自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(123)
  • 收藏
  • 关注

原创 红日ATT&CK VulnStack靶场(三)

1.扫描DMZ机器端口2.进行ssh和3306爆破无果后访问web服务3.已知目标是Joomla,扫描目录4.有用的目录分别为1.php5.configuration.php~中泄露了数据库密码6.administrator为后台登录地址7.直接连接mysql8.找到管理员表,密码加密了9.百度joomla密码的加密方式以及重置方式,用下面的方式添加新的管理员用户10.重置密码后登录后台11.搜索相关漏洞,用这个后台RCE12.访问后并没有回显。

2023-08-14 22:21:35 490

原创 使用frp实现多层代理

上传frps到pc1上,上传frpc到pc2上,在pc1开启一个frp服务端,pc2开启客户端,将pc2的流量转发到pc1上。此时流量已经可以从pc1中转到pc2,咱们只需要在本地上再设置一个二层代理到pc1的frps服务端就可以访问33网段了。因为用mvc所以就不新建文件了,直接修改index.php然后访问tag让他自动加载tag/index.php就好。配置frpc.ini,将pc2的5556端口映射到pc1的7002端口上。先扫一下目录,扫目录的同时去网上找一下这个cms的漏洞。

2023-08-02 17:52:39 1098

原创 红日靶场(一)外网到内网速通

下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/win7:双网卡机器win2003:域内机器win2008域控。

2023-06-25 16:02:51 452

原创 Security Onion(安全洋葱)开源入侵检测系统(ids)安装

Security Onion是一款专为入侵检测和NSM(网络安全监控)设计的Linux发行版。其安装过程很简单,在短时间内就可以部署一套完整的NSM收集、检测和分析的套件。Security Onion可能是主动的,用于识别漏洞或过期的SSL证书。或者也可能是被动的,如事件响应和网络取证。其镜像可以作为传感器分布在网络中,以监控多个VLAN和子网。

2023-06-05 21:37:49 4647 1

原创 pyLoad远程代码执行漏洞(CVE-2023-0297)复现以及原理流量特征分析

pyLoad是一个用 Python 编写的免费和开源下载管理器,可用于NAS、下一代路由器、无头家庭服务器以及任何能够连接到互联网并支持 Python 编程语言的设备。pyLoad 存在代码注入漏洞,未经身份验证的攻击者可以通过滥用 js2py 功能执行任意 Python 代码。

2023-02-10 16:35:55 2783 4

原创 代码审计-9 代码审计之正则表达式

当我们输入两个反斜杠的时候第二个反斜杠会被转义,会输出一个反斜杠php下面的代码中,有两个反斜杠,第一个反斜杠对第二个反斜杠进行转义后留下一个反斜杠,这个反斜杠接着对进行转义,也就是说后面的无效了也就不会对\n进行过滤也就是说下面的正则代码并不会对我们输入的和\n进行匹配过滤结合linux环境特性,我们可通过命令中间添加来绕过这个正则,从而执行系统命令。

2023-02-08 17:17:58 531

原创 Redis沙盒逃逸漏洞(CVE-2022-0543)复现以及流量特征分析

Redis Labs Redis是美国Redis Labs公司的一套开源的使用ANSI C编写、支持网络、可基于内存亦可持久化的日志型、键值(Key-Value)存储数据库,并提供多种语言的API。Redis 存在代码注入漏洞,攻击者可利用该漏洞远程执行代码。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。

2023-02-03 11:35:19 1985

原创 代码审计-8 ThinkPHP框架代码审计 2

首先对系统的功能点进行大致的了解,对系统的目录情况进行大致了解,确定ThinkPHP版本。中因为很多文件格式名称都是固定的,所以说可以通过猜解去下载重要文件。并没有通过参数绑定的方式传递,而是直接拼接到字符串中。与任意文件下载同理,没有对参数进行过滤,导致可通过。函数判断文件是否存在,如果文件存在则进行下载操作。字符串,然后根据获取的字符串不同的值展示页面。所以当使用的是参数绑定的形式时是不会产生。文件中查找连接操作数据库的方式。下载文件处存在目录遍历,可通过。语句,是不会产生注入的。

2023-01-19 21:43:54 1579

原创 代码审计-7 ThinkPHP框架代码审计 1

use:导入,导入think \ Controller后使用可直接使用其中的方法不加路径namespace:命名空间assing:第一个参数为页面中需要展示的参数,第二个参数为传入的参数fetch:用于渲染模板文件输出当访问此url时,会去访问路径下的word函数,将abc作为参数传入name此时调用了word函数,将abc作为值赋值给变量$name,通过assing()将$name中的值设置为页面中需要展示的参数的值,fetch()对页面进行渲染展示导入thinkphp中自定义的操作数据库的方法。

