- 博客(64)
- 收藏
- 关注
原创 无问社区——让网安学习更简单的平台
我们深知学习网络安全的不易,为此我们团队打造了一款专门服务网络安全学习的平台网站,让学习技术更加简单。平台目前虽仅有千篇文章,但面向学习的深度广,有适合萌新学习的知识介绍和工具总结,有适合网络安全爱好者的漏洞分析和漏洞实战教学,有适合安全服务人员的应急响应和溯源等等。欢迎大家前来观看提出意见,我们共同进步。下面是对社区特色功能的介绍。
2024-07-05 08:45:00 1244
原创 ThinkCMF框架任意内容包含漏洞的讲解
本文来自无问社区,更多网安资料可前往查看ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。每个应用都能独立的完成自己的任务,也可通过系统调用其他应用进行协同工作。在这种运行机制下,开发商场应用的用户无需关心开发SNS应用时如何工作的,但他们之间又可通过系统本身进行协调,大大的降低了开发成本和沟通成本。0x01 影响版本。
2024-09-13 21:45:01 1204
原创 漏洞复现-泛微-E-Cology-SQL
泛微e-cology是一款由泛微网络科技开发的协同管理平台,支持人力资源、财务、行政等多功能管理和移动办公。泛微e-cology系统HrmService前台存在SQL注入漏洞。。影响范围:泛微E-Cology9 < 10.65.0建议升级最新版本,已经修复。
2024-09-12 20:06:39 570
原创 关于Spring Cloud 表达式注入漏洞——分析复现
该漏洞是由于Spring Cloud Function中RoutingFunction类的 apply方法将请求头中spring.cloud.function.routing-expression传入的参数值作为SPEL表达式进行处理,攻击者可以通过构造恶意的语句来实现SPEL表达式注入漏洞。利用编译好的环境进行本地复现,下载地址:https://github.com/Pizz33/Spring-Cloud-Function-SpEL。执行POC后,vps上收到了弹回的shell。vps上进行端口监听。
2024-09-12 20:04:17 405
原创 无问社区助手1.5来了,海量网安资料随意看
在此之前我们推出了社区助手,而在近期我们又对其进行了进一步的优化,目前已将其完美的融入到了整个社区当中。访问无问社区http://www.wwlib.cn如果你还在为看不到好的技术资料而忧虑,为拿不出高额的门票费而烦恼,那么让我们来看下社区助手将为我们带来的使用体验。什么是社区助手?社区助手基于海量技术资料进行训练,具备强大的技术关联能力,可在数秒内提供最高200篇符合个人需求的技术资料。且具备资料深度挖掘能力,基于目标文章挖掘出更多相关联资料,理论上,最大可深度挖掘6000篇相关技术资料,满足对于技术资料
2024-09-11 09:43:02 971
原创 漏洞复现-赛蓝-企业管理系统
赛蓝企业管理系统是一款为企业提供全面管理解决方案的软件系统,它能够帮助企业实现精细化管理,提高效率,降低成本。系统集成了多种管理功能,包括但不限于项目管理、财务管理、采购管理、销售管理以及报表分析等,旨在为企业提供一站式的管理解决方案。该系统以先进的管理思想为引导,结合企业实际业务流程,通过信息化手段提升企业管理水平。
2024-09-10 15:21:35 187
原创 漏洞披露-信呼-OA
泛微数字化运营管理平台OA为组织提供从“可信数字身份、电子化流程审批、个性化岗位信息门户、 知识文档管理、电子化签署到内外协同的业务管理”信呼OA办公系统存在SQL注入漏洞,攻击者可利用该漏洞获取数据库敏感信息。建议升级到最新版本已修复。
2024-09-09 15:31:39 818
原创 网站钓鱼——挂马技术手段介绍
网站挂马目前已经成为流氓软件以及红队人员快速获取目标主机权限的常用手段之一,在长时间的实战中也是出现了层出不穷的钓鱼方法,这次分享一下实际场景中出现次数较高的几种挂马方式。
2024-09-09 15:16:01 767
原创 漏洞复现-浪潮-GS企业管理软件-RCE
浪潮GS是浪潮研发的系统软件,浪潮GS,采用SOA 架构和先进开放的GSP 应用中间件开发,面向大中型集团企业提供的一套数据集中、应用集中、管理集中的全面解决方案。浪潮GS企业管理软件存在RCE(Remote Code Execution,远程代码执行)漏洞是指攻击者能够在远程服务器上执行任意代码的安全漏洞。此类漏洞通常会让攻击者完全控制受影响的系统,导致严重的安全问题。
2024-08-28 17:48:44 809
原创 漏洞披露-金慧-综合管理信息系统-SQL
