自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 内网信息收集常用的cmd命令

一些内网信息收集可能会用到的命令,cmd 的为主,其他的可以通过脚本的方式或者是其他的工具协议

2023-10-28 00:22:10 268

原创 linux反弹shell方法

被控端主动发起连接请求去连接控制端,通常被控端由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接收发送过来的数据包。被控端攻击端参数解释bash -i : 打开一个交互式的bash shell/dev/tcp/IP/PORT : /dev/tcp/是Linux中的一个特殊设备文件(Linux一切皆文件),实际这个文件是不存在的,它只是 bash 实现的用来实现网络请求的一个接口。0>&1 : 将输入重定向到标准输出,为了确保命令执行后的输入被正确的传回攻击机。

2023-07-12 23:33:24 2042

原创 Windows 反弹shell方法

正向shell : 控制端主动发起连接请求去连接被控制端,中间网络链路不存在阻碍。反向shell(反弹shell):被控端主动发起连接请求去连接控制端,通常被控端 由于防火墙限制、权限不足、端口被占用等问题导致被控端不能正常接收发送 过来的数据包。

2023-07-12 23:09:14 2699

原创 powershell渗透框架

Windows PowerShell 是 Microsoft 创建的基于任务的自动化命令行Shell和相关脚本语言(ps1),基 于 .NET 框架。• 是Microsoft的新Shell,它将旧的命令提示符(CMD)功能与具有内置系统管理功能的新脚本指令集 结合在一起。用于控制和自动化管理Windows操作系统和运行在操作系统上的应用,被广泛用于渗透测试等方面.

2023-05-19 00:03:08 238

原创 CobaltStrike和Metasploit相互联动

msf和cs相互联动。各自弥补各自的缺点

2023-05-01 20:21:34 148

原创 渗透测试框架进阶-拓展应用

扩展是 Cobaltstrike 一个极为重要的模块,它有效地丰富了 Cobaltstrike 的功能。

2023-05-01 20:14:22 965

原创 转发重定向(抓鸡)

流量隐藏的抓鸡形式上线,伪装自己的ip

2023-04-29 17:05:11 215

原创 隧道转发代理隐藏上线

利用内网穿透,将C2回连端口映射到其他公网地址,以达到测试程序通过其他公网地址进行回连,隐藏C2真实IP。

2023-04-29 17:03:28 118

原创 Cobaltstrike隐藏上线

根据前面的文章进行的cdn和域名配置完成后在cs上执行流量隐藏上线的操作的操作

2023-04-29 16:59:28 435

原创 域名上线隐藏IP

配置 NameServer 更换解析服务器的原因就是,将subia.top 域名的所有解析功能都托管在 Cloudflare ,这样 Cloudflare 就可以提供 CDN 的解析功能。

2023-04-29 16:54:49 273

原创 CobaltStrike基础使用详解

Cobalt Strike(简称为CS)是一款团队作战渗透测试神器,是一种可以用来进行横 向移动、数据窃取、鱼叉式钓鱼的后渗透工具,分为客户端和服务端,一个客户端可 以连接多个服务端,一个服务端也可以对应多个客户端连接。Connect to team server:连接服务端Disonnect from team server:断开当前服务端连接Configure Listeners:配置监听器Show sessions in graph view:展示会话列表。

2023-04-17 19:48:27 3380 5

原创 Msf命令详解

portfwd - 将本地端口转发到远程服务 例如:portfwd add -l 1122 -p 3389 -r 192.168.250.176把目标主机192.168.250.176的3389端口转发到1122端口。search - 在目标主机文件系统上查找搜索文件 例如:search -d c:\ -f *.doc 在目标主机C盘下搜索doc文档 show_mount - 列出所有装载点/逻辑驱动器。

2023-04-10 20:45:30 1906

原创 log4j历史漏洞复现

Apache log4j是Apache的一个开源项目,Apache log4j 2是一个就Java的日志记录工具。该工具重写了 log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组 建等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。log4j2中存在JNDI注入漏洞,当程序记录用户输入的数据时,即可触发该漏洞。成功利用该漏洞可在目 标服务器上执行任意代码。

2023-04-02 04:42:54 1268

原创 SpringBoot历史漏洞复现

Spring框架为开发Java应用程序提供了全面的基础架构支持。它包含一些很好的功能,如依赖注入和开 箱即用的模块,如:Spring JDBC 、Spring MVC 、Spring Security、 Spring AOP 、Spring ORM 、 Spring Test,这些模块缩短应用程序的开发时间,提高了应用开发的效率例如,在Java Web开发的早 期阶段,我们需要编写大量的代码来将记录插入到数据库中。

