自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(128)
  • 资源 (2)
  • 收藏
  • 关注

原创 PHP CGI Windows平台远程代码执行漏洞(CVE-2024-4577)分析与复现

说白了其实就是windows对于不同编码字符集之间转化的一个特性,可能大家对于Best-Fit很陌生,如果换一个词叫做宽字节,我想大家就会很熟悉了,说白了就是。

2024-06-24 14:15:03 129

原创 PbootCMS 前台RCE漏洞复现

PbootCMS是全新内核且永久开源免费的PHP企业网站开发建设管理系统,是一套高效、简洁、 强悍的可免费商用的PHP CMS源码,能够满足各类企业网站开发建设的需要PbootCMS v

2024-06-24 14:00:28 139

原创 Web3.0 教学基础一

在了解web3.0之前我们需要了解下前面的web1.0与web2.0。DAPP全称即Decentralized Applications(去中心化应用)。在区块链中这个词是我们会经常听到的一词,我们如果简单来理解的话可以理解为是Web 3.0的前端应用。前面从字面上说是去中心化应用,App为什么需要去中心化呢?在回答这个问题前,得先知道另一个概念——智能合约。

2023-02-16 18:49:35 755 1

原创 TODO 从流量中检测C2通信

C2, Command and Control, 命令与控制。主要是指攻击者通过与恶意软件的交互,对被害者进行控制,从而实施恶意活动的含义。从语义上来讲,C2即可用作为名词(基础设施)也可以作为动词(交互的行为),例如C2服务器(名词做定语)、攻击者进行C2。

2022-11-05 14:46:01 1233

原创 渗透测试-NFS安全

现在,我们再回到NFS客户端以root身份登陆到NFS客户端系统中,然后尝试挂载,说到这里,您应该知道这意味着什么了,意思就是我现在只要挂上去就可以随意操作控制目标系统,如下图所示,虽然,实战中遇到直接把整个根都共享出去的情况并不多[这样的傻缺也可能会越来越少],如果是一些放有重要信息的敏感目录,即使没法直接拿到你的系统权限,但从这些重要目录文件中拿到的各类敏感信息一样不容小觑,比较简单,废话就到此为止,相信大家现在应该非常熟练了。

2022-11-01 22:25:48 1779

原创 骑士CMS存储型XSS(攻击管理员)

首先先注册一个企业号 完整公司基本信息 在上传一张营业执照图片。点击首页下面的 申请友情链接 抓包 把构造好的。就会出现我们上传的图片,点击图片会弹出。登录后台-广告-友情链接。

2022-10-31 02:02:25 311

原创 [学员投稿]thinkphp漏洞扫描

https://github.com/iceberg-N/thinkphp5.x_Scan (长期更新)仅支持rce的利用和写webshell,如遇到exp或写shell失败,请手工尝试!thinkphp5.x(tp5)所有版本的漏洞检测、利用、写shell工具!目前更新到thinkphp5.x版本!支持批量扫描,但不能生成结果文件!后续会逐步更新完善!

2022-10-27 16:34:04 1163

原创 zzcms sql注入分析

action=="del" 下面应用sql语句不存在任何过滤,被直接带入到了query中执行。

2022-10-26 22:30:05 502

原创 md5解密程序思路

本程序由nw与李总开发,结为放文件程序基于nodejs+mysql开发:程序优点:自主强可自建,无压力,可搭建于本地(目前我们自己培训在接入使用中数据替换中)。原理:查询数据库中密文结果,将明文返回。

2022-10-17 10:13:23 776

原创 一起了解FTP渗透

Ftp笑脸漏洞, 这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,即可运行 vsf_sysutil_extra() :打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。首先是弱口令,弱口令作为渗透突破中的一大要点,在实战中常见的弱口令也是不少的,如企业开放与互联网边界的设备或系统,VPN设备,虚拟化桌面,邮件等系统,弱口令是一个必不可少的测试阶段。账户anonymous。

2022-10-02 21:15:40 945

原创 一起了解smb渗透

是一种网络协议,主要用于提供对文件、打印机、串行端口的共享访问以及网络上节点之间的各种通信。的版本:SMB 的旧版本,1996 年包含在 Microsoft Windows NT 4.0 中。SMB 1.0/SMB1:在 Windows 2000、Windows XP、Windows Server 2003 和 Windows Server 2003 R2 中使用的版本。SMB 2.0/SMB2:此版本用于 Windows Vista 和 Windows Server 2008。

2022-10-02 21:11:45 1981

原创 网络安全的前景如何?还值得入行吗?

