- 博客(615)
- 资源 (23)
- 收藏
- 关注
原创 一次另类的mssql手注+写脚本(windows通过for循环来定位文件绝对路径;通过将路径写到表中来读取数据;通过unicode编码来读取中文)
转载https://xz.aliyun.com/t/11303?share_token=3d150dd5-438d-4bc1-943b-9b4916e7512f 0x00 前言事情的起因是一位老哥叫我帮他打一个站点,于是就有了这篇文章0x01 总体思路发现mssql注入->上cs->失败通过mssql注入->拿数据->解密失败->进后台无望最终想到了:xp_cmdshell->通过cmd中for循环找网站绝对路径->通过
2022-05-10 13:48:02
834
1
原创 CVE-2022-1388 F5 BIG-IP iControl REST 处理进程分析与认证绕过漏洞复现
转载至CVE-2022-1388 F5 BIG-IP iControl REST 处理进程分析与认证绕过漏洞复现-网盾安全学院 (315safe.com)漏洞信息F5 BIG-IP是美国F5公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2022年5月4日,F5官方发布安全通告,修复了一个存在于BIG-IP iControl REST中的身份验证绕过漏洞。漏洞编号:CVE-2022-1388,影响版本如下:环境搭建下载v15.x系列:首次运行需要修改
2022-05-10 13:29:50
2092
原创 Windows应急响应篇
转载至奇安信攻防社区-Windows应急响应篇Windows应急响应篇本篇主要以windows下应急响应的基础技术手段进行介绍。一、概述:近年来,随着互联网的发展网络安全攻击事件也是大幅度增多,如何在第一时间发现攻击事件,并实施应急处置,能够有效的将损失降到最低。在实施应急响应的过程中,需要从多方面进行联动工作,具体的流程和依据可以参考《GB∕T 38645-2020 信息安全技术 网络安全事件应急演练指南》,本篇主要以windows下应急响应的基础技术手段进行介绍。二、技术分析1、
2022-05-04 23:33:51
2235
原创 邮件伪造之SPF绕过的5种思路
邮件伪造之SPF绕过的5种思路 - 知乎 (zhihu.com)SMTP(SimpleMail Transfer Protocol)即简单邮件传输协议,正如名字所暗示的那样,它其实是一个非常简单的传输协议,无需身份认证,而且发件人的邮箱地址是可以由发信方任意声明的,利用这个特性可以伪造任意发件人。SPF 出现的目的,就是为了防止随意伪造发件人。SPF,全称为 Sender Policy Framework,是一种以IP地址认证电子邮件发件人身份的技术。邮件接收方首先会去检查域名的SPF记录,来确定发
2022-05-03 11:55:35
1388
原创 URL Hacking 前端猥琐流
URL Hacking 前端猥琐流 | CN-SEC 中文网摘要链接真的只能固定成我们常用的格式么?不知道有多少人思考过这个问题!我们经常输入的格式一般都是www.xxxx.com!0x00 目录0x01 链接的构成 0x02 浏览器算如何对url进行解析的 0x03 链接真的只能是这样固定的格式么? 0x04 链接真的是你看到的那样么?0x01 链接的构成链接真的只能固定成我们常用的格式么?不知道有多少人思考过这个问题!我们经常输入的格式一般都是www.xxxx.com!
