自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 fscan优化版——优化了端口扫描,优化了存活IP探测

添加-ops选项,在portscan的基础上加了一些敏感端口和常用端口,使用-pa可追加端口,-p可自定义端口。原来端口扫描功能的端口连接超时时间由timeout(秒级)设置,本次将其改为由porttime(毫秒级)设置。添加-pt选项,作用为在portscan时,设置端口连接失败的重试次数,默认为0次。使用ops进行端口扫描,超时时间设置为500毫秒,超时重连次数为1次和2次。使用ops进行端口扫描,超时时间设置为500毫秒。

2024-09-27 16:02:05 196

原创 编写syslog服务器,实现告警自动化推送(Python)

在安全运营中,实现对IPS,IDS,蜜罐等等的告警的自动化推送,可以大大提高我们的工作效率,做到对告警的及时分析和处置。告警的自动推送方式有很多种,比较常见的有微信机器人推送和邮件推送。下面我们发送一些告警日志测试下效果。下面以实现邮件自动化推送为例。

2023-10-16 22:19:16 466

原创 一个简单的SSM项目—图书管理系统

Github链接:一个简单的SSM项目—图书管理网站

2023-03-14 17:22:34 189

原创 【容器安全】docker容器逃逸—从docker可视化管理产品拿到宿主节点shell

其实除了写反弹shell之外,也可以写cs马,然后放到计划任务定时执行,或者有网站的话写web马,开了ssh的话写公钥等等。这里我的遇到一个坑,就是写完计划任务后不生效,排查日志后发现是mode不对,被忽略掉了,所以写完后记得改下文件mode,改成0600。在不开启特权模式下呢,主要是把宿主机的根目录挂载到容器上,如下,模式为bind,选择可读可写。然后呢,遇到另一个坑,shell反弹不过来,看下日志已经执行,但是收不到shell。另外,如果对docker感兴趣的话,可以看下这个,个人觉得这个讲的不错。

2023-02-02 21:22:49 359

原创 原型污染漏洞分析

在说原型污染漏洞之前,我们先说一下什么是原型。JavaScript 中的每个对象都链接到某种对象,称为其原型。默认情况下,JavaScript 会自动为新对象分配一个内置的全局原型。按我的理解,可以把原型理解为父类,JavaScript声明一个对象类时,这个对象类会继承一个父类。对象会自动继承其分配的原型的所有属性,除非它们已经具有具有相同键的属性。__proto__是对象都有一个特殊属性,可用于访问其原型,可以使用中括号或点表示法进行访问。我们创建一个字符串,通过__proto__可以访问到myObje

2022-12-05 22:39:52 579

原创 攻防演练复盘

最近参加了为期两周的攻防演练,也是第一次参加攻防相关的活动,感觉跟平时的区别挺大的。刚到现场的时候说主要做蓝队方面的工作,但甲方资产方面什么的都不清楚,所以第一时间向甲方要了一份资产表,并了解资产在网络区域的分布情况,不过具体有多少资产,可能甲方那里都搞不清楚。复盘:1,了解资产的发布情况和网络拓扑图感觉这是很重要的一点,可以确定攻击方打进那个位置,如果资产什么的不确定,被偷家了都不知道。2,分析威胁日志时多看带有cookie,session,token,refer的信息一般攻击队打不进的时候,

2022-06-25 17:12:54 466

原创 SSTI模板注入

Ruby ERB模板注入执行命令exec 'echo “hello” ’system 'echo “hello” ’payload<%=system 'echo “hello” '%>tornado模板注入Python代码执行{%导入python 模块%}{{python代码}}比如:{%import%20os%}{{os.system(‘ls’)}}FreeMarker模板注入执行命令<#assign value=“freemarker.template.ut

2022-04-12 10:10:36 241

原创 Spring Cloud Function SpEL表达式注入漏洞批量检测脚本

仅可检测出网和ping命令可执行主机import requestsurl="http://dnslog.cn/getdomain.php"url1="http://dnslog.cn/getrecords.php"file=input("请输入url文件保存路径:");#"C:\\Users\\ASUS\\Desktop\\ces1.txt";with open(file,"r") as file1: for i in file1.readlines(): header =

2022-03-30 11:32:45 3496

原创 挖矿木马分析

之前在网上拿到了一个挖矿病毒脚本,但没有时间分析。最近有空,所以分析了下该脚本的执行流程,做个记录该挖矿脚本的执行流程1.关闭selinux模式2.释放缓存3.设置系统可打开的文件数和页面数目4.打乱常用命令,如:wget,curl5.关闭清除防护机制,卸载,结束防护软件6.清除其他挖矿木马程序7.清除计划任务8.下载木马程序9,将相关木马程序添加到计划任务并启动,如果用户权限为root,会向ssh追加一条密钥,实现免密登录10.对相关木马文件加锁,使之不能修改11.向iptable