其希望对非法的、有害的、涉及国家安全或商业机密的信息进行过滤和防堵,避免通过网络泄露关于国家安全或商业机密的信息,避免对社会造成危害,对企业造成经济损失。,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络上系统信息的安全。4、信息发送者对发送过的信息或完成的某种操作是承认的,这就是用户对信息发送者提出的不可否认的要求。3、在网络上发送的信息源是真实的,不是假冒的,这就是用户对通信各方提出的身份认证的要求。

2022-09-30 21:22:00 267

原创 IIS6.0 PUT上传漏洞

它扩展了HTTP 1.1,在GET、POST、HEAD等几个HTTP标准方法以外添加了一些新的方法,使应用程序可对Web Server直接读写,并支持写文件锁定(Locking)及解锁(Unlock),还可以支持文件的版本控制。该漏洞产生原理来源于服务器配置不当,利用IIS PUT Scancer 扫描有漏洞的IIS,漏洞主要是由于IIS服务器开启了webdav的组件导致IIS支持PUT写入功能。修改域名—>数据包格式选择PUT—>选择你要上传的大马—>提交数据包—>返回201成功。webdav扩展开启。

2022-09-15 13:37:56 1686

原创 一次完整的渗透测试流程

渗透测试并没有一个标准的定义,一般通用的说法是,渗透测试是指一家单位授权另一家单位或个人模拟攻击者入侵来评估计算机系统安全的行为,过程中被授权单位工程师或攻击者个人利用自己所掌握的知识对授权系统进行渗透,发现存在的安全隐患及漏洞,然后编写报告交付给最开始授权单位。最开始授权单位根据提供的报告,安排相对应的开发人员或运维人员进行漏洞修复。这里需要注意,随着2017年6月1日开始实施的《》,根本意义上定义了我们如果是未经过授权许可的渗透测试行为均属于违法行为。如果你不知道具体网络安全法包含了哪些?

2022-09-07 07:25:08 2294

原创 BEEF基础使用

BeEF,全称 The Browser Exploitation Framework,是一款针对浏览器的渗透测试工具。目前对其测试的文章不是很多,所以希望通过本次测试给大家带来全新的认识。

2022-09-07 07:21:35 275

原创 burpsuite使用

Burpsuite是一款由java开发的web应用程序的测试集成平台,其中包含了许多功能。Burp suite为这些功能设计了许多接口以加快攻击应用程序的过程,所有功能都可以共享一个请求,并能处理对应的http消息、认证、代理、日志等。安装java因为burp suite是基于java开发的,所以我们下配置java环境,才能运行burp suite。(1)Intercept(拦截数据功能)按钮“Forward”为将拦截的数据包转发出去。按钮“Drop”为将拦截的数据包放弃掉。

2022-09-07 06:10:43 230

原创 渗透测试-上传漏洞

黑名单顾名思义,当开发人员禁止用户上传某类型的文件的时候就可以通过黑名单设置,如禁止用户上传php或jsp文件,此方法较为鸡肋,因为需要开发人员具备一定的安全意识,了解足够多的风险文件扩展名(PS:有安全意识的开发几乎不会选择黑名单拦截方法,因为这是不明智的选择)。对应文件类型还有很多,很多开发在写上传的时候会验证用户上传文件类型,这个可时候我们可以使用其他的文件类型上传我们想要上传的文件,如:使用jpg的文件类型,上传php的文件。在很多时候上传的文件验证了文件头内容,如我们常用的PNG文件开头则是。

2022-09-07 05:59:05 282

原创 渗透测试-CSRF漏洞

跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种使已登录用户在不知情的情况下执行某种动作的攻击。因为攻击者看不到伪造请求的响应结果,所以CSRF攻击主要用来执行动作,而非窃取用户数据。当受害者是一个普通用户时,CSRF可以实现在其不知情的情况下转移用户资金、发送邮件等操作;但是如果受害者是一个具有管理员权限的用户时CSRF则可能威胁到整个Web系统的安全。

