m__ing
码龄6年
关注
提问 私信
  • 博客:126,904
    动态:1
    126,905
    总访问量
  • 44
    原创
  • 1,284,093
    排名
  • 50
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江苏省
  • 加入CSDN时间: 2018-11-05
博客简介:

m_ing

博客描述:
信息安全爱好者
查看详细资料
个人成就
  • 获得70次点赞
  • 内容获得26次评论
  • 获得384次收藏
  • 代码片获得704次分享
创作历程
  • 44篇
    2020年
成就勋章
TA的专栏
  • 渗透基础
    7篇
  • 漏洞复现
    8篇
  • 笔记
    16篇
兴趣领域 设置
  • 网络与通信
    https
  • 学习和成长
    面试
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

文件上传绕过技巧

这篇文章是由我们团队的aaaahuia大佬整理。我来白嫖一下我这里就分为两种吧,一种是基于代码限制的,一种基于防火墙,其实总的来看两者差不多,都是检测文件合法性,但是两者区别开来,在实际应用中信息收集之后对于一个网站的防护措施有了了解后,能够更精准的选择上传绕过方式。(本篇都使用php一句话木马作为示例)前端JS限制文件后缀限制只能上传规定后缀文件,绕过方式:1.禁用检测文件后缀的JS代码2.上传正常格式文件,抓包修改文件的filename为脚本格式Content-type限制后台校验上传文
原创
发布博客 2020.10.21 ·
1845 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

sql注入绕过技巧

前言今天斗胆来整理一下sql注入的各种绕过姿势,以后方便查阅。SQL注入的绕过技巧有很多,具体的绕过技巧需要看具体的环境,而且很多的绕过方法需要有一个实际的环境,最好是你在渗透测试的过程中遇到的环境,否则如果仅仅是自己凭空想,那显然是不靠谱的。1.括号绕过空格如果空格被过滤,括号没有被过滤,可以用括号绕过。在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。而括号的两端,可以没有多余的空格。例如:select(user())from dual where
原创
发布博客 2020.10.21 ·
2063 阅读 ·
4 点赞 ·
1 评论 ·
20 收藏

phpstudy(小皮模板存在nginx解析漏洞)

前言:好久没写文章了,最近比较忙。今天抽个空写点东西phpstudy介绍:PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。支持一键LAMP、LNMP、集群、监控、网站、数据库、FTP、软件中心、伪静态、云备份、SSL、多版本共存、Nginx反向代理、服务器防火墙、web防火墙、监控大屏等100多项服务器管理功能版本影响phptsuy8.1.07的Nginx1.5.11版本漏洞复现1、双击打开phpstudy,启动nginx中间件和mysql
原创
发布博客 2020.09.17 ·
663 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

通达前台任意用户session伪造+后台getshell

前言:通达OA是一套办公系统。2020年04月17日, 通达OA官方在更新了一个v11版本安全补丁, 其中修复了一个任意用户伪造登录漏洞。该漏洞类型为任意用户伪造,未经授权的远程攻击者可以通过精心构造的请求包进行任意用户伪造登录,包括admin漏洞影响版本:通达OA < 11.5.200417 版本准备条件:m_ing是此次利用的poc,目标的url直接写在url.txt中,vuln.txt是输出结果运行脚本需要python3环境,python m_ing.py时会出现报错需要安装相应的
原创
发布博客 2020.08.27 ·
1363 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

Mysql 身份认证绕过漏洞(CVE-2012-2122)复现

漏洞详情漏洞说明#当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞编号#CVE-2012-2122影响范围#所有的Mariadb和mysql版本:5.1.61、5.0.11、5.3.5、5.5.22实验环境攻击机:kali 2020.2靶机:CentOS Linux 7项目地址:https://github.
原创
发布博客 2020.08.11 ·
5574 阅读 ·
3 点赞 ·
4 评论 ·
6 收藏

ATT&CK实战系列——红队实战(一)完整版

前言:今天有大佬位推荐了这个靶场,然后就去了解了一下非常贴近实战,下载开干!靶场的描述:红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长拓扑图如下所示:这里的攻击机使用的kali,web服务器用的是win7,域成员分别是windows2003、windows2008。(你可能要问win7怎么做web服务器啊?我们用phpstudy集成环境鸭!
原创
发布博客 2020.08.05 ·
3889 阅读 ·
1 点赞 ·
3 评论 ·
15 收藏

