自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(31)
  • 收藏
  • 关注

原创 vulntarget-b 免杀火绒,多层域控内网靶场

靶场环境:项目地址:涉及知识点:极致cms相关漏洞、禅道cms相关漏洞、隧道代理、免杀、CVE-2021-1732 、CVE-2021-42287/CVE-2021-42278kali攻击机 ip:192.168.127.129。

2023-12-31 22:42:43 1186 1

原创 Linux脏牛(CVE-2016-5195)提权保姆级教程

对CVE-2016-5159提权的保姆级的教程

2023-08-17 01:35:42 2985 1

原创 JAVA代码审计之文件上传代码审计

任意文件上传漏洞常发生在文件上传功能中,由于后端代码中没有严格限制用户上传的文件,导致攻击者可以上传带有恶意攻击代码的JSP 脚本到目标服务器,进而执行脚本,以达到控制操纵目标服务器等目的。

2024-06-12 16:54:16 1039 2

原创 JAVA代码审计之SQL注入代码审计

SQL注入漏洞是对数据库进行的一种攻击方式。其主要形成方式是在数据交互中,前端数据通过后台在对数据库进行操作时,由于没有做好安全防护,导致攻击者将恶意代码拼接到请求参数中,被当做SQL语句的一部分进行执行,最终导致数据库被攻击。可以说所有可以涉及到数据库增删改查的系统功能点都有可能存在SQL注入漏洞。虽然现在针对SQL注入的防护层出不穷,但大多情况下由于开发人员的疏忽或特定的使用场景,还是会存在SQL注入漏洞的代码。

2024-06-12 16:52:14 809

原创 redis未授权到getshell

写入webshell虽然简单便捷,但是很多网站都严格限制了写入规则,但是可以通过定时任务,写入公钥等来获取webshell并建立持久性控制。自己使用需要小心,redis未授权是比较常见的漏洞了,常常被用于执行挖矿病毒,甚至是勒索病毒。

2024-06-12 16:50:56 874

原创 JAVA代码审计命令执行基础

学习JAVA代码审计,首先需要知道JAVA底层代码的逻辑,以下是相关命令执行的函数,我将以底层逻辑来进行演示。

2024-05-16 14:28:28 670

原创 应急溯源专题,电脑被黑客攻击了?看我怎么恢复并找到攻击者

我在我vps部署了一个空口令的redis靶场,因为我靶场是在公网的(别问我为啥部署在公网,公网打着有感觉),没想到打着打着被别人get shell了,打的时候发现服务器特别卡,腾讯云也发短信提示我。于是马上进行应急排查,发现cpu跑到100%了,还有对外攻击行为。好家伙,由此有了以下应急响应的经过。(正好HW将至,这篇文章也许能帮助各位师傅了解相关挖矿木马的排查)

2024-05-06 11:30:08 799 5

原创 代码审计中应注意的命令执行函数以及命令

在ob_start系统的callback函数中,如果指定的callback函数包含执行代码,那么也可能是执行代码的来源。类似于os.system(),subprocess.call()运行一个命令,等待它完成,然后返回返回码。该函数可以创建一个匿名(匿名)函数,但如果函数的代码是由用户输入构造的,可能会执行不安全的代码。这两个函数可以调用一个用户定义的函数,如果传递的是含有系统命令的字符串,可能被用来执行代码。更复杂的执行外部程序的方法,允许双向通信,读写进程的 STDIN 和 STDOUT。

2024-04-08 16:48:43 954 2

原创 代码审计sql注入部分函数绕过方法

这里我们可以看到在对代码层面做操作,首先有个函数addslashes,他是一种在PHP中存在的字符串处理函数,它的作用是在指定的字符前添加反斜线。(bf是第一个而5c是第二个),当使用GBK编码遇到两个字节都符合其取值范围时,就会将其解析成为一个汉字,第一个字节取值范围为。这里过滤了太多东西,大小写还有正则,但是我们回到第一张图片,可以看到一个函数:urldecode(),对url解码。在这里,看似可能是安全的,但是还是无法解决问题,因为在第8行的。,有些程序员为了方便,可能也会在这边偷工减料。