2022-09-06 10:44:11 748

原创 渗透测试-sql注入漏洞

在应用中,通常为了安全,开发者会开启PHP的magic_quotes_gpc,或者是addslashes、mysql_real_escape_string等函数对客户端传染到的参数没有进行过滤,则注入的单引号或双引号就会被“\”转义,但是,如果服务器端的数据库使用的是GB2312、GBK、GB18030等宽字节的编码是,则依然会造成注入。id=1%df%5c%27,这个%27则是单引号的编码,在这种情况下%df%5c在GBK编码中是繁体字運,这样就成功闭合掉了转义后的\,这样就可以成功使’闭合。

2022-09-06 10:29:12 406

原创 渗透测试-命令执行漏洞

当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如PHP中的system、exec、shell_exec等,当用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常命令中,造成命令执行攻击。这里还是主要以PHP为主介绍命令执行漏洞,Java等应用的细节待补充。

2022-09-06 10:23:44 542

原创 一次无意义渗透测试(敌军还有30秒抵达战场)

这篇文章纯水文,没啥技术含量,不过我们作为一个基础教学的公众号,以我十年的经验可以很负责任的告诉这位小朋友,实战是最好的老师没错,但是不要随便修改别人的东西,最后就是你都进后台了,有这个时间修改人家文章为啥不拿个shell?事情呢大家应该都知道是啥事情,其实这个站是个普通的企业网站,但是兄dei你都进后台了,为啥就改下信息,拿个shell不香嘛?那么我们做教育的肯定以实战为基础教一下这位小伙伴这个站我是如何获取权限的。登录后台后,在商品类别中新增商品位置,这里可以直接上传php文件。...

2022-08-10 15:33:05 165

原创 YKfaka优卡自动发卡程序漏洞合集(这是篇水文)

alert(/xss/)

2022-08-09 12:02:08 2808

原创 burp从溯源到反制思路

随着HVV行动越来越近,很多人都关心蓝队如何防守,甲方为了溯源分关心如何反制,在更多时候其实我们换个思路,现在红队更多的是拿出了安全厂商产品的0day打点,那么作为蓝队也可以使用攻击队的常用工具的反制思路,在其中burp的使用率可以说是最高的。在被动扫描的时候是默认开启了javascript分析引擎的,是用于扫js的漏洞的,所以说到这一步大家应该都懂了哈,可以使用js文件来触发浏览器漏洞。当我们检测到攻击者使用burp后,我们可以通过反制burp来对攻击者进行攻击,其思路可网上看下介绍。...

2022-07-24 02:57:31 1064

原创 【零基础】php代码审计之sql注入

此篇文章整体来讲,介绍的并不是特别的详细,在修复注入这块建议使用参数化查询,更为稳妥一些,其他的修复方案比较考验开发人员写代码过程中的一些注意点,稍有不慎可能你感觉这个漏洞修复了,其实就是换了个方式。主要作用是用于函数作用查看,我们本文主要讲的是sql注入,当然除sql注入以外的其他漏洞的相关函数也是可以通过php官网查看的,当然为了提升个人php代码阅读能力也可以通过php官网进行学习。在很多人眼里,代码审计的基础就是代码,这句话没错,但是如果不会代码,我们是否可以学会代码审计?...

2022-07-24 02:55:48 254

原创 XSS跨站脚本攻击

存储型XSS也被称之为持久型XSS,相比于反射型XSS危害更大,存储型XSS不需要用户访问特定的url地址,就能执行XSS恶意代码,主要是由于攻击者提前将恶意的xss代码注入到了应用中或存储到了相关数据库中,在用户访问页面的时候即可被调用或从数据库读取出来。在请求链接中页面传递了kehai参数,在课嗨参数中,未对用户输入进行过滤,导致在kehai参数中带有了标签并且该标签内的alert函数被触发,弹出内容为xss的提示框。...