2022-03-07 22:57:55 27

原创 一些应急响应教学视频笔记

检测webshell通过文件属性检查取证工具恶意程序类型各种单位遭受攻击的侧重点踩坑WEB入侵响应流程常见服务的web日志存放位置iisWindows Server 2003 iis6日志路径:C:\Windows\System32\LogFilesWindows Server 2008 R2、2012、2016、2019 iis7以上日志路径:C:\inetpub\logs\LogFilesapacheWindows: <Apache安装目录>\logs

2022-01-13 22:31:50 4665 3

原创 修改dirsearch—增加个小功能

这次修改dirsearch的原因呢,是因为在渗透测试过程中发现,一扫目录,发现结果为额,这还咋扫啊本来想把202状态给过滤掉,但想了想万一202状态有其他信息岂不是也过滤了,然后想把18KB的包给过滤了,结果,,,dirsearch没有这个功能。不过有–exclude-texts,过滤掉包含指定字符串的响应包功能,但想着以后要是也出现这种情况,还要抓包找特定字符串也挺麻烦的,所以就给dirsearch增加个过滤指定大小的包的功能。下面是结果演示敲下 python dirsearch.py -h 可看到

2022-01-06 21:15:15 3900

原创 Apache Log4j任意代码执行漏洞EXP(任意命令执行 window和Linux)

声明:本程序仅教学使用,由于使用本程序攻击网站所造成的后果由读者本人承担百度云链接:https://pan.baidu.com/s/1cB2ffoWiVti3Ve_ZM73-cA提取码:nexu仅测试Linux版本,Windows未测试,服务占用端口为8100和1389,个人推荐使用模式1测试环境:java:版本python版本需要的python包测试网站环境:Linux使用方法:1,运行 javac test1.java编译程序2,java test1 运行程序本程序有两种模式

2021-12-13 22:16:37 5312 2

原创 Apache Log4j任意代码执行高危漏洞远程批量检测脚本(脚本为初版,未经过测试)

连续工作了十二天,本来想着周五能轻松一点,结果来了这个漏洞,要检测一大批资产,看了一下复现方法,然后写了个脚本检测,利用dnslog回显检测,不过只是单纯post和get payload而已。然后,,,扫不出来,只能手工了。后续有环境在修改,读者也可自行修改,循环遍历一下参数字典。import requestsfrom urllib.parse import quoteurl="http://dnslog.cn/getdomain.php"url1="http://dnslog.cn/getreco

2021-12-10 17:30:17 2502

原创 资产收集—爬取百度搜索URL脚本

谷歌语法在收集资产这方面挺有用的,于是手撸了爬取百度URL脚本,后续和AWVSapi脚本联动实现自动化挖洞代码完整截图:使用方法:第一步输入爬取的页数,这里演示的是爬取5页第二步输入百度搜索的字符串,这里爬取163.com的子域名第三步输入保存文件名称,这里是www.txt爬取的局部URL代码解析:该代码采用的是单线程,如果想爬取速度快一点可以自行改为多线程百度搜索有爬虫检测机制,所以要定制headersearch为要搜索的字符串,因为百度搜索的字符串经过了URL编码,所以我们也编码一

2021-11-14 15:18:24 904 1

原创 JWT的安全问题

本文主要讨论JWT的安全问题,因水平有限,可能有些安全方面没有涉及到,欢迎各位师傅在评论区留言补充JWT(JSON Web Token)是一个开放标准(RFC 7519),它定义了一种紧凑的、自包含的方式,用于作为JSON对象在各方之间安全地传输信息。该信息可以被验证和信任,因为它是数字签名的。JWT的组成它由三部分组成,头部、载荷与签名通常如下所示xxxx.yyyy.zzzz头部alg表示了该jwt所使用的签名算法typ表示格式载荷载荷一般记载角色的权限信息,iat表示创建时间

2021-09-13 17:56:58 2742

原创 WebGoat的Authentication Bypasses关卡源码解析

在做这一道题的时候发现当我们把两个变量从命名后就可以bypass了,如下图所示但是不知道原理是什么,所以从github下载源码,来审计一下。https://github.com/WebGoat/WebGoat/releases/tag/v8.2.1定位到该模块的位置,第一个是账号验证功能模块,第三个是验证账号模块,我们打开第三个,定位到收到请求后的响应模块首先创建了AccountVerificationHelper对象,接下来调用了parseSecQuestions方法可以看到parse.