2023-01-15 21:39:31 523

原创 代码审计-6未授权访问漏洞

登录CMS后台我们将网站cookie中的内容进行删除,只留下一个admin_name时刷新页面,发现并没有提示退出此时可以知道,后台是通过cookie中的admin_name进行判断是否登录的,admin_name中的内容为admin也就是说我们访问后台页面时,在cookie中添加一个admin_name字段,并且将字段中的值设置为admin就可以不需要登录从而访问到后台的页面访问敏感的页面,并添加cookie字段保存并重新刷新页面。

2022-12-19 16:18:37 271

原创 代码审计-5 XXE漏洞

进行替换,并将替换后的内容进行返回。格式内容转换为数组格式赋值给。

2022-12-19 15:07:43 165

原创 代码审计-4 代码执行漏洞

此处如果能控制就可以进行闭合,执行恶意代码将传入的参数进行正则匹配,当匹配通过时继续往下走下面并没有对恶意代码内容进行过滤跟踪查看它的参数是在哪里传入的此处将传入的参数作为参数,来调用继续跟踪查看它的参数是在哪里传入的此处的参数值是通过的结果进行赋值的继续跟踪此函数的功能就是载入对应路径的文件,并返回文件内容也就是载入此处传入的中的路径的文件,并返回文件内容继续找变量的值是从哪里赋来的的值是通过一个语句根据变量的值进行判断匹配然后赋值的,为绝对路径变量的值又是通过返回的跟踪,此函数

2022-12-06 22:26:55 330

原创 代码审计-3 文件包含漏洞

访问后台登录页面从url可猜测出来大致的路由 使用中的中的当我们拿到源码后,可通过对文件包含的关键函数进行大致的正则搜索此处为此包含漏洞产生的文件打开文件查看,此处对这个变量内容进行了包含通过分析的由来我们可以知道,变量存放的是一个文件的路径并且在下面还通过函数来将中的内容写入到了这个文件中然后进行包含此文件因为会把变量中的内容写到这个文件中,所以如果我们能控制变量中的内容就能把恶意代码写到此文件中,最后还会来包含这个文件接下来关注点就在变量上了,让我们看一下变量是怎么来的通过代码可以看

2022-12-03 23:15:14 766

原创 代码审计-2 SQL注入

在。

2022-11-30 21:51:34 1090

原创 Linux入侵排查

当系统被黑客入侵、需短时间查找入侵来源,还原入侵事故过程,同时给出解决方案与防范措施。以下给出一些入侵排查思路查看当前端口状态是LISTEN的端口。

2022-11-26 19:53:14 1393

原创 一次Actuator未授权访问利用

事先得到同意对朋友公司的网站进行了扫描,扫除了一个Actuator未授权,于是开始复现并记录一下,最后获取了redis的密码。

2022-11-24 22:48:33 2577 3

原创 ActiveMQ 反序列化漏洞(CVE-2015-5254)特征分析

Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

2022-11-24 22:23:00 938

原创 安服-中间件&数据库日志分析

分析中间件日志的原因1.中间件日志记录了Web服务器接收处理请求及运行时错误等各种原始信息2.通过对日志进行统计、分析和综合,就能有效地掌握服务器的运行状况、发现和排除错误原因、了解客户访问分布等,更好地加强系统的维护和管理

2022-11-21 22:32:57 487

原创 Snort搭建以及规则编写

它具有实时数据流量分析和记录IP网络数据包的能力,能够进行协议分析,对网络数据包内容进行搜索/匹配。此外,Snort是开源的入侵检测系统,并具有很好的扩展性和可移植性。中,规则储存在 /etc/snort/rules中,编译规则储存在 /usr/local/lib/snort_dynamicrules 中,日志粗存在 /var/log/snort 中。我们使用官方给的免费的社区规则,如果有需要的话可以选择官方的其他套餐。

2022-11-21 12:00:16 4200 1

原创 安服-windows&linux日志分析

的行中,以空格作为分隔符,匹配查找第11个空格前的字符(此处也就是文本中ip的位置),并显示次数,以倒数排序。比较重要,记录了用户登录的相关信息,查看时需要用lastlog关键字进行查看。:如果文本数据太多,一次查看不了所有页,more设置显示文本所有页。中记录了,这些日志文件存储的位置以及存储的内容是关于什么的日志。命令查看用户登录的时间以及ip信息。记录登录失败的用户时间、ip需要用。:分隔,默认以空格为分隔符,:列出文本中匹配关键字的行。记录ssh的失败登录信息。查看第11个分隔符数据。