2022-07-16 23:59:06 1575

原创 文件包含漏洞问题

某学员在之前提过一个问题,文件包含漏洞是否可以加载php文件,后来我在语雀上对该问题做出解答

2022-06-24 07:28:50 100

原创 内网端口映射与转发

1.端口转发将内网端口转发到别的端口上。例如一个攻击机,一个服务器,一个内网的被攻击机;攻击机想远程桌面连接内网的被攻击机,可以通过服务器的端口转发,将内网的被攻击机的3389端口转发到服务器上的3333端口,攻击机访问服务器的3333端口就相当与访问内网主机的3389端口。使用lcx.exe向服务器进行转发端口lcx.exe -slave 服务器ip 3333 127.0.0.1 3389服务器端将3333端口再转发到3331端口lcx.exe -listen 3333 3331攻击机访问服务器的3331

2022-06-01 17:46:55 2244

原创 一次帮用户解决源码被敲诈事件

继上一次帮某用户解决代理CC问题后,这次来一个用户代码被恶意敲诈。事情流程如下:用户购买一套源码,买之前,卖方承诺源码无任何问题,于是小伙伴就付钱买了~买了源码之后源码内的一些接口都没有,卖方表示要还要再付一次源码的费用给接口(简直是吃人不吐骨头)。但是用户发现源码搭建起来之后数据库里面有接口地址,于是乎就没有再搭理。网站搭建起来后过了四五个小时,小伙伴服务器就被黑了,卖家还特别得瑟的窗口找了过来。于是小伙伴联系了我。排查过程及解决方案:刚拿到机器没有日志本着能省事的心态看看日志的,用户本身

2022-05-04 11:56:41 2222

原创 20年时候收集的一些信息安全岗面试题

目录面试一面试二面试三更多资料可:渗透测试基础课-课程进度_课嗨教育的博客-CSDN博客面试一 个人介绍: 自我介绍要点:不要用长逻辑句,短小精悍 控制在3-4分钟 1、自我介绍姓名年龄哪里人学校情况不是重点,作为顺滑开场 2、经历与技能啥时候开始学web攻防,实习经历(神舟,做了什么;尚然,做了什么),让人家清楚历史引入技术主题,挑重点 3、业绩/成绩: 研究类:freebuff SRC I春秋...

2022-05-02 06:01:25 6633

原创 我是如何帮某用户解决某次恶意CC勒索

介绍:某小伙伴的网站持续收到某大佬的CC攻击,各种要求小伙伴买它的cdn,或者让小伙伴的商城卖他的CC工具。过程:本以为就是很普通的CC攻击,但是在查看服务器日志的时候发现不对劲一般CC的话按理来说只有一个或者少量IP,但是相对于本次CC攻击而言,IP巨多,使用防火墙拦截了共计一万多个IP。本图只是部分拦截看了下域名那边的请求记录:最高峰3W多次请求,作为小本经营的网站,本就利薄压根没有多余的闲钱买防护,于是小伙砸就推他的cdn过来 (最后事实证明他的也就是个菜鸡

2022-04-30 01:45:35 546

原创 sql注入-报错注入

渗透测试基础课-课程进度_不死的小鱼的博客-CSDN博客1.什么是报错注入mysql_error2.我们在什么情况下使用报错注入在页面返回连错错误信息的时候3.函数updatexml //5.1版本以上使用extrachvaluefloor //5.0版本之前也可以使用请求:http://localhost/Less-1/index.php?id=1%27 // %27是英文单引号的url编码,是被浏览器自动编码的 %20 是空格返回:1' LIMIT 0,1htt...

2022-04-29 02:42:58 780

原创 SQL注入-union联合查询

渗透测试基础课-课程进度_不死的小鱼的博客-CSDN博客1.方法url:http://localhost/index.php?id=1查询数据库当前表中id等于1的url:http://localhost/index.php?name=admin查询当前数据库表中带有name等于adminurl:http://localhost/index.php?type=database查询当前数据库表中带有database的类型的文章select * from user where id=1 ..

2022-04-29 02:42:48 586

原创 sql注入-布尔盲注

讲师:韩进什么时候使用布尔盲注在页面没有显示位的时候使用盲注length(database())=1获取到了数据库长度请求:localhost/Less-8/index.php?id=1%27%20and%20length(database())=8%20--%2011 返回:正常用到两个函数substring 截取字符串(1.截取哪个字符串, 2 从哪一位开始,3 取几位)获取数据库库名:http://localhost/Less-8/index.php?id=1%27%20an.

