或者其他格式,让目标执行文件时自动拉取shellcode图片,从而上线本篇文章使用了开源项目 https://github.com/Hangingsword/HouQing此处举例用的是Hou Qing大佬基于Golang语言编写的免杀项目Part2 具体过程及手法我们要先保..原创 2021-12-31 11:54:28 · 73273 阅读 · 0 评论 -
漏洞预警:CVE-2021-45232 Apache APISIX Dashboard 未授权访问(附批量扫描POC)
目录Part1 漏洞描述Part2 风险等级Part3 漏洞影响Part4 漏洞分析4.1 漏洞源码4.2 漏洞验证4.3 POCPart5 修复建议Part1 漏洞描述Apache APISIX 是一个动态、实时、高性能的 API 网关,Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架gin和drople原创 2021-12-29 15:10:28 · 75872 阅读 · 0 评论 -
记一次hw中的上线骚姿势(异速联+用友U8)
Part1前言这是之前hw中遇到的一个靶标,也是个人参加的hw中第一次拿下4个靶标,这个骚姿势利用起来也很简单,无非就是幸运!!!Part2漏洞应用异速联它将C/S架构转化成B/S架构,降低了对网络带宽的要求。同时,避免在每台电脑的重复安装、调试、更新应用软件,从而降低企业信息化成本,提升工作效率,大大简化部署与管理复杂的计算环境。用友ERP-U8用友ERP-U8是一套企业级的解决方案,可满足不同的制造、商务模式下,不同运营模式下的企业经营管理,U8全面集成了财务、生...转载 2021-12-27 15:21:04 · 74187 阅读 · 0 评论