2022-05-02 01:18:59
608
原创 浅谈Log4j2无法rce的利用:信息泄露与不出网回显
https://xz.aliyun.com/t/106590x00 介绍本文核心是探讨:由于各种情况(RASP和SecurityManager等)导致无法RCE时候如何利用Log4j2最近在赛博回忆录看到很多大佬提出Log4j2的利用姿势,本文也是参考各位大佬(比如浅蓝大佬)的成果做个总结昨天看到P师傅凌晨三点还在研究Log4j2在ES中的利用,P牛指出:ElasticSearch利用Java的SecurityManager安全机制来防御文件操作和Socket操作,所以无法正常连接远程服
2022-05-01 21:54:20
3919
原创 Linux 提权总结
https://cloud.tencent.com/developer/article/1942516sudo 和 suid 提权何为suid可见在权限位置有一个s权限。那么这个s的作用是什么呢?答案是当其他用户执行该文件时,该文件会以root的身份执行。这里就涉及到了Effective UID和Real UID以及Saved UIDEffective UID: 程序实际操作时生效的UIDReal UID: 执行该程序的用户的实际UIDSaved UID: 在高权限用户降权后,保留的其原本UID
2022-05-01 19:32:55
1724
原创 利用SecureCRT上传、下载文件(使用sz与rz命令),超实用
https://blog.csdn.net/lioncode/article/details/7921525 利用SecureCRT上传、下载文件(使用sz与rz命令) 借助securtCRT,使用linux命令sz可以很方便的将服务器上的文件下载到本地,使用rz命令则是把本地文件上传到服务器。 其中,对于sz和rz的理解与记忆我
2022-04-30 22:31:01
3836
原创 浅谈微信小程序渗透
奇安信攻防社区-浅谈微信小程序渗透0x0前言最近好多小伙伴都在问怎么对微信小程序进行渗透,遂写篇文章抛砖引玉。0x1环境准备我使用的是夜神模拟器配合 burpsuite 进行抓包。夜神模拟器我使用的是6.6.1.1的版本,算是很老的版本了,内设系统为Android5.0。新的版本中安卓似乎都是7.0以上了,抓取 HTTPS 包会比较麻烦,所以我就一直没有换版本。如果有需要的朋友可以自取,后面会打包云盘在文章底部。首先我们需要设置好抓包环境,先通过ipconfig查看我们当前 ip,这里我
2022-04-27 21:29:52
4718
原创 如何用burp抓包手机app内容(详细)
如何用burp抓包手机app内容(详细) - 简书 (jianshu.com)需要设备:安装有burp的电脑、一部能上网的安卓手机 、WiFi让安卓手机和电脑连入同一个WIFI,即是在同一个无线局域网环境下。我以华为nova7手机为例电脑端配置:1)查询电脑IP地址2)打开burp,Proxy(代理)---Options(选项)---添加绑定端口---指定地址---保存端口:8080地址:刚才ipconfig查看的IP地址手机...
2022-04-27 19:53:58
4239
2
原创 从0到1掌握反序列化工具之PHPGGC
https://xz.aliyun.com/t/5450背景: PHPGGC是一款能够自动生成主流框架的序列化测试payload的工具,可以说是反序列化的武器库,平时遇到有关反序列化的题目时如果能够熟练运用它,将节省大量功夫,之前只知道有这个工具但是并没有好好研究研究它,于是便有了此文,若是哪里说的不对,还请师傅们指出。1.PHPGGC工具介绍: 项目地址:https://github.com/ambionics/phpggc 运行phpggc 的条件是php cli的版本>=
2022-04-25 16:37:29
1390
原创 PHP反序列化漏洞原理及示例
https://blog.csdn.net/qq_41679358/article/details/108246278?ops_request_misc={%22request_id%22%3A%22160714597719724848181344%22%2C%22scm%22%3A%2220140713.130102334.pc_all.%22}&request_id=160714597719724848181344&biz_id=0&utm_medium=distribute.p
2022-04-25 15:53:07
2524
原创 php反序列化漏洞之攻防世界unserialize3题解
unserialize3 看题目就知道这是一道反序列化问题,之前也遇到过,也深入理解过,但时间隔了这么久,难免会有些忘记,通过这道题来再次深入序列化与反序列化的问题。 0x00:那么到底什么是序列化,反序列化呢? 先来讲一点为什么要用序列化呢?他到底好在哪里呢?php序列化是为了什么呢? 当然有一点都知道就是为了传输数据更加方便(这种压缩格式化储存当然在数据传输方面更加简单方便),我们把一个实例化的对象长久地存储在了计算机的磁盘上,无论什么时候调用都能恢复原...