2021-09-10 18:52:31 470

原创 安全狗(4.0.30255)最新版sql注入 bypass

唉,fuzz了好久才fuzz出来的写个记录安全狗版本测试平台:dvwa常规注入1’ and ‘1’='1,直接被拦截将空格替换成/*//*/–%0e%0a即可绕过,函数绕过,如database()可换成database/*//*/–%0e%0a()绕过判断注入点错误条件无内容显示判断字段联合表查询...

2021-08-27 11:53:26 206

原创 对某非法cms进行代码审计

今天对某(SQ)cms进行代码审计审计工具:rips输入代码文件路径,点击scan进行扫描,发现的两个漏洞,一个是任意代码写入,另一个是文件包含。第一个漏洞,从上面的图片看,它把提交的数据直接拼接到文件内容,再写入到boos.php。我们打开第一个漏洞所在的代码文件,看看有没有其他过滤条件。这是$_POST[‘username’]第一次出现的位置,判断这个变量是否存在。继续跟踪,可以看到第二次出现的位置就直接拼接到文件内容里面去了,然后就直接写到文件里面去,并没有任何过滤。接着我们把漏洞

2021-08-02 22:21:04 175

原创 BUUCTF WEB刷题记录

第一题刚打开的页面看源码,发现source.php访问source.php我们要用file参数带出flag,但是有白名单限制。第一个判断是对file本身的值进行判断,第二个和第三个是对?前面的file值进行判断,所以我们可以从第二个和第三个入手。构造file值为source.php?../…/…/…/…/…/…/…/…/…/…/flag(要进行URL编码)额,啥都没有,换成etc/passwd试试没有flag。然后发现代码白名单有个hint.php,访问一下看看好吧,找到flag

2021-06-13 16:42:54 302

原创 代码审计过sqli-labs less 29 到 less31

我们打开less 29 文件夹下的login.php,先来分析第一部分$_SERVER[“QUERY_STRING”]是获取查询的字符串,比如当我们访问http://www.xxx.com/?id=1&name=abc&sid=1时,那么$_SERVER[“QUERY_STRING”] = “id=1&name=abc&sid=1”。这部分代码把$_SERVER[“QUERY_STRING”]的值赋给$qs,然后把$qs作为java_implimentation()函数

2021-01-27 16:30:46 162

原创 编写简单的SQL注入扫描器

我们用python编写一款简单的SQL注入扫描器,实现对网站的批量扫描。本文章采用的方法是正确注入,首先我们先定制一下我们的payload,以下作为参考,读者可以自行增加定制header获取原URL的内容把URL的参数提取出来定义函数,构造payloadURL,并请求(i为我们要构造成payload请求参数的原参数,k为payload列表中的一个payload)将payloadURL的内容和原URL的内容做对比,如果内容相同,或payloadURL的内容长度大于原URL的内容长度(因为

2021-01-02 17:11:50 959

原创 数据库UDF提权和远程连接数据库反弹shell

最近在进行数据库UDF提权实验,记录一下遇到的问题攻击机:kali,win10靶机:win2003数据库:mysqlUDFUDF指的是用户自定义函数,用户可以自定义函数来对数据库进行扩展,丰富数据库的功能UDF提权前提条件1,secure_file_priv这个选项需要为空值secure_file_priv这个参数用来限制数据导入和导出操作。如果secure_file_priv的值为空,则该参数没有效果,如果值为某个目录,则只能在该目录执行数据的导入和导出。如果值为NULL,则禁止数据导入和

2020-12-22 16:12:16 669

原创 JAVA实现加解密磁盘某一目录的所有文件

加密磁盘某一目录的所有文件本文章采用的加密算法是对文件的所有字节进行减一处理。对目录文件进行加密主要的难点是对目录进行遍历,那怎样进行遍历?本文章采用递归的方法,先判断根目录下的文件是不是目录,是的话进行递归,不是的话进行加密,再把原文件删除,主要代码如下:加密模块主要执行的内容是生成一个新文件,然后读取原文件的字节,进行减一,写到新文件。主要代码如下:解密模块主要执行的内容是生成加密前的文件,然后读取加密文件的字节,进行加一,写到加密前的文件。主要代码如下:执行测试:对D:\cs下所有文

2020-12-19 15:14:48 305 1

原创 ACCESS盲注之获取网站的管理员账户密码

我们将通过一个网站来熟悉ACCESS盲注靶机:win2003我们先在网站的各个地方寻找注入点,发现在id的位置存在一个注入点接着判断是字符型注入还是数值型注入,发现是数值型注入1.字符型测试:id=2’ and ‘1’='1或id=2" and “1”="12.数值型测试:id=2 and 1=1接着进行错误注入判断id=2 and 1=0判断是否为ACCESS数据库id=2 and exists(select * from sysobjects)id=2 and exists(

2020-12-05 16:22:14 2009

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除