自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

LiBai'S BLOG

知识体系丨硬核资料丨面试套路丨技术互助丨公众号:李白你好

  • 博客(254)
  • 资源 (50)
  • 收藏
  • 关注

原创 记一次公司项目上的常规渗透测试

授权项目下常规的渗透测试。欢迎朋友们积极投稿,投稿有奖励。在进行常规的渗透测试时,看到功能点要进行挨个测试,指不定就有漏洞,细心一点干就完了。授权项目上的渗透测试,漏洞有网站弱口令—存储型XSS—文件上传。本文由知识星球《网络安全情报攻防站》星友。由于是内网业务系统一发直接干进去了。首页啥都没有,找到网站后台。试试admin\admin。测试完毕,编写报告交差。

2023-10-24 10:55:09 32831

原创 内网常用工具密码获取【扩大战果】

当通过一些方法拿到系统权限后,系统中可能存在连接其他服务器的软件、数据库或浏览器等,这时候就需要去解密像ssh这类的连接软件,获取更多主机得权限来扩大战果。在内网渗透中讲究的是信息收集能力,一定要细心,用工具轻轻松松又拿下几台主机权限。

2023-02-19 15:07:50 65264 2

原创 内网渗透学习官方文档

文章:https://hangchuanin.github.io/2022/12/23/%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F%E4%BB%8E%E9%9B%B6%E5%88%B0%E4%B8%80%E4%B9%8BWindows%E8%AE%BF%E9%97%AE%E6%8E%A7%E5%88%B6/SPN官方文档:https://learn.microsoft.com/zh-cn/windows/win32/ad/service-principal-names。

2023-02-14 16:31:28 12197

原创 Linux提权宝典

提权思路:大概思路是通过信息搜集查找可利用的文件/脚本/软件/用户/内核漏洞/恶意劫持/特定平台漏洞/框架漏洞/组件/等,写入或执行恶意命令/脚本/shell/添加高权限用户,提权成功,然后进一步利用。当拿到webshell权限时,由于权限太低有的命令和操作执行不了,所以这时候要提权。uname -a 命令看完Linux内核,直接上扫描器。扫描一下哪些EXP能用,然后直接拿EXP冲他。

2023-02-14 15:00:42 7931

原创 Windows提权流程及手法

2、在WebShell中执行exe程序,执行方式为xxx.exe whoami,成功后直接执行命令,再修改命令内容,可以执行不同的命令。上传WinSysHelper.bat、explt2003.txt、expgt2003.txt,运行bat查看结果。在提权辅助平台 https://i.hacking8.com/tiquan/ 中查询可利用exp。1、直接执行exe程序,成功后会打开一个cmd窗口,在新窗口中权限就是system。然后在可利用的Exp中任意下载一个并执行即可。3、利用MSF等工具。

2023-02-13 11:56:30 29895 1

原创 提权漏洞和域渗透历史漏洞整理

Windows提权在线辅助工具🌴Kernel privilege escalation vulnerability collection, with compilation environment, demo GIF map, vulnerability details, executable file (提权漏洞合集)

2023-01-26 11:27:54 29097 4

原创 新年特供【供应链作战指北】

1、供应链攻击作战,可以见到的具体案例,具体操作流程,案例具体细节,少之又少,也没有培训机构具体讲授课程。2、红队行动演练的很多,部分攻坚细节遮遮掩掩,不做过多吐槽,apt 案例很多,也都是没有详细具体流程细节,供应链攻击事件频发,具体细节也有一些没有被公开……3、境外敌对势力网络攻击力量亡我天朝之心不死,各种牛马,啥缺德事都做尽了,攻陷我国诸多受害服务器和内网,罄竹难书……So……所以,写个帖子,先讲战略,再讲战术,供尚有红客精神的朋友们学习参考,为国争光,扬我国威。

2023-01-25 11:09:34 23857 2

原创 某医院的实战渗透测试(组合拳)