2022-04-25 15:45:46
489
原创 Just gopher it 无回显SSRF升级为RCE
翻译文章 | Just gopher it!无回显SSRF升级为RCE前言发现此漏洞的bug bounty团队不允许公开披露,因此我不会直接命名所涉及的程序。我能说的是,这是在Hackerone运行时间最长、规模最大的bug赏金活动中发现的。多个Hackerone的现场黑客活动已经包括这个活动,毋庸置疑,这是一家拥有世界级安全团队的公司,多年来一直有大量专门针对它的黑客专家这使得这个漏洞的存在更加令人惊讶。侦察通常对于一个大范围的bug赏金程序,我会从子域枚举开始,以增加
2022-04-24 14:32:09
562
原创 Linux上安装java
转自:https://www.howtoing.com/how-to-install-java-with-apt-get-on-ubuntu-16-04/的Java和JVM(Java的虚拟机)是广泛使用的并且对多种软件所需。本文将指导您完成安装和使用'的apt-GET`管理不同版本的Java进程。介绍Java和JVM(Java的虚拟机)被广泛使用并且是许多种类的软件所需要的。本文将指导您完成安装和使用管理不同版本的Java过程apt-get。先决条件要遵循本教程,您需要: ..
2022-04-21 19:55:09
359
原创 Secure CRT 本地文件上传至远程服务器
本文将介绍如何使用secure crt 将本地文件上传至虚拟机或远程linux 服务器(即下文所讲的远程端),这仅是本人平常喜欢使用的一种方式。 用secure crt 连接、登录虚拟机鼠标右键,并选中Connect SFTP Tab,如图: 切换至SFTP 窗口几个常用命令: lpwd :查看本地当前所在目录 pwd :查看远程端所在目录 lls :查看本地当前目录下内容 ls :查看远程端当前目录下内容 lcd :本地进入某个目录 cd :远程端进入某个目录 put :将本地文件上传至远程端 get
2022-04-21 19:07:02
2362
原创 浅析不同情况下Docker的逃逸方法
火线Zone社区(https://zone.huoxian.cn/)一、Docker逃逸1、docker daemon api未授权访问漏洞原理:在使用docker swarm的时候,节点上会开放一个TCP端口2375,绑定在0.0.0.0上,如果我们使用HTTP的方式访问会返回404 利用思路:通过挂在宿主机的目录,写定时任务获取SHELL,从而逃逸。git clone https://github.com/vulhub/vulhub.git do...
2022-04-19 13:27:01
1135
原创 UEditor .Net版本任意文件上传漏洞复现总结
UEditor .Net版本任意文件上传漏洞复现总结 - 知乎 (zhihu.com)这个洞有一定年数了,是2018年发现的(从下图的shodan中可以得知,该漏洞已经被大部分黑客SEO利用),最近看到一个表哥研究这个洞,就顺便拿来复现分析了一波。一、漏洞介绍Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。漏洞的成因是在获取图片资源时仅检查了ContentType,导致可以绕过达到任意文件上传。Crawler方法对
2022-04-18 14:30:06
3374
原创 UEditor编辑器存储型XSS漏洞
挖洞经验|UEditor编辑器存储型XSS漏洞 - FreeBuf网络安全行业门户前言UEditor是由百度web前端研发部开发的所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点。UEditor存在一个XSS漏洞,编辑器在定义过滤规则的时候不严和读取内容的时候的绕过导致了该漏洞,此漏洞已经上报,由于技术略菜,有分析不到位的还请多多见谅。漏洞成因分析漏洞文件产生在前端配置文件ueditor.config.js:以下为纯文本粘贴为true时的过滤规则,对一些危险的标签没有做
2022-04-18 14:19:56
3179
原创 burpsuite靶场系列之客户端漏洞篇 - 跨站脚本(XSS)专题
https://www.anquanke.com/post/id/245953本系列介绍PortSwigger是信息安全从业者必备工具burpsuite的发行商,作为网络空间安全的领导者,他们为信息安全初学者提供了一个在线的网络安全学院(也称练兵场),在讲解相关漏洞的同时还配套了相关的在线靶场供初学者练习,本系列旨在以初学者视角出发对学习该学院内容及靶场练习进行全程记录并为其他初学者提供学习参考,希望能对初学者们有所帮助。客户端漏洞篇介绍相对于服务器端漏洞篇,客户端漏洞篇会更加复杂
2022-04-14 15:54:41
3382
1
原创 申请CSDN博客专家流程,成功就可以自定义模块了
转载https://blog.csdn.net/weixin_38244174/article/details/120396801#:~:text=%E7%94%B3%E8%AF%B7CSDN%E5%8D%9A%E5%AE%A2%E4%B8%93%E5%AE%B6%EF%BC%8C%E9%9C%80%E8%A6%81%E9%80%9A%E8%BF%87,%E4%B8%AA%E4%BA%BA%E5%AE%9E%E5%90%8D%E8%AE%A4%E8%AF%81-%3E%E5%B7%A5%E4%BD%9C%2