金慧数据资产管理平台是一款企业级数据资产管理软件,其基于先进的技术架构,具备操作简单、部署灵活、快速响应等特点。由于金慧-综合管理信息系统 LoginBegin.aspx(登录接口处)没有对外部输入的SQL语句进行严格的校验和过滤,直接带入数据库执行,导致未经身份验证的远程攻击者可以利用 SQL 注入漏洞获取数据库中的信息(例如,管理员后台密码、站点的用户个人信息)之外,甚至在高权限的情况可向服务器中写入木马,进一步获取服务器系统权限。
2024-08-27 16:09:26 560
原创 加密请求包的爆破
在平时进行漏洞挖掘的时候经常会在诸如登陆的地方遇到密码经过了加密,而且不是也 base64 或者 md5 啥的,而可能是 RSA 之类的,这就会对爆破造成很大的阻碍,因为 burp 其自带的编码和 hash 算法已经不够用了,因此我找到了一款插件:BurpCrypt。首先判断相关接口的加密算法,然后填入相应算法的密钥,点击 Add processor,在弹出的加密配置命名输入对话框中,给予一个易于分辨的名称,提示 Apply processor success!在弹出的对话框中取个名字,然后确定即可。
2024-08-20 16:27:20 560
原创 Wavlink 路由器攻击链
Wavlink 路由器是一款国产的网络通讯设备,2020 年公布了其内部存在的信息泄露漏洞,只要访问对应路由,即可下载相关的配置文件,然后利用统一秘钥进行解密即可获得用户名与密码。在最新的研究中,发现其存在的需要授权的命令注入漏洞,结合前期的信息泄露漏洞,可以实现对设备的未授权攻击。
2024-08-19 09:40:33 606
原创 利用Redis获取权限的多种方式
更多实战内容,可前往无问社区查看。Redis是我们在实战中经常接触到的一款数据库,因其在前期打点中被利用后可直接影响服务器安全所以在攻防过程中也备受红队关注,在本文中会重点分享一下与之有关的一些攻击技术,同时探究其中的技术原理。由于Redis的语法不同于其他数据库,所以更为详细的语法介绍建议各位前往Reids官网(https://redis.io/commands?from=QuickRedis)进行查阅。
2024-08-17 16:34:15 914
原创 图像隐写加载payload
图像隐写是一种将信息隐藏在图像中的技术,根据隐藏信息对图像处理和潜在干扰的抵抗能力,隐写技术可以分为鲁棒隐写和脆弱隐写两类。 鲁棒隐写能够抵抗各种图像处理和潜在干扰,适用于需要在图像传输或存储过程中保持信息完整性的场合,如版权标记或身份验证。脆弱隐写对图像处理和干扰非常敏感,通常用于图像完整性验证和篡改检测。此外,根据是否可以恢复出原始图像,图像隐写还可以分为可逆隐写和不可逆隐写
2024-08-16 09:52:01 314
原创 tomcat Listener 内存马浅谈
Tomcat的主要功能toncat作为一个web服务器,实现了两个核心的功能http 服务器功能:进行socket 通信(基于TCP/IP),解析HTTP 报文Servlet 容器功能:加载和管理Servlet ,由Servlet 具体负责处理Rqeusts 请求以上两个功能对应着tomcat的两个核心组件,分别是连接器(Connector)和容器(Container),连接器负责对外交流(完成http服务器功能),容器负责内部处理(完成Servlet容器功能)
2024-08-15 15:23:46 958
原创 渗透实战——为喜欢的游戏“排忧解难”
不知道大家玩不玩游戏,我经常玩英雄联盟,但在游戏中久久没有当过幸运召唤师,最夸张的一次跟室友出去上网,唯独我没有成为幸运召唤师。但有意思的是我却在邮箱里发现了召唤师的邮件,这一下子乐子就来了,域名一眼就觉得是钓鱼网站有问题的,那就开始简单的测试一下吧~
2024-08-15 11:36:17 1351
原创 连载|浅谈红队中的提权(七)-Windows 提权
在Windows环境中进行提权通常是在发现系统存在安全漏洞或需要执行更高权限的操作时。提权,即提高自己在服务器中的权限,主要针对网站入侵过程中的一种操作,通过利用各种漏洞提升WEBSHELL权限以夺得该服务器权限。这是自己对红队Windows提权的方法总结
2024-08-09 10:27:00 992
原创 使用影子凭证进行域权限维持
本文来源无问社区,更对实战内容,渗透思路可前往查看。Microsoft 推出了 Windows Hello 企业版 (WHfB),以使用基于密钥的信任模型替换传统的基于密码的身份验证。此实现使用链接到加密证书对的 PIN 或生物识别技术,以允许域上的用户访问资源。用户或计算机帐户可以具有多个密钥凭据,这些凭据可以对应于不同的设备。该信息存储在 msDS-KeyCredentialLink 活动目录属性中,并在 Windows Server 2016 和 Windows 10 1703 中引入。
