自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 第124天:内网安全-代理 Sockets协议&路由不出网&后渗透通讯&CS-MSF 控制上线

这里访问页面可以访问成功但是ping不通,个人理解是通过win2019开的口子,能与win2008建立通讯,http不需要建立持久的连接,连接之后返回数据断开即可,通过win2019把数据反回来,而ping虽然数据包可以发送出去,但是在win2008并未设置到kali的路由不知道往哪里发送所以会卡住。你需要编辑这个文件来添加你的代理服务器信息。这个时候如果是msf与他建立了完整的连接,如果需要kali主机与他们建立连接,则需要通过socket连接生成节点,通过代理连接这个节点以此访问,代理端口为1111。

2024-07-24 21:54:25 755

原创 第123天:内网安全-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步

因为浏览器走的协议是http协议,而ping协议走的是icmp协议,所以隧道的思路就是把tcp协议利用icmp等等别的协议进行出网转发。限制了tcp协议,但是这些协议是向下兼容的,限制了tcp,也并非就限制了网络层以下类似icmp等协议。首先先生成一个msf木马,生成的时候把地址设置为127.0.0.1,反弹给自己的3333端口。这样也只是禁用了一个端口,假如别人用的是4444端口,这里尝试修改禁止所有端口出站。而出站是自己主动的去访问别人,windows防火墙出站默认是允许的。

2024-07-22 22:36:35 808

原创 第122天:内网安全-域信息收集&应用网络凭据&CS 插件&Adfind&BloodHound

​因此,域渗透的思路就是:通过域成员主机,定位出域控制器IP及域管理员账号,利用域成员主机作为跳板,扩大渗透范围,利用域管理员可以登陆域中任何成员主机的特性,定位出域管理员登陆过的主机IP,设法从域成员主机内存中dump出域管理员密码,进而拿下域控制器、渗透整个内网。域控内主机与平常所用主机的区别,域控内主机是进行统一管理,受到控制机限制,如果你想访问域内的资源,就必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

2024-07-18 21:38:39 803 2

原创 第106天:权限提升-WIN 系统&AD域控&NetLogon&ADCS&PAC&KDC&CVE 漏洞

certipy req 'ip/域用户名:密码@域控计算机名' -target-ip 域控ip -ca abc-DC1-CA -template User -debug。python3 sam_the_admin.py 域名/'域控主机账号:密码' -dc-ip 域控ip -shell。ms14-068.exe -u 域成员名@域名 -p 域成员密码 -s 域成员sid -d 域控制器地址。只要攻击者能访问到目标域控井且知道域控计算机名即可利用该漏洞。查看ip已经变成了域控机的ip。

2024-06-21 13:49:16 744

原创 第105天:权限提升-Linux 系统&Docker 挂载&Rsync 未授权&Sudo-CVE&Polkit&CVE

docker下载alpine镜像,然后利用-v选项把/root目录挂载到docker里面的/mnt目录,-it进入docker,进去以后他会默认你是root用户,你可以去查看/mnt下里面/root的敏感文件。不仅可以调用/root,也可以调用其他目录,因为docker命令需要执行下载,等等操作,在这个过程当中本身就是root权限,所以所有目录都可以。或者利用 sudoedit -s / 去查看如果有报错那证明有漏洞,没报错证明没有。root目录直接挂载到了/mnt目录下获得了敏感信息的窃取。

2024-06-14 11:33:33 1001 2

原创 第104天: 权限提升-Linux 系统&环境变量&定时任务&权限配置不当&MDUT 自动化

tar czf /tmp/backup.tar.gz --checkpoint-action=exec=sh test.sh #自动执行test.sh。tar czf /tmp/backup.tar.gz --checkpoint=1 #每处理512个字节执行一次命令。backup.sh,记得加执行命令(去/tmp路径下,把tmp下的所有文件打包成backup.tar.gz)在计划任务里面的backup.sh里面一般是没有修改文件的权限的。这个时候执行shell,就是利用root权限去执行ps命令。