2024-04-08 16:45:01 742 1

原创 Mysql数据库getshell方法

今天摸鱼时候,突然有人问我不同的数据库getshell的方式,一时间我想到了mysql还有redis未授权访问到getshell的方式,但是仅仅第一时间只想到了这两种,我有查了查资料,找到了上面两种数据库getshell的补充,以及其他数据库getshell的方式。因此更新一个专栏,各个数据库getshell的方式。

2024-04-02 14:17:25 1393 2

原创 ctfshow靶场sql注入wp

alter table `ctfshow_user` change `id` `pass` varchar(255)使用16进制原因:$sql = "select pass from ctfshow_user where username = {$username};前面的是admin,后面的是111,就是将所有用户的密码修改为111,之后登陆即可。过滤了很多,这里使用脚本测试。

2024-03-29 17:04:18 765 2

原创 Linux IRC

主要侧重主机的长期的流量分析,目前个人使用tshark、tcpdump实现了基础的流量分析,后期会进行相应的完善。用户名:加密密码:密码最后一次修改日期:两次密码的修改时间间隔:密码有效期:密码修改到期到的警告天数:密码过期之 后的宽限天数:账号失效时间:保留。用户名:密码:用户D:组D:用户说明:家目录:登陆之后shell 注意:无密码只允许本机登陆,远程不允许登陆。这一块查杀技术相对较高,不是本脚本所需要实现的功能,可以使用D盾来检查。1、系统安全检查(进程、开放端口、连接、日志)

2024-03-29 16:51:30 1004

原创 Linux入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 Linux 服务器入侵排查的思路。

2024-03-29 16:47:06 1011

原创 网络攻防中的信息收集

在我们要针对某个公司进行挖掘漏洞或者src时,前期的信息收集尤为重要,在一定程度上来说,搜索目标资产越多,我们的攻击面以及攻击范围也就越广挖掘到漏洞的可能性也就越大。多说无益,这里举个例子,就拿百度来说,如何确定攻击的目标。给了我们一个百度公司的目标,我们该如何进行漏洞挖掘。首先是查看备案域名。我们可以在法大大、爱企查、天眼查来查看,这里以爱企查为例,查询该公司子域名。可以看到有很多域名,这里以"

2024-03-29 16:06:10 1409

原创 Linux部分命令

和window不同,Linux没有盘路径,所有的文件都存放在一个叫“/”的根路径下面。对比windows表示一个准确的文件名:D:\文件夹1\文件夹2\***.txt (\表示层级关系)对比Linux表示一个准确文件名:/文件1/文件2/***.txt(第一个/是根目录,第二个文件表示层级关系)命令有三种格式:命令本身、选项、参数。

2024-03-29 16:04:43 1058 1

原创 内网渗透笔记之入站出站限制、隧道搭建

背景介绍:域控通过组策略设置防火墙规则同步后,域内用户主机被限制 TCP 出网,其。中规则为出站规则,安全研究者通过入站取得 SHELL 权限,需要对其进行上线控制。正向连接(取得一台有网络的权限,把数据传递给出网的机器,通过出网机器控制)正向连接(取得一台有网络的权限,把数据传递给出网的机器,通过出网机器控制)反向连接&隧道技术也可以解决(前提看限制的多不多)-隧道技术:解决不出网协议上线的问题(利用出网协议进行封装出网)主站出站TCP封杀,入站没有,无互联网。主站出站TCP封杀,入站没有,有互联网。

2024-03-28 10:40:54 966 4

原创 域信息收集

域的概念:它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。某个域用户需要使用 viso 软件进行绘图操作,于是联系网络管理员进行安装,网络管理员采用域管理员身份登录了域成员主机,并帮助其安装了 viso 软件,于是这个有计算机基础的员工,切换身份登录到了本地计算机的管理员,后执行 mimikatz,从内存当中抓取了域管理员的密码,便成功的控制了整个域。

2024-03-28 10:34:35 638

原创 Windows入侵排查

当企业发生黑客入侵、系统崩溃或其它影响业务正常运行的安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,进一步查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施,为企业挽回或减少经济损失。Web 入侵:网页挂马、主页篡改、Webshell系统入侵:病毒木马、勒索软件、远控后门网络攻击:DDOS 攻击、DNS 劫持、ARP 欺骗针对常见的攻击事件,结合工作中应急响应事件分析和解决的方法,总结了一些 Windows 服务器入侵排查的思路。