项目是内网环境下进行,所以通过vpn接入内网之后进行目标系统的测试。(信息泄露+redis写公钥)

2023-01-09 11:43:00 17954 6

原创 初级红队反溯源基础

个人信息

2022-12-08 17:20:43 18221 1

原创 网络钓鱼攻击

看似来自正常的邮件来往、业务来往、正常的聊天,最终以获取到个人信息、获取到受害者主机权限为目的。网络钓鱼结合了社会工程学和诈骗的相关技巧。它可能是一个电子邮件附件,会加载恶意软件到你的计算机,也可能是到非法网站的一个链接,这些网站会诱骗用户下载恶意软件或泄露个人信息。

2022-12-08 17:05:36 25687 1

原创 网络安全中接口测试的解决方案

接口即API:Application Programming Interface,即应用程序编程接口。接口就是一个位于复杂系统之上并且能简化你的任务,它就像一个中间人让你不需要了解详细的所有细节。像谷歌搜索系统,它提供了搜索接口,简化了你的搜索任务。再像用户登录页面,我们只需要调用我们的登录接口,我们就可以达到登录系统的目的。接口测试是测试系统组件间的接口,主要用于检测外部系统与系统之间以及内部各个子系统之间的交互点。测试的重点是要检查接口参数传递的正确性,接口功能实现的正确性,输出结果的正确性,以及对各种

2022-12-06 13:20:17 19536 26

原创 CS云函数及上线提醒

CS云函数及上线提醒

2022-11-12 12:13:50 17486

原创 mimikatz免杀手段来绕过杀软的限制

在内网渗透过程中,我们常常需要利用mimikatz工具dump出lsass进程来获取明文密码或者hash。但是一般杀软对mimikatz的查杀比较严,对lsass进程的管控也很严格。所以我们需要用到一些免杀手段来绕过杀软的限制,方法网上特别多,下面讲讲我自己实践过的几种。

2022-11-12 09:50:33 59388

原创 基于FTP的载荷投递

当取得目标系统命令执行权限时,往往需要上传木马及一些内网渗透工具,这时候windows可以使用powershell、certutil、bitsadmin等方式,linux大多使用curl以及wget方式。对于windows而言,常见的几种方法基本都会被杀软拦截,本文旨在于提供一种相对来说不常被拦截的载荷投递方式:FTP投递。

2022-11-12 09:33:09 10357

原创 锐捷 Smartweb管理系统 命令执行漏洞

锐捷网络是一家拥有包括交换机、路由器、软件、安全防火墙、无线产品、存储等全系列的网络设备产品线及解决方案的专业化网络厂商。锐捷Smartweb系统存在远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限,导致服务器失陷。

2022-11-01 19:38:36 23990 2

原创 XXL-JOB 任务调度中心 后台任意命令执行漏洞

在日常开发中,经常会用定时任务执行某些不紧急又非常重要的事情,例如批量结算,计算当日的订单量,当日的成本收入等。当存在大量定时任务的时候,任务的管理也会成为一个比较头痛的问题。XXL-JOB 任务调度中心系统存在后台命令执行漏洞,攻击者可以通过反弹shell执行任意命令,获取服务器管理权限。

2022-10-17 22:29:49 34870 1

原创 Roxy-Wi 远程命令执行漏洞 CVE-2022-31137

Roxy-WI是用于管理Haproxy、Nginx和Keepalived服务器的Web界面。Roxy-WI 5.2.2.0及更早版本存在命令注入漏洞。攻击者可通过options.py利用该漏洞进行命令注入攻击。

2022-10-12 17:43:54 3280

原创 Springboot信息泄露以及heapdump的利用

努力是为了不平庸~安全有些时候是枯燥的,这一次,让我们先人一步,趣学渗透!