2024-06-13 11:32:19 902

原创 第103天: 权限提升-Linux 系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID

find命令在执行的时候后面可以跟-exec,在这个过程中你的身份就是root,可以利用root反弹shell。利用冰蝎进行连接然后反弹shell给msf,msf配置按照冰蝎写的进行配置。利用该网站查找对应的命令,如果后面有suid说明可以利用suid进行提权。进入shell下tmp下给目标加上执行权限,执行,可以查看漏洞。除此之外该脚本还可以帮你去查询一些敏感文件的信息。靶场环境:(新注册的用户有免费的12墨币^_^)drupal版本为drupal7。开启靶机用nmap扫描ip。上传加执行权限进行执行。

2024-06-09 18:06:43 948 1

原创 第102天: 权限提升-WIN 本地用户&BypassUAC&DLL劫持&引号路径&服务权限

思维导图所有资源下载地址链接:https://pan.baidu.com/s/1MyMak1HWAJ6OpcSOrvpdEA?pwd=i3i2提取码:i3i2。

2024-06-07 16:14:00 984

原创 第101天:权限提升-Win 本地用户&进程注入&令牌窃取&AT&SC&PS 服务命令

原理是正常上传webshell只能获得web权限,无法提权到system,配合烂土豆,执行,溢出可以获得system权限。利用msf getsystem命令会自动帮你提权到system(在可以提权的条件下)利用工具注入的话,只能适用于2003版本,所以这里利用msf可以通杀。测试的时候发现如果利用该进程好像会把系统打蓝屏,谨慎使用。win2003以下的版本可以利用工具pinjector。个人主机win11,能否成功主要是看是否设置了uac。会弹出窗口进行请求,如果对方点击就能提权,不点就不行。

2024-06-05 14:17:21 590

原创 第100天:权限提升-数据库&Redis&Postgre&第三方软件&TV&向日葵&服务类

cs的欧拉插件里面也有自动提取密码的模块,iis用户貌似是无法执行的,其他得有个普通用户的权限。运行以后这里由于版本问题,旧版的向日葵已经无法正常运行了,而新版的做了完整的限制。这里只能看到验证码,看不到识别码,主要学习思路,万一遇到了符合的版本就ok。利用cs时先生成后门,反弹shell这里不再赘述,不会的去翻看前面的文章。也可以利用这个msf进行破解,首先先生成后门建立连接,这里就不过多赘述。利用工具cs的欧拉插件,欧拉插件的下载地址。注意一定是在这个会话下,执行下面的命令。利用命令进行连接数据库。

2024-06-03 21:07:16 724

原创 第99天:权限提升-数据库提权&口令获取&MYSQL&MSSQL&Oracle&MSF

这个步骤udf提权的思路其实是一致的都是写入.dll文件,用dll文件创建命令执行语句,要保证你写入的语句种目录和ip是正确的,@a里面反弹shell的函数。这里查看mysql数据库里面的账号密码,这张表结构基本固定,所以不测中间的表列,直接测试字段。利用系统重启时,执行,个人感觉很鸡肋,真正的服务器一般都是不会让他关机的。可以利用该模块创建执行命令的语句,数据库查询下面的命令看是否创建成功。运行该模块,这里在同一级目录,直接写.exe让他执行就行。利用木马连接以后,去查找数据库备份文件,目录。

2024-06-03 09:51:09 1398

原创 第98天:权限提升-WIN 全平台&MSF 自动化&CS 插件化&EXP 筛选&溢出漏洞

运行exe,成功反弹shell(这里如果你是直接在系统中点的获得的是admin权限,真实环境只能用webshell去执行所以获得的是iis权限)这里明明有会话,但是不能创建会话,试了很多种方法也没有成功,这里先学习思路把视频中2012也未成功,学习思路即可。这里需要利用这个模块去执行,系统下的反弹shell文件,弹回来的就是system权限。该项目对于linux的适配性更高,windows无效,这里也不做过多赘述。手工测试会有各种原因,例如开发语言,系统环境等虽然漏洞有,但是不能成功。