PHP远程代码执行漏洞(CVE-2019-11043)复现

漏洞说明#是一个远程代码执行漏洞,使用某些特定配置的 Nginx + PHP-FPM 的服务器存在漏洞,可允许攻击者远程执行代码。向Nginx + PHP-FPM的服务器 URL发送 %0a 时,服务器返回异常。该漏洞需要在nginx.conf中进行特定配置才能触发漏洞编号#CVE-2019-11043影响范围#在 Nginx + PHP-FPM 环境下,当启用了上述 Nginx 配置后,以下 PHP 版本受本次漏洞影响,另外,PHP 5.6版本也受此漏洞影响,但目前只能 Crash,不可以远
原创
发布博客 2020.07.28 ·
1600 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

中间件的安全加固-----apache、nginx的安全配置

前言:Web 服务器是 Web 应用的载体,如果这个载体出现安全问题,那么运行在其中的 Web 应用程序的安全也无法得到保障。因此 Web 服务器的安全不容忽视纵观 Apache 的漏洞史,它曾经出现过许多次高危漏洞。但这些高危漏洞,大部分是由 Apache 的 Module 造成的,Apache 核心的高危漏洞几乎没有。Apache 有很多官方与非官方的 Module,默认启动的 Module 出现过的高危漏洞非常少,大多数的高危漏洞集中在默认没有安装或 enable 的 Module 上apac
原创
发布博客 2020.07.24 ·
2015 阅读 ·
0 点赞 ·
0 评论 ·
11 收藏

xsslabs.zip

发布资源 2020.07.23 ·
zip

SSH密码暴力破解及防御实战

前言:本文对目前流行的 SSH 密码暴力破解工具进行实战研究、分析和总结,对渗透攻击测试和安全防御具有一定的参考价值。首先介绍几款常用的ssh暴力破解工具:1. hydra [海德拉]指定用户破解Examples:hydra -l user -P passlist.txt ftp://192.168.0.1hydra -L userlist.txt -p defaultpw imap://192.168.0.1/PLAINhydra -C defaults.txt -6 pop3s://[2
原创
发布博客 2020.07.23 ·
2560 阅读 ·
3 点赞 ·
0 评论 ·
15 收藏

ActiveMQ任意文件写入漏洞(CVE-2016-3088)复现

漏洞详情漏洞说明#Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。ActiveMQ中的fileserver服务允许用户通过HTTP PUT方法上传文件到指定目录。Fileserver支持写入文件(不解析jsp),但是支持移动文件(Move)我们可以将jsp的文件PUT到Fileserver下,然后再通过Move指令移动到可执行目录下访问。漏洞危害#使远程攻击者用恶意代码替代Web应用,
原创
发布博客 2020.07.18 ·
1536 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

apache ActiveMQ反序列化漏洞(CVE-2015-5254)复现

前言:又来复现漏洞了!基本的实验环境就不演示了,可以查看我以前的博客,开整吧!漏洞详情Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类漏洞危害#远程攻击者可借助特制的序列化的Java MessageService(JMS)ObjectMessage对象利用该漏洞执行任意
原创
发布博客 2020.07.14 ·
728 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

微软RDP远程代码执行漏洞(CVE-2019-0708)复现

漏洞详情漏洞说明#远程桌面是微软公司为了方便网络管理员管理维护服务器而推出的一项服务,网络管理员使用远程桌面连接程序连接到网络任意一台开启了远程桌面控制功能的计算机上该漏洞影响某些旧版本的Windows。攻击者一旦成功触发该漏洞,便可以在目标系统上执行任意代码,该漏洞的触发无需任何用户交互操作漏洞危害#存在漏洞的计算机只要联网,无需任何操作,就可能遭遇黑客远程攻击,运行恶意代码。其方式与2017年WannaCry恶意软件的传播方式类似。成功利用此漏洞的攻击者可以在目标系统完成安装应用程序,查看、更
原创
发布博客 2020.07.11 ·
1621 阅读 ·
3 点赞 ·
0 评论 ·
9 收藏

漏洞复现:Weblogic CVE-2017-10271

前言:还不会复现的快来打我!漏洞描述WebLogic WLS组件中存在CVE-2017-10271远程代码执行漏洞,可以构造请求对运行WebLogic中间件的主机进行攻击,近期发现此漏洞的利用方式为传播挖矿程序。涉及版本10.3.6.0.012.1.3.0.012.2.1.1.012.2.1.2.0环境搭建我们采用Vulhub搭建方便快捷。Vulhub是一个基于docker和docker-compose的漏洞环境集合,配合docker进行使用。我们先康康怎么安装Vulhub运行以下命令
原创
发布博客 2020.07.02 ·
437 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试团队与红队

