- 博客(59)
- 收藏
- 关注
转载 资产探测及信息收集
另外,随着企业内部业务的不断壮大,各种业务平台和管理系统越来越多,很多单位往往存在着“隐形资产”,这些“隐形资产”通常被管理员所遗忘,长时间无人维护,导致存在较多的已知漏洞。在渗透测试中,我们需要尽可能多的去收集目标的信息,资产探测和信息收集,决定了你发现安全漏洞的几率有多大。如何最大化的去收集目标范围,尽可能的收集到子域名及相关域名的信息,这对我们进一步的渗透测试显得尤为重要。在这里,通过介绍一些资产探测和信息收集的技巧,来收集渗透目标的信息。假设我们只拿到了一个主域名。
2022-09-27 19:45:13 624 1
转载 Amap包装说明
阿马帕是第一个下一代扫描工具pentesters。它试图确定,即使它们是不同的端口比正常运行的应用程序。它还可以识别非ASCII的应用程序。这是通过发送触发包,并查找响应响应字符串列表来实现。
2022-09-27 19:41:32 305
转载 ACE-VoIP的包装说明
ACE(自动企业枚举器)是一个简单而强大的VoIP公司目录枚举工具,它模仿为了下载一个给定的电话可以显示它的屏幕界面名和扩展名项的IP电话的行为。以同样的方式的VoIP硬电话的“公司目录”功能,用户可以通过名称,通过他们的VoIP手机轻松拨打,ACE是发展成为由“网络电话霍珀”天生一个研究思路自动化,可以在有针对性的对名字的VoIP攻击企业目录。其概念是,在未来,攻击将进行对基于它们的名称的用户的,而不是针对VoIP流量对随机RTP音频流或IP地址。
2022-09-27 19:36:56 179
转载 acccheck包装说明
该工具被设计成一个密码字典攻击的工具,通过SMB协议针对Windows身份验证。这实在是围绕“smbclient的”二元包装脚本,并作为一个结果是依赖于它的执行。
2022-09-27 19:16:22 217
转载 蝉知CMS7.0.1后台模板Getshell
第797行if($result) $this->send(array('result' => 'success', 'message' => $this->lang->saveSuccess, 'locate' => inlink('editTemplate', "moduel=$module&file=$file")));首先我们看第788行,$template = $this->config->template->{$this->app->clientDevice}->name;创建一个数组,if(!
2022-09-26 18:53:50 660 1
转载 搭建HTTPS XSS漏洞利用平台
蓝框域名证书紫框root根证书两张证书则需要合并填入面板证书的右边蓝框中(用文本编辑器完整复制粘贴进去)若不合并只填蓝框域名证书手机访问就会报缺失证书链/不安全等。1、修改config.php里面的数据库连接字段,包括用户名,密码,数据库名,访问URL起始和伪静态的设置。蓝框.crt后缀的是证书(也可能是pem后缀),填入面板证书的右边蓝色框中(用文本编辑器完整复制粘贴进去)以下是文本编辑器里的截图,蓝色域名证书放上面的蓝框中紫框root根证书放下面的紫框中(注意完整)
2022-09-26 18:51:48 732
转载 飞飞影视导航系统后台任意文件删除
其中的delall函数存在任意文件删除漏洞,foreach($_POST['ids'] as $value)将遍历通过post获得的参数ids,然后使用@unlink(DATA_PATH.'_bak/'.$value)语句删除ids对应路径的文件。漏洞所在文件:feifei\Lib\Lib\Action\Admin\DataAction.class.php。路径:feifei\Lib\Lib\Action\Admin\DataAction.class.php。漏洞文件代码:(只贴上相关代码)
2022-09-26 18:49:58 1081
转载 SSC成功率较高的漏洞利用
主要是xss,除去本身的运气意外,除非你有bc、时时彩的0day,留着自己日站很香,不过某个表哥非要把这些姿势分享出来那就一发额。在线客服,大部分网站会选用第三方客服,但是部分网站也会任性一下自己网站上带一个客服功能,客服位置也极有可能存在xss。注意:很多较大的平台充值与开奖后台是分离的,所以并不是说xss打下充值后台就一定是网站管理后台及开奖后台。需要注意的是,客服后台也基本上都是独立的后台与开奖后台、充值后台基本不会在同一后台中。
2022-09-26 18:48:04 899
转载 微信多开+防撤回小程序编写(e语言)
dll及源码下载:链接: https://pan.baidu.com/s/11GYvu9bVncA6oaS8txZ6Cw 提取码: 4nrj。选择微信程序路径,判断进程是否有微信,有则结束重启,没有则启动程序,程序会替换微信自带的dll程序,利用命令行可多开程序。DLL程序是微信防撤回,替换微信原有的dll程序。
2022-09-26 18:45:29 2279
转载 MySQL不知道列名情况下的注入
以下情况适用于 Mysql < 5版本,或者在 Mysql >= 5 的版本[存在information_schema库],且已获取到库名和表名。② 当希望通过information_schema库中的表去获取其他表的结构,即表名、列名等,但是这个库被WAF过滤掉的情况。其实个人感觉这个方法还是对 5 版本以下的实用性比较强一些,因为对我来说,一般遇到waf就放弃了(菜的真实23333)当反引号 ` 不能使用的时候,可以使用别名来代替,如设置 2 的别名为 b。
2022-09-25 21:11:47 139
转载 Cobalt Strike基本使用