2024-05-22 11:38:55 1087

原创 第97天:权限提升-Web 权限&权限划分&源码后台&中间件&第三方&数据库等

jsp java安装的网站获得的权限一律是root system权限是由于语言特性导致的php案例redis获得apache(www)权限,而phpmyadmin获得的权限是amdin这是因为phpmyadmin是集成的软件,而redis非继承软件而是自己安装的除了java,jsp以外所有的语言获得的权限基本都是非root,system,都需要进行系统提权!

2024-05-21 11:20:44 845

原创 第95天:代码审计-SAST&IAST项目&PHP&Java&NET&Python&Js&Go等测评

checkmark fority对各种语言都有支持,并且漏洞发现是通过跟踪语句发现的但是这里找不到安装包了。执行完成以后会在python目录下的script文件夹中生成exe文件。summary tables可以查看具体漏洞出现的位置。加载规则进数据库(每次修改规则文件都需要加载)初始化数据库,默认采用sqlite作为数据库。扫描出来的结果,红色高危,黄色中危,蓝色低危。对于扫描机制与其他工具不太一样,比较推荐。下载完压缩包以后,执行安装命令。这里该项目需要放在网站目录下。对php,js审计比较适配。

2024-05-20 10:41:19 313

原创 第86天:代码审计-PHP项目&TP框架&安全写法&1day利用&0day分析

这里的利用条件是必须有find方法,并且where后面的参数是数组。去查找find方法,查出来的结果里,选择的文件也最好是非官方的文件。发送到repeater,然后把poc包进行一个简单的修改。找触发入口,找个页面看页面时如何触发访问的。很明显这是登录的代码,所以登录抓包。首先先查询thinkphp的版本。查找database()利用poc进行报错注入。

2024-05-19 15:48:54 229

原创 第85天:代码审计-PHP项目&TP框架&SQL&XSS&架构&路由&调试&写法

流程:调试开关-->Show.php-->input写法-->SQL执行监控。注入payload,如果1<2延时两秒,否则正常,看sql语句是否能够注入。开启调试,首先查看主目录下index文件的模板目录是哪个目录。配置完成以后随便打开一个新闻页面,查看流程中的最后一个文件。这里因为是mvc框架开发的,所以要看输出要看view目录下。查看后台输出的地方是否对输出的内容做了一些转义。这里seay监控不到了,自带的插件可以监控到。登录后台,进行留言管理,发现会弹窗。常规架构,mvc架构,第三方架构。

2024-05-18 10:50:30 636

原创 第84天:代码审计-PHP项目&变量覆盖&反序列化&未授权访问&身份验证

新版本中是如果没有登录成功,就结束该任务,而旧版本虽然,跳转到了主页,但是任务也还是完成了。让代码输出,看效果,也就是你只要包含了这个文件你输出的参数,就会变成变量对应值的效果。首先先对比文件差异,要检测未授权,要对比的就是admin,system这种文件。去查找查询$$,目录也要尽可能的去包含include,才更加容易触发文件包含。查看include/moudle.php,发现包含了我们的文件。这里的意思是如果不是登录状态下就转到登录目录。退出登录访问,admin页面下的index。

2024-05-16 17:41:58 596

原创 第83天: 代码审计-PHP 项目&RCE 安全&调试&追踪&代码执行&命令执行

这个时候就明白了,必须上传文件,然后利用文件名,去执行system命令。页面html控制台中搜索变量名,关闭的时候值为0.开启的时候值为0。这里用代码审计系统搜索system,可以利用的是第一种。上传文件,上传文件名为,&whoami&.txt。还有一个需要注意的点,需要关注一个变量是否为空。这里需要让函数进行输出查看执行效果。查找$_file第一次出现的地方。随便点击一个页面看触发逻辑。

