安全
文章平均质量分 79
正在过坎
我想去旅游,我想回家
展开
-
JSP webshell免杀——webshell免杀
好搞笑,我身边的人省护期间天天提到许少,听说是一个很厉害的大佬。结果我免杀跟着学的视频就是这位大佬的。更离谱的是,聪哥说我们是见过许少的,就是上次给红队整理报告的时候,他就在。果然,实习就是好,传说中的大佬们就在身边——虽然我都不认识,但是还是感觉好厉害。来吧,开始学习免杀首先就是最简单的一句话木马: 太容易被发现了而且在我写代码的时候电脑的病毒和威胁防护就已经开始反应了现在将这一句话木马,分开来写 沙箱是通过了✌但是cmd=ipconfig是什么都不出的,netstat -ano也是。 再次修改代码中间原创 2022-06-29 22:29:28 · 3336 阅读 · 4 评论 -
Web综合靶场-LazysysAdmin
果然花学校的钱我一点都不心疼。nmap -sV --allports bad97dda.lxctf.net御剑和dirsearch 扫一些目录py dirsearch.py -u http://cd1928d1.lxctf.net/有robots.txt,去看看disallow,我才不信,我偏要去看看Index of /old (lxctf.net)http://cd1928d1.lxctf.net/old/貌似啥都没有,但...原创 2022-05-20 16:42:16 · 1323 阅读 · 1 评论 -
whoami——web靶场
主要漏洞学习文件下载漏洞、文件包含漏洞、文件上传漏洞的利用现在开始了先来nmap扫一下端口nmap -sS 96a8e233.lxctf.netnmap -sV --allports 96a8e233.lxctf.net22端口开着,再看看OpenSSH版本5.3可能存在OpenSSH 命令注入漏洞(CVE-2020-15778)139端口和445端口都开着可以考虑一下永恒之蓝用御剑扫一扫目录flag1{6d...原创 2022-05-19 14:32:57 · 655 阅读 · 2 评论 -
简单恶意shell脚本,实现目录文件全覆盖
刚看到作业的时候挺蒙的。我Linux学的一向很薄弱。根本不会shell脚本。白天还要做打工人。得赶快抓紧时间搞搞。shell脚本就现学吧。审审作业题目:脚本的目的是文件被覆盖那怎样实现覆盖嘞我在网上看到有大佬使用if条件判断语句,例如 #!bin/shflag=0if [ "$flag" -eq 0 ];then echo "if语句"fi if [ "$flag" == 0 ];then echo "if语句"fi if [ "$flag"原创 2022-05-13 11:14:37 · 926 阅读 · 0 评论 -
发起HTTP请求--Curl
curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。它的功能非常强大,命令行参数多达几十种。如果熟练的话,完全可以取代 Postman 这一类的图形界面工具我们可以使用cURL执行一些有用的技巧,如代理支持、用户身份验证、FTP上传、HTTP post、SSL连接、cookie、文件传输恢复、Metalink等等。常用命令分类:# 调试类-v, --verbose 输出信息原创 2022-05-12 13:47:00 · 4585 阅读 · 0 评论 -
应急响应——靶场实践
唉,我可算直到值守每天12小时看警报是多么怨种的一工作,本以为该结束了,结果又加了一天!!!!还好我没放弃自己,一直在自学东西(也不是我愿意的,这也不是没有办法嘛,大家都太卷了)那就自学了学应急响应。不得不说,大佬们是真好呀,我才在日报里说我刚过完应急响应的知识,梳理出流程,就有大佬给我发来了——三个靶场,够我挺过这难熬的两天了。嘿嘿不能辜负大佬的期望,咱就好好表现吧目录先搭个靶场应急响应的过程排查网络连接排查历史命令排查后门账户查看特权账户...原创 2022-04-21 16:40:47 · 12119 阅读 · 37 评论 -
Yapi远程命令执行漏洞