2022-10-12 15:42:54 23125 1

原创 Casbin 账号密码泄漏漏洞

Casbin是一个支持如ACL,RBAC,ABAC等访问模型,可用于Golang,Java,C/C++,Node.js,Javascript,PHP,Laravel,Python,.NET(C#),Delphi,Rust,Ruby,Lua(OpenResty),Dart(Flutter)和Elixir的授权库。Casbin的api接口存在账号密码泄漏漏洞,攻击者通过漏洞可以获取web后台权限。

2022-10-11 10:54:57 3285

原创 飞视美 视频会议系统 Struts2 远程命令执行漏洞

飞视美(facemeeting):facemeeting,即飞视美,隶属飞鱼星科技有限公司,坐落在四川成都,以SAAS模式提供国际标准的多媒体通讯服务,为即租即用的全新一代视频会议产品。飞视美专注提供高效、智能的视频会议解决方案,服务中小企业各类会议、协同办公等领域,通过网络进行异地实时的音视频沟通,协助中小企业构建高效、智能的统一通信系统平台。飞视美 视频会议系统存在Struts2远程命令执行漏洞,攻击者通过漏洞可以获取服务器权限。

2022-10-10 15:38:07 1462

原创 护士妹才是医院的口

某次省级攻防演练靶标有银行、Gov、医院,打了一天了银行实在是打不动了。傍晚反正没事干想着去医院踩踩点看能不能近源顺便看看护士姐姐。(其实医院还是好打的主要是想出去运动运动顺便看看姐姐🐶)1、小姐姐才是弱点,救了我的命 hhhh2、从22年开始HW讲究的是拿数据而不是拿权限。

2022-10-07 17:30:39 4969 6

原创 内网渗透下的密码喷洒

1、密码本来源途径(信息泄露、翻配置文件、翻回收站、桌面账号密码本、mimikatz抓到的)2、喷洒的时候工具尽量放到内网机器上面,本地使用工具的线程过高流量过大会导致隧道崩掉3、喷洒时可以针对一个C段进行,这样能爆出来的机器会有很多4、内网渗透中,能获取到主机管理员账号密码,将会使我们横向事半功倍,尤其是在大内网环境中,密码复用率很高,一波喷洒,能助力你拿到一波主机,对拿到的主机再次抓取密码,再用新拿到的密码喷洒一波…,如此反复。

2022-09-27 14:57:32 5415 1

原创 全网优秀的开源攻防武器项目

本项目集成了全网优秀的开源攻防武器项目,包含信息收集工具(自动化利用工具、资产发现工具、目录扫描工具、子域名收集工具、指纹识别工具、端口扫描工具、各种插件…etc…),漏洞利用工具(各大CMS利用工具、中间件利用工具等项目…),内网渗透工具(隧道代理、密码提取…)、应急响应工具、甲方运维工具、等其他安全攻防资料整理,供攻防双方使用。......

2022-07-13 11:27:52 2660 3

原创 神兵利器——敏感文件发现工具

☠️Caesar一个全新的敏感文件发现工具文件扫描是安服的一个基本环节,网络上关于文件扫描的工具也有很多,比如御剑,7kbscan,dirsearch等,但是在实战的时候还是遇到不少的问题,比如跨平台问题以及动态404问题。所以按照自己的经验重新造了一个轮子。Golang 1.15(推荐)日志和发现的信息会保存在results目录下路径字典在assets/directory目录下,相比于其他的程序的路径文本字典,Caesar的路径字典是json,可以通过将普通路径字典转换为程序能识别的json字典。将转

2022-07-04 17:27:28 3829 4

转载 用友OA漏洞复现手册

https://blog.csdn.net/qq_41617034/article/details/124268004

2022-06-09 12:37:25 6232 1

原创 POC_Jenkins

Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成,Jenkins用Java语言编写,可在Tomcat等流行的servlet容器中运行,也可独立运行。通常与版本管理工具(SCM)、构建工具结合使用。......