2022-04-28 22:35:48 171

原创 sql注入-延时注入

渗透测试基础课-课程进度_不死的小鱼的博客-CSDN博客延时注入和布尔盲注差不多为什么要延时因为有的时候我们知道这个地方存在注入但是页面返回信息一样加了个if延时条件判断if(条件,是,否)http://localhost/Less-9/index.php?id=1%27%20and%20if( 1<2,sleep(10),1)--%201返回14秒http://localhost/Less-9/index.php?id=1%27%20and%20if( 1>2,sleep(

2022-04-28 22:35:32 1423 1

原创 mimikatz使用方法

0x00 简介Mimikatz 是一款功能强大的轻量级调试神器,通过它你可以提升进程权限注入进程读取进程内存,当然他最大的亮点就是他可以直接从 lsass.exe进程中获取当前登录系统用户名的密码, lsass 是微软 Windows 系统的安全机制它主要用于本地安全和登陆策略,通常我们在登陆系统时输入密码之后,密码便会储存在 lsass 内存中,经过其 wdigest 和 tspkg 两个模块调用后,对其使用可逆的算法进行加密并存储在内存之中, 而 mimikatz 正是通过对 lsass 逆算获取.

2022-04-23 16:50:30 3772

原创 Mysql基础

配套视频私信我讲师:韩进1.数据库管理工具 navicat for mysql2.phpmyadmin 在线数据库管理工具3.mysql 3.1 mysql -uroot -p 3.2 mysql -uroot -p -h 127.0.0.1 //-h 指定host查询所有库:show databases;information_schema:mysql索引库,存放mysql数据库关系 tables 记录数据库中所有表名信息 table_schem...

2022-04-08 02:15:04 724

原创 渗透测试-信息收集

子公司信息收集:子公司信息收集可能方便及简单我们可以利用在线平台,如:企查查,爱企查等在线企业查询平台进行查询公司的结构,比如企业全资投资了哪些公司,这里需要注意,对我们来说有价值的基本是全资子公司,这个可以根据占股比例来判断。企查查-工商信息查询-公司企业注册信息查询-全国企业信用信息公示系统爱企查首页 - 免费企业查询平台 - 查企业 - 查老板 - 查风险 - 工商信息查询系统域名信息收集:通过目标ICP备案查询,相关域名资产,具体可以在工信部IP域名备案查询处查询。https://bei

2022-03-28 10:49:26 4802

原创 windows 下多种下载方式

场景:在过去我在做某次台湾渗透的过程中遇到了一个sql注入,数据库权限是sa权限,主机在内网无法直接登录,我们需要上传nc或者其他的转发程序将其转发出来,即便不行,我们也需要上传一个shell,但是基于没有后台的情况下,我们只能将希望寄托于sa。应用:PowershellcertutilFTP1.powershell在windows版本中powershell支持部分linux命令。如curl,所以可以在系统支持powershell的情况下我们可以使用:curl -O htt

2022-03-17 01:23:26 963

原创 Cobaltstrike bypass Defender

Defender一直是我们比较头疼的一个东西,相对于其他杀毒软件的可以退出关闭而言,Defender作为微软自带的一款杀毒软件,经常会在未经允许的情况下删除我们本地的东西。就很烦躁。刚好今天群里看到一篇文章,但是看着觉得眼熟,仔细看了下跟雷石以前的一篇文章很像,咱们本文就基于cs的exe马简单做个bypass defender的小总结。参考:https://docs.microsoft.com/en-us/powershell/module/defender/remove-mpprefe...

2022-03-16 07:18:50 1097

原创 通达OA interface/go.php 注入漏洞批量检测脚本+利用

目录批量检测:稍微改动下,getshell脚本:python写的,fofa 4000目标检测出来1200+存在:批量检测:# -*- coding: utf-8 -*-import requests,sysimport argparseimport urllib3import sslimport vthreadurllib3.disable_warnings()ssl._create_default_https_context = ssl._create_unve

2022-02-19 19:37:21 3729

微信远程rce poc

微信远程rce poc

2021-04-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除