前言:这两个词语经常被一起讨论,所以可能会让人感觉到有些混淆。在这里,我会谈一下我是如何理解渗透测试团队和红队这两个不同的术语的。渗透测试团队更多的是对网络、应用程序以及硬件等方面进行严格的、全方位的测试。如果你之前没接触过渗透测试,我建议你先阅读一下渗透测试执行标准 PTES——这是一个关于如何进行渗透评估的非常好的指导手册。简而言之,你会经历确定渗透测试范围,然后对其进行详细的信息收集,下一步的漏洞挖掘,漏洞利用,以及后渗透阶段和最终的完成渗透测试报告等所有工作。在传统的网络测试中,我们经常会用扫描器
原创
发布博客 2020.07.02 ·
1753 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

漏洞复现:CVE-2016-4437 Apache Shiro 反序列化

前言:从今天开始复现漏洞啦我们首先要知道什么是反序列化呢漏洞呢?在这里不做解释,建议大家查看反序列化漏洞原理什么是Shiro?shiro默认使用CookieRememberMeManager,对rememberMe的cookie做了加密处理,在CookieRememberMeManaer类中将cookie中rememberMe字段内容先后进行序列化、AES加密、Base64编码操作。服务器端识别身份解密处理cookie的流程则是:(1)获取rememberMe cookie(2)base64
原创
发布博客 2020.06.28 ·
1445 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

AWVS13的安装过程

Acunetix Web Vulnerability Scanner(AWVS)经典商业漏扫工具,最近更新了13的版本,本文分享的AWVS的破解版是网上大佬们分享出来的,我只是一个小小搬运工。写一篇系统的文章记录折腾安装的过程。需要用到的资源:https://pan.baidu.com/s/1ROtXUm2qIikL_c4FZL3vgw提取码:cdst开整吧!我们打开安装包会看到三个文件我们点击安装acunetix_13.0.200205121.exe主程序在下图所示步骤中填入邮箱和自己设定
原创
发布博客 2020.06.29 ·
1949 阅读 ·
4 点赞 ·
3 评论 ·
16 收藏

蜜罐技术

前言:之前一直就有听说过蜜罐、蜜罐的,不知道是什么技术。今天在公司看到一份资料算是基本弄清楚了,和大家分享一下!何为蜜罐(Honeypot)蜜罐(Honeypot)”这一概念最初出现在1990 年出版的一本小说《TheCuckoo’s Egg》中,在这本小说中描述了作者作为一个公司的网络管理员,如何追踪并发现一起商业间谍案的故事。“蜜网项目组”(The Honeynet Project)的创始人Lance Spitzner给出了对蜜罐的权威定义:蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。这个
原创
发布博客 2020.06.22 ·
3932 阅读 ·
0 点赞 ·
0 评论 ·
11 收藏

CSRF攻击!

前言:前几天我们一起学习了XSS攻击,今天学习的CSRF与XSS有点相似,但事实上完全不是一回事到后期可能有一些结合的点。希望大家认证学习, 加以区分CSRF中文是跨站点请求伪造,CSRF攻击者在用户已经登录目标网站之后,诱导用户访问一个攻击页面利用目标网站对用户的信任。以你的身份在攻击页面对目标网站发起伪造用户操作的请求,比如以你的名义发送邮件、发消息、盗取你的账号等等CSRF与XSS最大的区别就在于,CSRF并没有盗取你的cookie而是直接利用攻击场景:web a 为存在漏洞的网站,we
原创
发布博客 2020.06.20 ·
273 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

渗透测试基础

前言:之前一直在学习安全渗透方面的知识,但是没有系统的了解渗透,借此机会我们一起学习巩固,冲!什么是渗透测试?渗透测试(Penetration Testing)是指受信任的第三方通过模拟黑客攻击技术与手段对目标网络,系统进行攻击测试,发现目标的安全隐患并给出安全加固建议的一种安全测试与评估方法。一定要授权! 根据中华人民共和国网络安全法规定否则可能获得白金手镯一对渗透测试的分类:黑盒测试:1.渗透测试人员在事前完全不了解目标任何内部信息,例如网络top、应用、系统信息,对目标系统进行测试2
原创
发布博客 2020.06.15 ·
405 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏
加载更多