2022-06-09 11:22:36 93931 1

转载 Fastjson利用笔记

Fastjson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。具有执行效率高的特点,应用范围广泛。Fastjson RCE关键函数:DefaultJSONParser. parseObject() 解析传入的 json 字符串提取不同的 key 进行后续的处理TypeUtils. loadClass() 根据传入的类名,生成类的实例JavaBeanDeserializer. Deserialz

2022-06-08 13:36:37 16407

原创 有新的CVE仓库送达~

CVE相关仓库的总数量 :602

2022-06-02 12:38:30 29437

原创 CVE-2022-22916

CVE-2022-22916CVE-2022-22916,O2OA RCE 远程命令执行O2OA RCE 远程命令执行(CVE-2022-22916)O2OA是一个基于J2EE分布式架构,集成移动办公、智能办公,支持私有化部署,自适应负载能力的,能够很大程度上节约企业软件开发成本的基于AGPL协议开放源代码的企业信息化系统需求定制开发平台解决方案。 通过 /x_program_center/jaxrs/invoke 发现 O2OA v6.4.7 包含一个远程代码执行 (RCE) 漏洞。第一步:登

2022-05-24 14:08:45 21333

原创 勒索病毒解密工具的汇总

以下为日常搜集的勒索病毒解密工具的汇总。希望对大家有用![777 Ransom] Trend Micro Ransomware解密器用来解密777勒索软件加密的文件 https://success.trendmicro.com/solution/1114221[AES_NI Ransom] Rakhni解密器用来解密AES_NI勒索软件加密的文件 http://media.kaspersky.com/utilities/VirusUtilities/EN/rakhnidecryptor.zip[Age

2022-05-21 11:50:46 20840 4

原创 开源情报文库

开源情报文库情报搜集访问Web资源组织域名搜集获取真实IP判断是否开启CDN域名解析历史记录查询子域名扫描whois信息系统指纹探测网站技术分析端口扫描敏感信息搜集Google HackingGithub敏感信息收集SVN敏感信息泄露git信息泄露痕迹人的痕迹国内企业企业基本信息收集信息搜集工具theHarvest情报搜集访问Web资源IP+port+PathDomain+port+Path组织域名搜集确定组织名,利用搜索引擎进行组织官网检索。使用企查查类似工具检索组织。

2022-05-15 18:23:23 35355

原创 powershell基础免杀(一)

Powershell介绍及环境搭建

2022-05-13 10:07:44 18314

原创 免杀思路总结

免杀思路总结1.免杀技术简介1.免杀的重要性2.免杀的难度3.杀毒软件的排行 国外 国内1 、Bitdefender 1、3602 、Norton 360 2、智量安全(没测过,据说很厉害)3 、Kaspersky 3、火绒安全4 、Webroot 4、金山独霸5 、Trend Micro 5

2022-05-12 17:12:26 10180

原创 Microsoft Remote Procedure Call Runtime 远程代码执行漏洞(CVE-2022-26809)

CVE-2022-26809 RCECVE 描述CVE-2022-26809 - 核心 Windows 组件 (RPC) 的弱点获得 9.8 的 CVSS 分数并非没有原因,因为攻击不需要身份验证并且可以通过网络远程执行,并且可能导致远程代码执行 ( RCE) 具有 RPC 服务的权限,这取决于托管 RPC 运行时的进程。运气好的话,这个严重的错误允许访问运行 SMB 的未打补丁的 Windows 主机。该漏洞既可以从网络外部被利用以破坏它,也可以在网络中的机器之间被利用。https://msrc

2022-05-12 09:55:36 5927

原创 CVE-2022-1388 BIG-IP_POC-YAML

Send request:- path {{BaseURL}}/mgmt/shared/authn/login- matchers: words: - "resterrorresponse" - "message" status code: - 401POC Manualcurl -sk --max-time 2 "https://{TARGET}/mgmt/shared/authn/login" | egrep "message|resterrorrespon.