命令执行漏洞利用的条件?攻击者可以控制eval函数的参数【漏洞名称】Yapi远程命令执行漏洞【漏洞详情】Yapi接口管理平台,使用Mock数据/脚本作为中间交互层,为前端后台开发与测试人员提供服务。由于Mock脚本自定义服务未对JS脚本进行命令过滤,使用户可以添加任何请求处理脚本,攻击者可以利用该漏洞在受影响的服务器上执行任意js代码,最终接管并控制服务器。【验证工具】浏览器首先注册一个平台账号,随便变就行,没人管是否正确进去后创建一个项目添加接口.原创 2022-04-06 22:04:23 · 929 阅读 · 0 评论 -
(实习)基线检测时遇到的问题
首先要先清楚什么是基线检测?安全基线其实是系统最低安全要求的配置,常见的安全基线配置标准有ISO270001、等级保护2.0等,企业也可以建立自己的标准。检测的内容分为三个方面:1)系统存在的安全漏洞。2)系统配置的脆弱性。3)系统状态的检查。今天使用的系统当然是安恒的俗称堡垒机不只有网页版,还有应用程序的真的很神奇,通过堡垒机就可以查看所管理的所有电脑(专业点叫资产),直接登录 然后进行所需要的配置还可以选择登录的模式但这是依..原创 2022-04-05 11:53:35 · 3346 阅读 · 0 评论 -
Tomcat 弱口令 && 后台getshell漏洞
漏洞编号VUL-2021040008爆发时间2018-10-10漏洞简介Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。影响版本Tomcat8.x,Tomcat7.x漏洞详情Tomcat支持在后台部署war文件,可以直接将webshell部署到web目录下。其中,欲访问后台,需要对应用户有相应权限。Tomcat7+权限分为:manager(后台管理)1、manager-gui 拥原创 2022-04-05 11:51:36 · 7475 阅读 · 0 评论 -
靶场复现——Spring Cloud Gateway 远程代码执行漏洞
当启用和暴露 Gateway Actuator 端点时,使用 Spring Cloud Gateway 的应用程序可受到代码注入攻击。攻击者可以发送特制的恶意请求,从而远程执行任意代码。Spring Cloud Gateway 提供了一个库,用于在 Spring WebFlux 之上构建 API 网关。在 3.1.0 和 3.0.6 之前的版本中使用 Spring Cloud Gateway 的应用程序在启用、暴露和不安全的 Gateway Actuator 端点时容易受到代码注入攻击。远程攻原创 2022-04-04 16:26:24 · 2831 阅读 · 0 评论 -
命令执行漏洞——CMD
第一关直接在后面跟上?cmd=whoami,即可看到命令执行成功可以看见www-data;可以知道这是使用的Ubuntu的服务器,根据服务其的目录可以查看自己想要的信息当然可以查看一下版本信息那能不能查看有没有flag:还真能直接查到,可能是因为是第一关比较简单第二关和上一题一样都是需要传参,但是这次的是POST传参第三关和上题还不太一样,有whois,我去绕过看看在后面加?domain=baidu.com...原创 2022-04-04 14:58:05 · 1553 阅读 · 0 评论 -
靶场复现仅用于学习——支付漏洞
靶场复现,学习原理,维护安全,不准上升到现实!!!!这就是个靶场,现在的网站那有这种漏洞。快捷支付原理商户网站接入支付结果有两种方式,一种是通过浏览器进行跳转通知,一种是服务器端异步通知浏览器跳转基于用户访问的浏览器,如果用户在银行页面支付成功后,直接关闭了页面,并未等待银行跳转到支付结果页面,那么商户网站就收不到支付结果的通知,导致支付结果难以处理。而且浏览器端数据很容易被篡改而降低安全性服务器端异步通知该方式是支付公司服务器后台直接向用户指定的异步通知URL发送参.原创 2022-03-28 13:37:58 · 9593 阅读 · 7 评论 -
靶场复现————平行越权、垂直越权
什么是越权?越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。 目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。 越权一般分为水平越权和垂直越权。 水平越权是指相同权限下不同的用户可以互相访问 垂直越权是指使用权限低的用户可以访问到权限较高的用户 水平越权测试方法主要就是看看能否通过A用户操作影响到B用户 ...原创 2022-03-27 15:37:41 · 5711 阅读 · 2 评论