2022-11-20 22:01:16 525

原创 各种信息收集

site: baidu.com 搜索关于baidu.com的相关子域名网站黑客 site:baidu.com 搜索关于baidu.com的子域名网站中有关字符“黑客”的网页inurl: admin/login.php 搜索含有"admin/login.php"的urlinurl: login site:baidu.com 搜索关于baidu.com的子域名并且url中含有"login"的网址。

2022-11-17 22:33:28 286

原创 Frp实现内网穿透

因为黑客机处于内网,受害机也处于内网,他们不能直接通信此时就需要一个公网的ip来扮演“中间人”的角色,让他们俩个能够成功的通信。

2022-11-06 20:06:32 826

原创 xray和burp联动

xray下载安装先通过PowerShell打开xray所在的目录,运行,生成yaml文件genca在目录下生成证书生产证书后将证书导入浏览器导入后在本地安装一下。

2022-10-25 15:18:42 3416

原创 Fastjson反序列化漏洞

fastjson是阿里的开源JSON解析库提供两个主要方法和来分别实现序列化和反序列化操作,被爆出两个远程命令执行漏洞,为2017年1.2.24版本和2019年1.2.47版本。

2022-10-22 16:13:37 1417 1

原创 Weblogic管理控制台未授权远程命令执行漏洞(CVE-2020-14882,CVE-2020-14883)

启动环境访问登录页面此时我们不知道密码burp抓包修改访问后台后,可以发现我们现在是低权限的用户,无法安装应用,所以也无法直接执行任意代码此时需要利用到第二个漏洞CVE-2020-14883。这个漏洞的利用方式有两种,一是通过,二是通过。直接访问如下URL,即可利用这个利用方法只能在Weblogic 12.2.1以上版本利用,因为10.3.6并不存在类。是一种更为通杀的方法,最早在CVE-2019-2725被提出,对于所有Weblogic版本均有效。

2022-10-21 23:04:36 677

原创 Weblogic弱口令getshell

是一个二进制文件,所以一定要用burpsuite来读取,用浏览器直接下载可能引入一些干扰字符。weblogic密码使用AES(老版本3DES)加密,对称加密可解密,只需要找到用户的密文与加密时的密钥即可。这两个文件均位于base_domain下,名为。如果存在任意文件下载漏洞可以通过解密获取密码,也可以通过弱口令爆破获取密码。选择刚才下载的dat文件以及输入config.xml的加密码进行解密。获取密码后登录后台,点击左侧部署。上传恶意war包点击下一步。上传成功后通过冰蝎连接。找到加密后的管理员密码。

2022-10-20 22:18:26 590

原创 vulhub下tomcat8弱口令

(ps:docker -ps 查看运行中的容器,docker -ps -a 查看所有容器,docker stop id 停止容器,docker )通过vulhub搭建好靶场后对8080端口进行访问。这里403是指无权限访问,但是不代表没有上传成功。访问返回500,不是404就说明确实存在。模块设置完ip,端口后进行爆破登录后台。通过弱口令爆破进行登录,爆破的话可以。往下滑,此处可以对war包进行上传。进行压缩,然后将后缀名改成。包上传,上传后返回403。输入对应的地址进行访问。这里看到需要密码登录。

2022-10-17 17:33:00 315

原创 redis未授权访问漏洞

更改redis备份路径为ssh公钥存放的目录,(一般默认为/root/.ssh),生成。设置写入的内容,反向连接192.168.247.130的1234端口。设置写入的目录,此目录为linux存放本地任务计划的目录。设置写入文件的路径(linux启动项),以及文件名。这里收到了会话,查看任务计划,反弹shell成功。通信也是正常的,防火墙也关闭了。将公钥中的内容作为值写入到。在黑客机免密登录目标机。,执行成功,可以利用。kali开启nc监听。文件的内容,如果没有。文件则在黑客机本机的。

2022-10-16 16:00:21 403 1

原创 代码审计-1 开始审计前的准备&重装漏洞

很多PHP程序都是开源的、找到官网下载最新的源码包就好了(站长之家,A5源码)安装网站在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化浏览源码文件夹,了解该程序的大致目录入口文件index.php、admin.php文件一般是整个程序的入口,详细读一下index文件可以知道程序的架构、运行流程、包含那些配置文件,包含哪些过滤文件以及包含那些安全过滤文件,了解程序的业务逻辑一般类似config.php等文件,保存一些数据库相关信息、程序的一些信息。

2022-10-06 19:16:12 1368

原创 burp插件Authz与HaE

Authz可通过burp中BApp Store进行下载用来检测未授权漏洞,选择数据包将需要进行测试的数据发送到Authz模块中,在此处Cookie中随便输入,就会携带你输入的cookie去访问目标,点击run进行测试,如果返回的数字一样就存在未授权访问因为我们这里的url是随便找的,登录与不登录都能访问,所以这里返回的数字是一样的,此处是不存在未授权访问的。