2022-05-07 12:19:43 3082 1

原创 CVE-2022-1388——F5 BIG-IP iControl REST 身份认证绕过漏洞

漏洞描述BIG-IP 是 F5 公司的一款应用交付服务是面向以应用为中心的世界先进技术。借助 BIG-IP 应用程序交付控制器保持应用程序正常运行。BIG-IP 本地流量管理器 (LTM) 和 BIG-IP DNS 能够处理应用程序流量并保护基础设施。CVE-2022-1388未经身份验证的攻击者可以通过管理端口或自身 IP 地址对 BIG-IP 系统进行网络访问,执行任意系统命令、创建或删除文件或禁用服务。漏洞危害该漏洞CVSS评分:9.8危害等级:严重影响范围11.6.1 - 11..

2022-05-06 10:15:07 7325 3

原创 有新的CVE仓库送达~

CVE-2022相关仓库的总数量 :459描述:None链接:https://github.com/mwina/CVE-2022-21728-test描述:None链接:https://github.com/mariomamo/CVE-2022-22965描述:Loops through all Log4j files and remediates CVE-2021-44228链接:https://github.com/digital-dev/Log4j-CVE-2021-44228-R

2022-05-01 11:40:05 1984

原创 虎贲回忆录

首先解答一下这个问题。有人问我为什么不发原创的文章,因为有只狗一直在盯着我。我一发原创文章就被它恶意举报,所以后面发文章就不打原创标识了。下面正式讲在虎贲的故事·····2月28日坐飞机跨越1400多公里到北京,到大兴机场的时候盼总已经在等我了。我俩坐了个地铁摇摇晃晃的来到魔方公寓,第一眼看到北京的这些建筑,然后心里在想就这?刚拿行李到门口,看到一个大汉已经在那里站着。我心想这不会是跟我们一伙的吧,等我和潘子冲完电费回到宿舍的时候那个大汉真在潘子的宿舍。这个大汉是山西人也是战队的化名(坤子),后来也成.

2022-05-01 11:36:40 1814

原创 工具开发——端口开放扫描

0x00 前言使用Python对目标主机开放的TCP端口进行多线程扫描,编程思路:1、定义portscan函数,创建socke对象,进行TCP端口扫描2、启动多线程运行PortScan函数3、记录并输出扫描结果与时间0x01 运行原理基于TCP连接建立时的三次握手来判断目标端口是否开启:0x02 创建端口扫描函数 def portscan(target,port): # 定义portscan函数,进行TCP端口扫描 try:

2022-04-15 16:56:40 25602

原创 CVE-2021-40904——CheckMk后台RCE

CVE-2021-40904漏洞描述CheckMk Raw Edition(版本 1.5.0 到 1.5.0p25)的 Web 管理控制台允许错误配置允许嵌入 php 代码的 Web 应用程序 Dokuwiki(默认安装)。结果,实现了远程代码执行。成功的利用需要使用有效凭据或具有管理员角色的用户劫持会话来访问 Web 管理界面。影响版本从 1.5.0 到 1.5.0p25攻击类型RCE解决方案升级到 1.6 或更高版本时间线2021-09-01 发现问题。2021-09-06 第