2023-04-01 04:07:25 6008

原创 Fastjson漏洞复现

Fastjson 是阿里巴巴公司开源的一款 JSON 解析器,它可以解析 JSON 格式的字符串, 支持将 Java Bean 序列化为 JSON 字符串,也可以从 JSON 字符串反序列化到 Java Bean。fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法 来 访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。

2023-03-29 02:50:47 2045 1

原创 shiro漏洞复现

Apache Shiro是一种功能强大且易于使用的Java安全框架,它执行身份验证、授权、加密和会话管理, 可用于保护任何应用程序的安全。近年来护网中较多的漏洞。Shiro提供了应用程序安全性API来执行以下方面:1)身份验证:证明用户身份,通常称为用户"登录";2)授权:访问控制;3)密码术:保护或隐藏数据以防窥视;4)会话管理:每个用户的时间敏感状态。上述四个方面也被称为应用程序安全性的四个基石。

2023-03-22 21:29:44 1199

原创 ThinkPHP历史漏洞复现

Thinkphp 是一种开源框架。是一个由国人开发的支持 windows/Unix/Linux 等服务器环境的轻量级PHP开发框架。很多cms就是基于 thinkphp 二次开发的,所以 thinkphp 出问题的话,会影响很多基于 thinkphp开发的网站。例如:KenCMS、ThinkCMF、DuxCMS、易优CMS。版本漏洞缓存函数设计缺陷可导致Getshell最新版update注入漏洞find_select_delete注入order_by注入漏洞sql注入漏洞。

2023-03-05 03:34:01 1138

原创 Struts2部分历史漏洞复现

Apache Struts是美国阿帕奇(Apache)软件基金会负责维护的一个开源项目,是一套用于创建企业级 Java Web 应用的开源MVC框架,主要提供两个版本框架产品: Struts 1和Struts2;Struts2是一个基于 MVC设计模式的Web应用框架,它本质上相当于一个servlet,在MVC设计模式中,Struts2作为控制器 (Controller)来建立模型与视图的数据交互。

2023-03-03 02:35:00 220

原创 Jboss反序列化漏洞复现

JBoss 在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象,然后我们 可以利用 Apache Commons Collections 中的 Gadget 执行任意代码。Java反序列化错误类型,存在于 Jboss 的 HttpInvoker 组件中的 ReadOnlyAccessFilter 过滤器中 没有进行任何安全检查的情况下尝试将来自客户端的数据流进行反序列化,请求中读取了用户传入的对象,从而导致了漏洞。

2023-02-24 23:29:34 517

原创 JBoss 未授权访问和弱口令复现

一个基于J2EE的开放源代码的应用服务器。JBoss 是一个管理 EJB 的容器和服务器,但 JBoss 核心服务不包括支持 servlet/JSP 的WEB容器,一般 与Tomcat或Jetty绑定使用。Jboss是Java EE 应用服务器(就像Apache是web服务器一样),专门用来 运行Java EE程序的。JBoss Administration Console存在默认账号密码admin/admin,但如果在vulhub上搭建的靶场,那密码就是vulhub。

2023-02-21 01:16:30 1412

原创 weblogic 漏洞通杀方式

最早在 CVE-2019-2725 被提出,对于所有Weblogic版本均有效。构造一个XML文件,并将其保存在Weblogic可以访问到的服务器上。因为Weblogic可以解析xml文件,所以可以通过这个方式去打一个xxe漏洞。

2023-02-20 01:03:34 129

原创 weblogic (CVE-2018-2894)复现--任意文件上传漏洞

本文讲解了weblogic任意文件上传漏洞的两个上传点

2023-02-19 02:10:38 204

原创 redis未授权访问-cnvd 2015-0755漏洞复现

未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面配置不当导 致其他用户可以无需认证授权直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。

2023-02-04 21:33:01 712 2

原创 利用phpstudy 搭建DVWA靶场 sqli-labs 和 upload-labs

渗透测试基础之三个靶场的搭建,适合初级入门的网络安全人员。

2023-01-03 18:41:44 2551 3

原创 BurpSuite 2022.1.1安装和配置

安装抓包软件BP,简单易懂,容易操作

2022-12-30 14:10:54 998 2

原创 Kali安装Docker并简单搭建漏洞靶场vulhub

kali搭建docker,并用docker搭建vulhub靶场

2022-12-29 18:31:54 2019 6

原创 kali更换源错误解决

kali更换国内源发生错误问题解决

2022-12-29 14:02:30 2238

java 1.8版本 ,8u351

java1.8的jdk和jre,需要的自行下载。

2022-12-30

BurpSuite 20221.1

BurpSuite 20221.1,猛的不行,大家需要的自行下载

2022-12-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除