2024-03-27 15:20:09 1506 6

原创 Web应急响应

2024年护网将至,最近我将分享一些红蓝对抗的一些技巧,应急响应、信息收集相关的知识概念以及相关技巧。

2024-03-27 15:07:33 1321 1

原创 Linux基础命令

在当前HOME目录内创建文件夹,myenv,在文件夹内创建mkxiake通过vim编辑器,在mkxiake文件内输入 echo xiake但是切换到任何目录后仍然无法执行mkxiake命令。

2023-12-31 22:47:32 1536 14

原创 内网渗透vulntarget-a 多层域控靶场

网络拓扑图如下这里我们本次渗透测试,外网Win7IP地址为192.168.127.91靶机信息:靶机用户名密码Windows 7win7adminAdmin@123Admin#123Admin@666靶机下载地址:https://github.com/crow821/vulntarget这个靶场是我第一个搭建在本地上的靶场,虽然中路有很多挫折,比如在前期配置外网网卡时候,发现DHCP一直分配不上ip地址,一直是168.254.X.X,好在后面及时发现问题,发现网卡设置错了。

2023-12-22 15:31:07 2371 27

原创 Apache-RCE、目录遍历漏洞、文件解析

Apache HTTP Server 2.4.49、2.4.50 版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到 Web 目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。Apache HTTPD 是一款 HTTP 服务器。其 2.4.0~2.4.29 版本存在一个解析漏洞,在解析 PHP 时,1.php\x0A 将被按照 PHP 后缀进行解析,导致绕过一些服务器的安全策略。

2023-12-21 17:18:16 1228 1

原创 Spring框架漏洞

以下框架漏洞均为Spring的框架,讲解方式为漏洞产生原因以及漏洞复现,重点是漏洞复现的具体过程。

2023-12-11 10:08:15 1370 2

原创 python框架漏洞

此博客讲述的是基于python框架的各种漏洞复现以及原理,包括sql注入以及ssti模板注入进行复现的过程,以及造成漏洞形成的粗略原理,靶场环境来自vulhub。

2023-12-10 14:40:15 1350

原创 基于JavaScript的框架漏洞

本文章是基于JavaScript框架的漏洞,相关靶场均在vulhub靶场,此文章只供于学习讨论。

2023-12-09 17:19:03 2648

原创 JAVA框架漏洞

此次漏洞出现在Apache Solr的DataImportHandler,该模块是一个可选但常用的模块,用于从数据库和其他源中提取数据。漏洞原因:我们请求的URL在整个项目的传入传递过程。Apache Shiro框架提供了Remember Me功能,用户登录成功后会生成经过加密并编码的Cookie,即使关闭了浏览器,再次访问时无需进行登录操作即可以之前的身份访问网站。漏洞的出现就在URL1,URL2和URL3 有可能不是同一个URL,这就导致我们能绕过shiro的校验,直接访问后端需要首选的URL。

2023-06-14 15:14:58 1246

原创 注入以及防护sql注入

但是我们输入x后由于x被截断,x也就不会显示在数据库里(我曾经想过如果不截断会不会造成缓冲区溢出的原理,但是想想数据库严格限制了输入的内容,栈溢出也就不存在,应该是这样的吧)。BENCHMARK(1,ENCODE('1','2')),这个语句是将BENCHMARK(1,ENCODE('1','2'))执行一次,可能一瞬间就完成了,姑且算它0.000001秒就完成了吧,但是大家有没有想过,如果我将这个函数。因此综上所述,当我们遇到反斜杠转义时,就可以在前面输入bf,就可以使其混乱,从而绕过它的转义字符。

2023-04-26 08:48:07 496 2

原创 ctfshow-web175详细解答

打开hackbar在里面post传值中输入1=phpinfo();抓包显示输入错误,在头部ctf.show/后输入1.php(植入的文件)1=system("ls");可以看见api目录,进入1=system("ls ./api/");传递,$_POST[1]参数包含一串可执行代码,然后使用此参数调用。信息都已经出来,在蚁剑中进行数据操作得到以下数据。通过此条语句进行植入代码,代码将作为。