2024-05-15 16:51:25 197

原创 第82天:代码审计-PHP项目&MVC 文件安全&上传&包含&下载&删除&读取等

该函数用来构造url地址,$_SERVER['HTTP_HOST']是当前网站地址,是audio.php传入进来的所以和下载的文件和audio.php在同一目录下。如果文件不存在,该函数会尝试创建文件。这两个文件符合标准,但是backdb看起来跟符合删除文件的特征,unlink是删除文件的函数。它的作用是根据条件的真假选择不同的值。:使用这对函数,你可以手动打开文件句柄,然后逐块读取文件内容。:这是一个简单的函数,可以一次性将整个文件读取为一个字符串。删除文件的函数,删除的是/file/back下的文件。

2024-05-14 15:46:09 764

原创 第81天: 代码审计-PHP 项目&MVC 注入&CNVD 拿 1day&SQL监控&动态调试

这里下载了两个版本lmx,利用软件beyond compare,有颜色变化的就是做过修改的地方。导入项目进行语句查找,like后面的数据得删掉,因为ip不在里面写,是数据包中导入的。这里我用的的是vscode,点击目录,按住ctrl+shift+f,输入正则表达式。query函数里面执行sql语句里面有sql注入的报错语句,可以执行报错注入。往下执行可以看到执行到哪一步了,并且可以看到对应的变量和值。查看新旧版本在编写上的区别,从而推断出来旧版本的问题。ip是从这个函数中得来的,全局搜索这个函数的来源。

2024-05-12 21:51:02 1223 1

原创 第80天:WAF 攻防-漏洞利用&HPP 污染&分块传输&垃圾数据

首先安全狗,没有对文件包含以及代码执行有过滤规则,因为不像sql注入和文件上传一样有比较明显的特征。但是,这里我实验过了,能够成功的原因是由于前面的两个等于号,删除等于号还是不行。视频中说可以删除双引号绕过,这里或许是我安全狗版本更新了?但是感觉我这个版本的安全狗多少有点申金在的,直接把我靶场禁止了。里面有很多个xss绕过waf语句,再设置上代理就可以无视waf。而宝塔的话,禁用命令是直接进行匹配,匹配到了就直接进行过滤。一个等于号是赋值,两个就是判断相等,三个是判断是否全等。但是这里或许是版本原因?

2024-05-08 10:53:49 654

原创 第78天:WAF攻防-菜刀&冰蝎&哥斯拉&流量通讯&特征绕过&检测反制&感知

首先冰蝎,哥斯拉连接的时候,这些安全狗,宝塔的waf不能拦截,他们都是根据正则表达式去进行匹配的,而冰蝎他们的自动带有aes,base64,xor加密等方式。这里如果是宝塔waf的话,chr修改为base64_encode,并且修改POST为REQUEST即可正常绕过,但是这里是安全狗,我不会绕过。个人观察,也就ua,pragma,accept,accept-language,这几项有效。在自己实验的过程中竟然发现,哥斯拉绕不过安全狗,视频中是可以无视宝塔的waf的。检测有无waf的命令,wafw00f。

2024-05-06 22:18:55 667

原创 第77天:WAF 攻防-权限控制&代码免杀&异或运算&变量覆盖&混淆加密&传参

php在线加密平台: www.phpjm.net。但是还是检测不过,有post就检测不过。阿里云检测结果,因为是利用算法加密。猜测是旧版本的原因,升级新版本。把放在网站目录下,启动安全狗。案例三:免杀脚本生成代码。but过不了阿里云检测。正常写一个一句话木马。检测主要检测post。python代码免杀。