2022-04-08 13:27:23
1498
原创 shiro721复现
转载至shiro721复现 - qianxinggz - 博客园 (cnblogs.com)shiro721复现目录前言 一、环境搭建和知识储备 1.1、影响版本 1.2、Docker搭建环境 1.3、漏洞原理 二、复现过程 1、整体思路 2、具体流程 三、工具利用 使用ShiroExploit.jar 前言#花费了2/3day的时间复现和了解这个漏洞,其挖掘的思路涉及到的密码学知识挺有意思的,叫做Padding Oracle Attack,..
2022-04-07 23:21:32
4179
原创 Discuz X 3.4 系列漏洞梳理
分析了目前已经公开的Dz3.4系列漏洞,作为学习和记录。Discuz!X ≤3.4 任意文件删除漏洞1、简述漏洞原因:之前存在的任意文件删除漏洞修复不完全导致可以绕过。漏洞修复时间:2017年9月29日官方对gitee上的代码进行了修复2、复现环境因为官方提供的下载是最新的源码,漏洞修复时间是17年9月29日,通过git找一个修复前的版本签出就可。git checkout 1a912ddb4a62364d1736fa4578b42ecc62c5d0be通过安装向导安装完.
2022-04-05 21:18:33
25352
原创 推荐两款github敏感信息搜集工具(gsil、gshark)
推荐两款github敏感信息搜集工具(gsil、gshark) - 云+社区 - 腾讯云 (tencent.com)github敏感信息泄露是很多企业时常忽视的一个问题,国外有一份研究报告显示,在超过24,000份的GitHub公开数据中,发现有数千个文件中可能包含敏感信息,原文链接https://www.anquanke.com/post/id/198361,整体情况如下:翻译过来便是:4109个配置文件 2464个API密钥 2328个硬编码的用户名及密码 2144个私钥文件 1
2022-04-04 17:07:18
3691
1
原创 渗透的时候遇到tomcat或者别的需要base64那种组合,爆破字典生成脚本
在平常遇到tomcat进行爆破时,发现起账户名密码组合为用户名:密码的base64组合:或者这种情况:那么这里要写个脚本对普通字典进行组合并base64编码:#!/usr/bin/env python# -*- coding:utf-8-*-# 用户名:密码 base64组合import base64from itertools import productname=open('Top20_Admin_Username.txt','r').readlines() #也可以用绝对路径p
2022-04-02 19:57:33
600
原创 反弹shell的方法总结(base64绕过等等)
前言什么是反弹shell(reverse shell)?就是控制端监听某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么需要反弹shell?反弹shell通常用于被控端因防火墙受限、权限不足、端口被占用等情形。在渗透过程中,往往因为端口限制而无法直连目标机器,此时需要通过反弹shell来获取一个交互式shell,以便继续深入。以下详细介绍Win
2022-04-01 15:23:03
10097
原创 Apereo-cas反序列化漏洞复现
1.简介参考链接:项目地址:https://github.com/apereo/cas 官网:CAS - Home 简介:Apereo CAS 单点登录系统使用介绍 · datavizCAS 全称是Central Authentication Service(中心认证服务),它是一个单点登录(Single-Sign-On)协议,Apereo CAS是实现该协议的软件包,且Apereo CAS是目前Java服务器环境下使用最为广泛的单点登录系统。2|0Apereo CAS 4.1 反序列
2022-04-01 14:46:15
1886
原创 Linux下几种反弹Shell方法的总结与理解
Linux下几种反弹Shell方法的总结与理解 - FreeBuf网络安全行业门户之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法。实验环境CentOS 6.5:192.168.0.3kali2.0:
2022-03-31 23:36:33
1840
原创 渗透测试 | ThinkPHP渗透
转载至 渗透测试 | ThinkPHP渗透 - FreeBuf网络安全行业门户前言ThinkPHP是一个快速、兼容而且简单的轻量级国产PHP开发框架,诞生于2006年初,原名FCS,2007年元旦正式更名为 ThinkPHP它遵循 Apache2开源协议发布,从 Struts结构移植过来并做了改进和完善,同时也借鉴了国外很多优秀的框架和模式,使用面向对象的开发结构和MVC模式,融合了 Struts的思想和 TagLib(标签库)、RoR的ORM映射和 ActiveRecord模式。Thi..