2022-09-19 18:41:23 6876 1

原创 本地搭建vulfocus靶场&复现log4j2漏洞

环境用的是linux下的centos1.首先需要在centos中安装docker环境3.下载vulfocus镜像4.映射到centos中5.完成后访问centos的ip即可。

2022-09-10 10:43:17 1977 1

原创 内网探测2-PowerShell收集域信息 & 敏感资料/数据/信息收集整理&BloodHoud工具使用

查看当前powershell权限Set-ExecutionPolicy修改当前powershell权限进入PowerView后通过来导入,导入后可执行命令对域中信息进行收集,但需要将权限至少为RemoteSigned当powershell的权限是Restricted时,可通过来执行。......

2022-07-19 15:41:02 547

原创 内网探测1-工作组信息收集&域内信息收集

拿到受害者主机权限,进入内网后首先要对受害者主机以及当前的内网信息进行收集。

2022-07-17 20:46:25 637

原创 MSF使用1

进入kali中文件,将原有的源注释掉,换上清华的源进行更新msf:辅助模块,辅助渗透(端口扫描、登录密码爆破、漏洞验证等):漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。命名规则:操作系统/各种应用协议分类:攻击载荷,主要是攻击成功后在目标机器执行的代码,比如反弹shell的代码:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如:提权等:编码器模块,主要包含各种编码工具,对payload进行编码加密,以便绕过入侵检测和过

2022-06-12 21:17:32 3547

原创 Python 开发-多线程爆破

1.ftplib 模块使用2.遍历用户及密码字典3.尝试连接执行命令判断异或一句话免杀php

2022-06-05 22:21:33 701

原创 python中的scrapy爬虫框架入门使用

创建项目创建爬虫提取数据保存数据通过命令创建出爬虫文件,爬虫文件为主要的代码作业文件,通常一个网站的爬取动作都会在爬虫文件中进行编写。命令:项目路径下执行爬虫名字: 作为爬虫运行时的参数允许爬取的域名:为对于爬虫设置的爬取范围,设置之后用于过滤要爬取的url,如果爬取的url与允许的域不通则被过滤掉。prase函数作用为对url访问后返回的对象进行的操作在项目目录下执行运行爬虫文件运行结果:在项目目录下生成了itcast.html文件分析:1.设置start_urls访问的

2022-06-03 20:42:33 253

原创 vulhub中漏洞复现1

CVE-2018-18778CVE-2018-18778是基于mini_httpd的一个任意文件读取漏洞Mini_httpd是一个微型的Http服务器,在占用系统资源较小的情况下可以保持一定程度的性能(约为Apache的90%),因此广泛被各类IOT(路由器,交换器,摄像头等)作为嵌入式服务器。而包括华为,zyxel,海康威视,树莓派等在内的厂商的旗下设备都曾采用Mini_httpd组件。影响版本:ACME mini_httpd before 1.30 分析当mini_httpd开启虚拟主机时,此

2022-05-23 10:14:43 1985

原创 第76天:Python开发-内外网收集Socket&子域名&DNS

Python开发-内外网收集Socket&子域名&DNS判断对方是否使用cdn通过python执行系统命令nslookup返回的结果来进行判断def cdn(url): #执行系统命令,将执行后返回的os对象进行read方法读取,将读取出来的结果存入变量 cdn_data=os.popen('nslookup'+' '+url).read() print(cdn_data) #print(cdn_data) #通过正则表达式进行筛选 n

2022-05-19 11:30:52 349

原创 Python通过selenium与ddddocr库识别验证码的爆破小脚本

最近正在学习python,本菜狗突发奇想用python写一个实现识别验证码的爆破小脚本说干就干,于是上网查找了一下python中有没有验证码识别的库然后就发现了ddddocr这个库,于是想通过ddddocr库和selenium库配合使用首先通过pip安装ddddocr因为pip是去国外下载,所以下载库的时候特别慢,经常超时报错这里我们可以用清华的镜像源进行下载此配置为以后每次pip安装时都用清华的镜像pip config set global.index-url https://pypi.tu

2022-05-14 23:07:35 1921

原创 09爬虫-selenium实例

爬取某直播平台所有正在直播的房间信息from selenium import webdriverfrom selenium.webdriver.common.by import Byimport timeclass Douyu(object): def __init__(self): #设置url self.url="https://www.douyu.com/directory/all" #创建浏览器driver对象 self.

2022-05-11 14:48:48 518 2

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除