2024-05-05 17:18:15 547

原创 第76天:WAF攻防-信息收集&识别&被动探针&代理池&仿指纹&白名单

爆破网站不会被拦截,这里无法通过代理连接是因为,要爆破的地址是虚拟机内网地址,而这个代理地址是公网地址 ,主要学习配置的思路。存在的问题: waf产品太多了,只能了解一两种,遇到别的没办法,各种waf绕过的难度也不一样。这里用百度的ua,安全狗也不会有限制登录,这里没爆破出来结果是可能不支持,头部信息需要完整。以软件的形式安装在服务器上面,可以接触到服务器上的文件,因此就可以检测服务器上。就是来自网站内部的过滤,直接出现在网站代码中,比如说对输入的参数强制类转换啊,爆破出来的目录全是错的,并且被拦截。

2024-05-03 20:06:12 1321

原创 第75天:漏洞利用-MSF 框架&CVE&CNVD&POC&EXP监控&查找&整理

链接:https://pan.baidu.com/s/14Zj6vIHh-yHNy2K-QKix1w?该项目是收集git上别人写好的poc,exp,用来利用,里面已经用年份给分类好了。2.漏洞编号 cve(公认),cnvd(国内),msf(微软)信息安全漏洞共享平台,应用和服务可能主要是咋们国家使用。利用poc_in_github搜索,该项目是经常更新的。msf估计90%的人学校都教过永恒之蓝哈哈,不赘述了。3.漏洞类型 (代码执行,注入等等)可以根据文件内容快速检索。docker搭建亲测无效。

2024-05-02 20:33:49 751

原创 第74天:漏洞发现-Web框架中间件插件&BurpSuite&浏览器&被动&主动探针

Pentestkit该插件可以检测一些开发语言的版本,waf,以前还可以测cve,现在不行了。2. 用burpsuite抓包后带入插件检测:有部分目标需要特定数据包访问,或者需要登录。这里要保证fofa在登录状态下,这里或许因为我不是会员?1. 用其他工具检测 有可能访问不了。里面有各种利用的语句,类似于棱角社区。另一款fofa pro view。如果无报错证明安装成功。bp自带的也检测出来了。必须上传json数据。访问会自动分析key。

2024-05-01 12:52:02 311

原创 第72天:漏洞发现-Web框架中间件&联动&Goby&Afrog&Xray&Awvs&Vulmap

Goby是一款新的网络安全测试工具,由赵武Zwell(Pangolin、JSky、FOFA作者)打造,它能够针对一个目标企业梳理最全的攻击面信息,同时能进行高效、实战化漏洞扫描,并快速的从一个验证入口点,切换到横向。afrog 是一款性能卓越、快速稳定、PoC 可定制的漏洞扫描(挖洞)工具,PoC 涉及CVE、CNVD、默认口令、信息泄露、指纹识别、未授权访问、任意文件读取、命令执行等多种漏洞类型,帮助网络安全从业者快速验证并及时修复漏洞。实现对poc的在线编辑、管理、测试。这里一定要先点保存然后再扫描!

2024-04-27 11:49:36 1746

原创 第68天:APP攻防-Xposed&Frida&Hook&证书校验&反代理&代理转发

这里简单搭建一下,一般运行的时候都会产生大量的数据包,但是这里玩的时候,并没有数据包,证明这里都是机器人在跟你玩,所以谨慎玩这种游戏!这种方法只能解决单向验证,要解决双向验证的话,需要frida&r0capture结合,具体方法上一篇博客已经具体介绍过了。然后打开软件,抓到了数据包,证明,确实是反代理了,但是还是打不开,可能是证书问题。关闭代理结合proxifier,burp,画面太过。用proxifier,有很多数据包,但是还是加载异常。访问百度是可以访问的,但是证书有问题。这里设置完成以后,打不开了。

2024-04-24 12:14:23 564

原创 第67天:APP攻防-Frida反证书抓包&移动安全系统&资产提取&评估扫描

移动安全框架 (MobSF) 是一种自动化的一体化移动应用程序(Android/iOS/Windows) 渗透测试、恶意软件分析和安全评估框架,能够执行静态和动态分析。AppinfoScanner 一款适用于以 HW 行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态 WEB 站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。