2022-03-31 15:05:47
3005
原创 PDF XSS
转载至:PDF XSS - Bypass - 博客园 (cnblogs.com)下面,我们介绍如何把 JavaScript 嵌入到 PDF 文档之中。我使用的是迅捷 PDF 编辑器未注册版本1、启动迅捷 PDF 编辑器打开一个 PDF 文件,或者使用“创建 PDF 文件”功能,通过将其他文档和资源转换为“可移植文档格式”来创建 PDF 文件。2、单击左侧的“页面”标签,选择与之对应的页面缩略图,然后从选项下拉菜单中选择“页面属性”命令选择“页面属性”命令3、在..
2022-03-30 11:20:37
613
原创 利用SVG进行XSS和XXE
最近我学习了一些新的xss技巧在这里分享给大家!0x01 JavaScript without parentheses using DOMMatrix背景以前我们有两个解决xss不带括号的方法但是都有缺陷:我们可以使用location=name来加载外部的代码,但是Safari不支持,另外还可以用οnerrοr=alert;throw 1来实现xss,但是现在大多数的waf都会过滤throw 1,因此今天我们就来介绍以下第三种方法。DOMMatrix题目的伪代码:根据上面的要求我们不能使用"’
2022-03-30 11:12:34
9363
原创 无括号和svg的xss构造利用
最近我学习了一些新的xss技巧在这里分享给大家!0x01 JavaScript without parentheses using DOMMatrix背景以前我们有两个解决xss不带括号的方法但是都有缺陷:我们可以使用location=name来加载外部的代码,但是Safari不支持,另外还可以用onerror=alert;throw 1来实现xss,但是现在大多数的waf都会过滤throw 1,因此今天我们就来介绍以下第三种方法。DOMMatrix题目的伪代码:根据上面的要
2022-03-30 11:08:30
536
原创 【技术分享】一封伪造邮件引发的研究
转载至https://www.anquanke.com/post/id/86375严正声明:本文仅限于技术讨论与学术学习研究之用,严禁用于其他用途(特别是非法用途,比如非授权攻击之类),否则自行承担后果,一切与作者和平台无关,如有发现不妥之处,请及时联系作者和平台作者:ForrestX386预估稿费:200RMB投稿方式:发送邮件至linwei#360.cn,或登陆网页版在线投稿 0x00. 前言 我用swaks 发送一封以我们公司CTO为显示发件人(腾讯企业邮
2022-03-22 12:54:27
2371
原创 几个好用的邮件伪造工具
工欲善其事必先利其器,我们来介绍两款用于邮件伪造的测试工具,实现伪造任意用户邮箱。SimpleEmailSpoofer这是一个很简单的python脚本,帮助渗透测试人员进行电子邮件伪造。Github项目地址:https://github.com/lunarca/SimpleEmailSpoofergit clone https://github.com/lunarca/SimpleEmailSpoofer.gitcd SimpleEmailSpoofer/pip install -r requireme
2022-03-22 10:14:28
16290
3
原创 POP3协议110端口渗透
POP3 命令POP3 命令包括:USER username 认证用户名PASS password 认证密码认证,认证通过则状态转换APOP name,digest 认可一种安全传输口令的办法,执行成功导致状态转换,请参见 RFC 1321 。STAT 处理请求 server 回送邮箱统计资料,如邮件数、 邮件总字节数UIDL n 处理 server 返回用于该指定邮件的唯一标识, 如果没有指定,返回所有的。LIST n 处理 server 返回指定邮件的大小等RETR n 处理 serve