2023-04-22 11:39:13 306 1

原创 栈溢出修改返回地址,得到隐藏代码的方法

可以看到输入6个a后的状态,有一个a消失不见,因为数组长度为6,最后一个是/0,到覆盖EBP还差2+4+4+4+4=18个a,使用Hex进行编辑,然后对attack的地址进行编辑,采用小端序进行编辑,原来是00401030变为30104000,在Hex里进行编辑(返回地址是特殊字,但是计算机无法输入)在password文档中事前手动输入“aaaaaa”(看原先密钥与原始密钥和EBP的位置距离,EBP下面是一个返回地址)在终端输入任何数字后按一下回车,按f10直到箭头移动到else语句。

2023-04-07 14:46:33 179 1

原创 使用ODBG探讨如何使用栈溢出攻击(未知源码情况下)

首先安装打开OBUG,可以看见分为4个区,左上角是反编译区,左下角和右下角相同,都是内存地址,但是左下角比右下角更详细,属于更深层次的人使用,右上角是寄存器,对于此次研究,有用的内存地址是栈底的位置EBP。接下来分析,若要才应该栈溢出,则至少要覆盖到0019FEDC上第一个字符,计算得6个原始+2+4+1=13。在内存区域找到EBP地址,在其附近上划,可以找到我们输入aaaaaa以及原始密码。进去之后,在汇编代码区内找到main函数,并设置断点(F2快捷设置),按f8,运行到fun方法。

2023-03-21 13:41:57 485

原创 使用vc6.0探讨栈溢出对代码进行攻击

对内存地址进行分析,ABCDE原始密码已经呈现出明文,但是我们做的是不输入ABCDE输入其他的使其破解,从我们输入的6个a来看,只显示了5个,因为第六个是斜杠0,若要覆盖,0019FED4一行,只需要输入两个,0019FED8需要输入4个覆盖,下一行要输入1个就能覆盖,一共是6+2+4+1=13.尝试一下结果如下。接着设置一个断点,位于if语句之前,并打开寄存器(查看,调试窗口栏)若没有按f11后再打开,首先要试运行代码,是否能正常运行,若不能,检查代码以及头文件,或者资源文件路径有错误。

2023-03-20 22:00:50 285

TscanPlus综合利用工具

一款综合性网络安全检测和运维工具,旨在快速资产发现、识别、检测,构建基础资产信息库,协助甲方安全团队或者安全运维人员有效侦察和检索资产,发现存在的薄弱点和攻击面。 【主要功能】 端口探测、服务识别、URL指纹识别、POC验证、弱口令猜解、目录扫描、域名探测、网络空探等。 【辅助功能】 编码解码、加密解密、CS上线、反弹shell、杀软查询、提权辅助、常用命令、字典生成、JAVA编码等。 【免责声明&使用许可】 1、本工具禁止进行未授权商业用途,禁止二次开发后进行未授权商业用途。 2、本工具仅面向合法授权的企业安全建设行为,在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。 3、如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。 4、在安装并使用本工具前,请务必审慎阅读、并接受本协议所有条款,否则,请不要使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。 项目地址:https://github.com/TideSec/TscanPlus

2024-03-29

EHole(棱洞)-红队重点攻击系统指纹探测工具魔改版

EHole是一款对资产中重点系统指纹识别的工具,在红队作战中,信息收集是必不可少的环节,如何才能从大量的资产中提取有用的系统(如OA、VPN、Weblogic...)。EHole旨在帮助红队人员在信息收集期间能够快速从C段、大量杂乱的资产中精准定位到易被攻击的系统,从而实施进一步攻击。 原作者地址: https://github.com/ShiHuang-ESec/EHole https://github.com/lemonlove7/EHole_magic

2024-03-29

OCR图片文本识别工具2.0

图片文字识别(OCR)是一种从图像中提取文字的技术。在CTF(Capture the Flag)中,OCR技术常用于解决需要从图片中提取特定文本的题目。 以下是使用Python进行OCR的简单示例,使用了pytesseract库,它是Google的Tesseract-OCR的Python封装。 首先,你需要安装pytesseract和相关的OCR工具: pip install pytesseract 你还需要下载并安装Tesseract-OCR引擎: Windows: https://github.com/UB-Mannheim/tesseract/wiki Linux (Ubuntu): sudo apt-get install tesseract-ocr

2024-03-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除