2024-04-23 10:06:07 1511

原创 第66天:API攻防-接口安全&阿里云KEY&Postman&DVWS&XXE&鉴权&泄漏

可以配置登录需要的token或者jwt数据,在做测试时直接调用。这里把bp打开但是不抓包,只做流量转发,进行一次登录过程。注册后登录点击admin area 发现点不进去。利用test2登录以后可以成功进入admin页面。配置完成以后可以直接调用身份进行测试。查看该数据包发现类似xml数据格式。这里利用xxe语句进行测试(复习)如果不行需要以键值对的形势填入信息。辅助下面数据包到repeater。后面案例因为环境问题无法复现。再注册一个用户,查看数据包。创建新用户,并且设置为管理员。

2024-04-22 10:46:26 430

原创 第65天:API攻防-接口安全&WebPack&REST&SOAP&WSDL&WebService

本工具支持自动模糊提取对应目标站点的API以及API对应的参数内容,并支持对:未授权访问、敏感信息泄露、CORS、SQL注入、水平越权、弱口令、任意文件上传七大漏洞进行模糊高效的快速检测。但是也需要去一个一个的点,还有一款自动化的工具readapi(收费),并且该工具可以直接测试安全问题,输入刚才地址自动检测,然后生成报告。议规范,是一种轻量的、简单的、基于 XML(标准通用标记语言下的一个子集)的协议,XSS跨站,信息泄露,暴力破解,文件上传,未授权访问,JWT授权认证,接口滥用等。

2024-04-21 11:49:50 1606 1

原创 第64天:服务攻防-框架安全&CVE复现&Apache Shiro&Apache Solr

Apache Shiro < 1.4.2 cookie oracle padding 漏洞 【CVE-2019-12442】Apache Shiro <= 1.2.4 默认密钥致命令执行漏洞【CVE-2016-4483】Apache Shiro < 1.5.3 验证绕过漏洞 【CVE-2020-11989】Apache Shiro < 1.5.2 验证绕过漏洞 【CVE-2020-1957】Apache Shiro < 1.3.2 验证绕过漏洞【CVE-2016-2807】

2024-04-19 20:32:08 1260 2

原创 第63天:服务攻防-框架安全&CVE 复现&Django&Flask&Node.JS&JQuery

在GET参数中构造detail_a'b=123提交,detial是模型Collection中的JSONFiled,并可以看到报错,单引号注入成功(在Django中,JSONFiled是一种特殊的数据库字段类型,存储JSON格式的数据,可以与PostgreSQL数据库一起使用,模型Collection中,detail字段是JSONFile类型的字段,用于存储Collection对象的详细信息,将这些信息存放在JSONFile中的detail字段中字段。kali安装node命令。命令执行地址请求地址。

2024-04-18 17:12:26 1117

原创 第62天:服务攻防-框架安全&CVE 复现&Spring&Struts&Laravel&ThinkPHP

此文件路径指向一个日志文件,该日志文件存储在应用程序的 Runtime 目录下的 Logs/Home 子目录中,其名称为 24_04_16.log。此 URL 表示对 Home 模块下的 Index 控制器中的 index 动作发出的请求,并指定了一个名为。raw_input 为python2的模块,这里反弹shell要用到公网ip,用vulhub搭建一个本地环境。这里由于是请求头的原因,就算content-type为url编码格式,也不影响。如何判断用的是strust2,如果后缀是action。

2024-04-17 18:07:43 1051

原创 第60天:服务攻防-中间件安全&CVE复现&Weblogic&Jenkins&GlassFish

jboss通常占用的端口为1098,1099,4444,4445,8080,8009,8063,8093。fofa搜索:"glassfish" && port="4848" && protocol="http"序列化的操作,运行java脚本,echo 后面是反弹shell的base64编码,生成可以利用的poc。fofa搜索: "JBoss" && title=="Welcome to JBoss™"这里尝试直接利用下面的语句getshell失败,个人猜测,可能是命令太长,各种符号转义了。