2022-04-10 13:58:21 19250

一分钟免杀cobaltstrike.pdf

一分钟免杀cobaltstrike

2021-11-26

思科高校园区网解决方案.pdf

思科高校园区网解决方案

2021-10-10

网络综合布线考试试题及答案 .doc

网络综合布线考试试题

2021-10-02

网络综合布线期末考试A卷.pdf

网络综合布线期末考试

2021-10-02

经典网络建设方案案例.rar

经典网络建设方案案例

2021-10-02

新华三工程文档模板.rar

H3C工程文档模板

2021-10-02

H3C科技园园区网络方案技术建议书.rar

H3C科技园园区网络方案技术建议书

2021-10-02

攻击应急溯源的一些常见思路.pdf

蓝队溯源常见思路

2021-09-13

网络安全基础知识试题及答案.doc

网络安全基础面试题

2021-09-13

Web安全 _ 无字母数字Webshell 总结.pdf

Web安全学习

2021-09-06

安恒渗透测试工程师面试题.docx

安恒渗透测试工程师面试题

2021-09-06

Salesforce入门手册.pdf

Salesforce入门手册

2021-08-11

Windows_Server_2008_R2_AD、DNS、DHCP、WINS部署测试.pdf

Windows_Server_2008_R2_AD、DNS、DHCP、WINS部署测试

2021-08-11

Zabbix中文使用手册.pdf

Zabbix中文使用手册

2021-08-11

ZStack私有云解决方案技术建议书.pdf

ZStack私有云解决方案技术建议书

2021-08-11

等级保护三级(等保三级)基本要求内容.pdf

等级保护三级(等保三级)基本要求内容

2021-08-11

某信息中心机房搬迁方案实施计划.doc

信息中心机房搬迁方案实施计划

2021-08-11

网康上网行为管理.pdf

网康上网行为管理

2021-08-05

详解ZStack与阿里云的深度融合.pdf

详解ZStack与阿里云的深度融合.pdf

2021-08-04

SNETCracker.exe

超级弱口令检测

2021-06-25

pangolinsdl.rar

Sql注入测试的安全工具

2021-06-06

大规模利用 Amazon EC2 Spot 实例.pdf

大规模利用 Amazon EC2 Spot 实例.pdf

2022-05-13

部署 Amazon WorkSpaces 的最佳实践.pdf

部署 Amazon WorkSpaces 的最佳实践.pdf

2022-05-13

扁鹊神应针灸玉龙经.txt

扁鹊神应针灸玉龙经.txt

2022-05-13

US20030197093A1-MagVortex虫洞发生器.pdf

US20030197093A1-MagVortex虫洞发生器.pdf

2022-05-13

microsoft_azure_api_management_white_paper_20150520.pdf

microsoft_azure_api_management_white_paper_20150520.pdf

2022-05-13

KBL_CPU_RC_ReleaseNotes3.7.6.pdf

KBL_CPU_RC_ReleaseNotes3.7.6.pdf

2022-05-13

enterprise-integration-e2e-case-management-utilities-azure-logic

enterprise-integration-e2e-case-management-utilities-azure-logic

2022-05-13

Design considerations for hybrid applications.pdf

Design considerations for hybrid applications.pdf

2022-05-13

1_ccl link to intel(r) csme fw 11.8.78.3681 release notes.pdf

1_ccl link to intel(r) csme fw 11.8.78.3681 release notes.pdf

2022-05-13

1_Azure 数据工厂 - 传递参数.pdf

1_Azure 数据工厂 - 传递参数

2022-05-13

1_AWS 存储优化.pdf

1_AWS 存储优化.pdf

2022-05-13

1_Apple_ProRes_RAW_White_Paper.pdf

1_Apple_ProRes_RAW_White_Paper.pdf

2022-05-13

SQLMAP的注入使用

SQLMAP的注入使用

2022-05-13

CV-2021-3129-POC

CV-2021-3129-POC

2022-03-26

pwdbud-src密码生成工具.zip

pwdbud-src密码生成工具.zip

2021-12-21

ARL-NPoC:集漏洞验证和任务运行的一个框架 .zip

ARL-NPoC:集漏洞验证和任务运行的一个框架

2021-12-21

EHole(棱洞)3.0 重构版-红队重点攻击系统指纹探测工具.zip

EHole(棱洞)3.0 重构版-红队重点攻击系统指纹探测工具.zip

2021-12-21

Vmware网络配置基础.docx

Vmware网络配置基础

2021-12-20

西湖论剑WriteUp By Nu1L.pdf

西湖论剑WriteUp By Nu1L

2021-11-26

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除