2024-08-08 15:17:41 620
原创 “外挂”——逆向软件的分析与破解
外挂”的制作离不开软件的分析破解,这平时做ctf中的逆向题是有⼀定的差别的。最直观的区别体现在两者的⼤⼩。这篇⽂章将就我最近做过的⼀些软件的破解进⾏总结。
2024-08-01 10:22:20 2734
原创 连载|浅谈红队中的权限维持(六)-Linux 主机后门与Linux 隐藏文件
除此之外,还有比较常见的定时任务、SSH 公钥登录以及 SSH warpper、openssh 后门、PAM 后门、rootkit 后门等等。这时当用户使用 ssh 连接其他主机时,在 /tmp/.ssh.log 下就能看到连接的密码、操作了,只是显示的不是很直观。这样当用户使用 ls 命令时,就会反弹 shell 回来了,当然除了反弹 shell 还可以做很多的其他操作。自定义文件的时间,这里表示将时间改为 2022 年的 1 月 1 日 1 时 1 分 1 秒。
2024-07-31 10:53:51 1022
原创 漏洞复现-路由器TOTOLINK-A6000R-RCE
TOTOLINK A6000R是一款性能卓越的无线路由器,采用先进的技术和设计,为用户提供出色的网络体验。其支持最新的Wi-Fi标准,可实现高速稳定的无线连接,适用于各种网络需求,包括流畅的高清视频流、快速的在线游戏和大规模文件传输。双频段支持让用户可以根据需求选择最佳的无线信号频段,确保网络稳定性和速度。此设备中的webcmd函数中存在命令注入漏洞,攻击者可以通过webcmd 函数中的cmd参数包含命令,进行命令执行攻击。
2024-07-29 09:45:13 540
原创 漏洞复现-F6-11泛微-E-Cology-SQL
泛微协同管理应用平台e-cology是一套企业级大型协同管理平台该漏洞是由于泛微e-cology未对用户的输入进行有效的过滤,直接将其拼接进了SQL查询语句中,导致系统出现 SQL 注入漏洞。影响范围:泛微E-Cology9 < 10.65.0。
2024-07-28 20:06:56 481
原创 实战|EDU挖掘记录-某学校sql注入挖掘记录
某大学的办公系统,学号是我从官网下载的优秀人员名单找到的,初始密码为姓名首字母加身份证后六位,我是社工了他们学校话题下的一些微博用户得到了身份证,然后按照获取到的几个学号格式构造了字典去跑。直接构造payload(这里有个坑,当结果为exp(710)的时候,无论条件是否正确都会执行这个函数并返回500,于是我改成了exp(20))经过各种测试710报错(大概率为orcale数据库才能用||这个符号,大概理解为里面函数会强制执行)双引号正常(提前说明下,只有参数为整数才会返回数据)后续注完user结束。
2024-07-27 18:02:39 156
原创 一次项目中的曲折渗透
因为已经是生产环境的系统,而且往期也做过渗透测试,所以第一份报告中挖掘到的漏洞基本都是一些 xss,或者一些弱口令,但是貌似都是用来给购买产品客户看的测试系统,所以结果还是不太理想。这次在测试过程中发现了一个地址,默认是使用 http 访问的,但是使用 https 访问会出现如下页面,说明还是有 WEB 业务系统的。所以让同事用 frp 做了个代理,直接连到了服务器内网,因为如果这一台搞不定,那就先扩大战果,多拿几台权限也行。这次项目是一个公司的大客户,客户对于测试的结果也比较重视,所以有了本次测试经历。
2024-07-25 09:42:30 310
原创 记一次Linux应急响应全过程
本文来源无问社区,更多实战内容,渗透思路尽在无问社区场景说明:某客户的应用服务器对外开放22、80、8080端口。2021年3月28日,运维收到主机CPU性能告警,且通过流量设备监测到主机有外联矿池的行为。请对被入侵主机进行应急分析,还原完整攻击场景。
2024-07-24 09:16:19 743
原创 php_webshell免杀--从0改造你的AntSword
关于蚁剑的介绍,这⾥就不多说了,⼀个连接webshell的管理器,使⽤前端nodejs进⾏编码。返回来的是默认蚁剑的默认流量,所以的话,这⾥就基本上过不去态势感知和waf,所以很容易想到了编码器和解码器的选择,可以进⾏流量的改造来进⾏waf的绕过,先选⽤Y默认的base64进⾏测试。经过加密之后,可以发现,进⾏了goto的混淆,所以这⾥就达到了代码混淆。为什么会有改造蚁剑的想法,之前看到有做冰蝎的流量加密,来看到绕过waf,改造⼀些弱特征,通过流量转换,跳过密钥交互。所以这⾥还需要进⾏代码混淆。
2024-07-19 09:52:39 1438
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人