2024-04-15 12:47:37 1577

原创 第59天:服务攻防-中间件安全&CVE复现&IIS&Apache&Tomcat&Nginx

war文件是一种web应用程序格式,包含了一个项目中所有源码的集合并按一定的目录结构组织,由于将所有文件合并成一个文件,因此节省了文件的传输时间。发送到repeater,文章末尾加入,php代码,右侧可以看到上传路径。利用icon目录必须是一个真实存在的目录,%2e为 "."如果cgi和cgid模块被设置了,那么可以进行命令执行。访问大马 根目录/jshell/jshell.jsp。找一个jsp编写的大马,把他压缩为war后缀的。搭建起来以后,抓包,put方式上传。上传php文件,会显示不能上传。

2024-04-13 20:07:53 1065

原创 第57天:服务攻防-应用协议&Rsync&SSH&RDP&FTP&漏洞批扫&口令猜解

会生成excel表,选中ip哪一行进行复制,这里没有账号,也不会写python脚本,先直接手写一页把哈哈,这里是用fofa搜的韩国的一些873端口的ip地址。使用时需要高级会员或者普通会员的 API key,使用注册用户的 API key 会提示账户需要充值 F 币。这里由于该靶场为在线靶场,有时间限制,且必须利用公网ip反弹shell,这里利用下面的网址,搭建在线靶场:。利用ftp自动化部署工具,部署一个ftp,利用hydra进行爆破。ssh还有别的漏洞,但是有的过于旧,有的利用太过于苛刻。

2024-04-11 10:38:11 885

原创 第56天:服务攻防-数据库安全&H2&Elasticsearch&CouchDB&Influxdb复现

端口:20051 java内存数据库该数据库也是jar包去启用他。尝试自己连接自己,由于这里我靶场环境装不上java,换了台有java的kali-docker环境,同样的步骤。利用方式:jwt空密钥。抓包访问,put方式提交,发送到repeater,只允许_admin访问。利用过程: 生成payload后,发送给对方数据库,让对方解析执行。这里利用他的越权漏洞,去尝试查看他的user表。数据分析数据库,默认端口:9200 9300。正常访问主页面,需要输入账号密码。格式如下,在访问的时候进行抓包。

2024-04-09 18:18:43 943

原创 第55天:服务攻防-数据库安全&Redis&Hadoop&Mysql&未授权访问&RCE

也会输入这个文件当中造成影响,可以新开一个kali窗口,进行纯净版的输入,如图。因为root用户只能本地登录,可以采取利用phpmyadmin去远程登录利用,爆破密码。1.redis.conf中 bind表示允许谁访问,被注释了表示都可以访问。首先centos中的计时任务,可以写在/var/spool/cron中。利用该攻击方式,还需要允许密钥对登录,并且redis以root登录。访问你的ip地址/cluster/apps,如果存在证明有漏洞。如果没有端口,利用组合猜测,例如:php-mysql。

2024-04-08 20:59:36 1101 1

原创 第53天:WEB攻防-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务

发送一个 baidu.com 后面url跳转自己的url页面为百度的页面,增加可信度,引诱他输入敏感信息,后台可以获得账号密码。如果请求的是www.baidu.com/search 换行符号 host:www.xiaodi8.com。上传一张图片,图片大小由用户输入决定,当用户输入无限大时,并且不断发起访问,就会造成对资源的占有。一种解压包,解压出来又是10个解压包,10个再套10个无限重复,当解压时候也会造成系统崩溃。如果这最后这里改成www.baidu.com,会自动跳转到www.baidu.com。

2024-04-06 19:03:00 1047

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除