2022-03-01 13:20:57
5540
原创 使用真实手机进行burp抓取app包
使用burp抓取app包1.电脑和手机连接同一个wifi2.使用burp生成证书如果需要抓取HTTPS数据包需要安装CA证书,需要使用burp生成一个CA证书。(1)查看电脑的IP地址(2)可以看到电脑通过WLAN获取的IP地址是192.168.1.116,使用burp生成对应IP的CA证书。进入burp的Proxy模块,点击Options,再点击Add。(3)选择电脑当前IP地址192.168.1.116,端口8081(可以随便写一个端口),点击OK。(4)选中刚添加的IP,点击Impo.
2022-03-01 10:54:25
4828
1
原创 (有PoC)浅谈 WebSocket 跨域劫持漏洞(CSWSH)
原文首发在圈子社区:https://secquan.org/Discuss/1069086WebSocket 跨域劫持漏洞WebSocket 跨域劫持漏洞,英文名:Cross-site WebSocket Hijacking,漏洞类型:全能型CSRF(可读、可写)。了解WebSocketWebsocket 优点支持双向通信,实时性更强。更好的二进制支持。较少的控制开销。连接创建后,ws客户端、服务端进行数据交换时,协议控制的数据包头部较小。在不包含头部的情况下,服务端到客户端的包.
2022-02-28 15:40:15
909
原创 (CVE-2022-23131)Zabbix登录绕过漏洞复现
Zabbix登录绕过漏洞复现(CVE-2022-23131)漏洞描述安全断言标记语言 (SAML) 是最常见的单点登录 (SSO) 标准之一。围绕 XML 实现,它允许身份提供者(IdP,一个能够对用户进行身份验证的实体)告诉服务提供者(SP,这里是 Zabbix)你是谁。您可以将Zabbix Web 前端配置为允许通过 SAML 进行用户身份验证,但默认情况下不启用它,因为它需要了解身份提供者的详细信息。这是企业部署最常见的设置。在启用 SAML SSO 身份验证的实例上,它允许绕过身份验证并获得
2022-02-26 18:54:59
1832
原创 github敏感信息搜集工具GSIL的配置及使用
介绍:此工具主要用于GitHub敏感信息泄露的监控,可实现邮件实时告警,缺点不是可视化 所需环境: Python2、3皆可,笔者用的是Python3gsil项目:https://github.com/FeeiCN/GSIL开启POP3/SMTP服务的邮箱一个github账号token,获取地址:https://github.com/settings/tokens 项目安装: 建议在安装之前把pip升级到最新版,不然有可能报错,命令如下: python3 -m pip install --up.
2022-02-23 22:57:51
824
原创 GSIL配置使用
目录 0x02 GSIL 安装配置安装配置GSIL 使用 <p>GSIL 全称 GitHub Sensitive Information Leakage(GitHub 敏感信息泄露监控)。<br>功能:</p>根据 rules.gsil 规则匹配 GitHub 内容通过邮件告警设置计划任务,定期扫描GSIL 项目主页:GSIL0x02 GSIL 安装配置安装使用 python3 进行安装,由于同时存在 py...
2022-02-23 22:30:36
633
关于burpsuite修改http包的http实验
2021-03-27
Windows系统Nmap.zip(包含图形化Zenmap)
2021-03-07
乌云内部漏洞扫描工具.zip
2021-03-07
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