Cobalt Strike 一款GUI的框架式渗透工具,集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等。Cobalt Strike: C/S架构的商业渗透软件,适合多人进行团队协作,可模拟APT做模拟对抗,进行内网渗透。客户端 (clinet) java开发跨平台(安装jre即可使用 )服务器(Team Server)
2022-09-23 14:17:10 233
转载 linux基础的命令知识
ping 127.0.0.1 -c 4 //循环4次。ping 127.0.0.1 //循环ping。kill -9 进程id。
2022-09-23 14:13:29 149
转载 CRLF Injection (CRLF注入)
CRLF是”回车 + 换行”(\r\n)的简称。在HTTP协议中,HTTP Header与HTTP Body是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP 内容并显示出来。所以,一旦能够控制HTTP 消息头中的字符,注入一些恶意的换行,这样就能注入一些会话Cookie或者HTML代码,所以CRLF Injection又叫HTTP Response Splitting,简称HRS。HRS是比XSS危害更大的安全问题。
2022-09-23 14:06:05 838
转载 免费域名cs的域前置上线
国内各个公司大佬都习惯用自己的.com或者.cn、.net域名上线,早年各位白嫖的时候都知道有tk域名是免费域名,还有那种免费空间建站。这里用到的就是免费域名tk域名。其他免费域名需要各位自己查找~这里可以使用同样的步骤百度搜索一个一次性接收邮件的临时邮箱。注册过程中需要用到邮箱验证。
2022-09-21 16:46:32 128
转载 致远OA任意文件上传
2)通过上传一个压缩文件,调用接口进行文件在解压时会利用解压过程的漏洞利用获取webshell。1)通过请求直接获取管理员权限cookie。
2022-09-21 16:44:48 1351
转载 Apache Shiro 两种姿势绕过认证分析(CVE-2020-17523)
使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。当它和 Spring 结合使用时,在一定权限匹配规则下,攻击者可通过构造特殊的 HTTP 请求包完成身份认证绕过。)在Spring的路径匹配的规则中是代表路径分隔符的,不作为普通字符进行匹配。然后在匹配路径的循环中,会先判断下路径规则pathPattern是否以。开启全路径匹配的话,会匹配整个url,因此Spring返回200。,按照正常逻辑返回响应,因此导致权限被绕过。
2022-09-21 16:41:27 371
转载 红蓝对抗-钓鱼邮件模板一
备注:为保证顺利测试升级,请在接到结束通知前,不要更改邮箱密码。迁移升级完毕后web邮箱网址不变,将web邮箱页面上所有个人文件夹内容、个人联系人地址、网盘内容下载或备份到本地电脑(此项没有内容可忽略)公司办公自动化(OA)系统自运行以来,已不断优化完善。为提高办公效率,实现无纸化办公,公司将全面推进办公自动化(OA)系统的使用,在收到邮件的第一时间。更新(OA)系统通知!望各大领导及同事配合!手机: [必填]密码: [必填]
2022-09-21 16:38:42 893
转载 内网渗透命令
1.域常用操作命令:net group /domain //获得所有域用户组列表net group qq_group /domain //显示域中qq_group组的成员net group qq_group /del /domain //删除域中qq_group组net group qq_group qq /del /domain //删除域内qq_group 群组中的成员QQnet gro.
2022-09-21 16:35:36 338
转载 fofa爬虫(刷漏洞平台好方法)
关键词一行一个,fofa.txt文本内容为关键词,target内容为结果,直接与Xray_Rad_Fusion放在同一个目录下执行即可联动。创建两个文本,文本名:fofa.txt+target.txt。支持多关键词爬虫,适合于rad+xray联动。可挂在服务器上刷漏洞。
2022-09-20 16:37:12 640
转载 PHP zerodium后门漏洞
提交的请求包中,如果字符串以'zerodium'开头,那么该行将从useragent HTTP标头(“ HTTP_USER_AGENTT”)中执行PHP代码。
2022-09-20 16:35:27 762
转载 浪潮 ClusterEngineV4.0 任意命令执行
浪潮ClusterEngine集群管理平台是专为浪潮天梭系列HPC产品定制的一款作业管理软件,该软件采用B/S架构,通过浏览器(IE,firefox等)进行操作,可以管理集群系统中的软硬件资源和用户提交的作业,根据集群中的资源使用情况来合理的调度用户提交的作业,从而达到提高资源的利用率和作业的执行效率的作用。其4.0版本存在任意命令执行漏洞。攻击者通过发送精心构造的请求包到目标应用程序,将会造成远程命令执行漏洞。甚至获得目标站点的服务器权限。
2022-09-20 16:33:42 581
转载 内存马的简单认识
内存马,也被称为无文件马,是无文件攻击的一种常用手段。虽然由来已久,但是在此之前并未“大红大紫”。近年来盛行于攻防演练之中,攻防演练从2016年的几家参演单位,到2020年扩充到了几百家参演单位,内存马也越来越多的被提起,逐渐成为了攻击方的“必备武器”,针对内存马的防护也越来越被重视。内存马是无文件攻击的一种技术手段,那我们不得不先简单介绍一下无文件攻击。
2022-09-20 16:30:26 599
转载 jellyfin任意文件读取漏洞CVE-2021-21402
Jellyfin 是一个免费软件媒体系统。在 10.7.1 版之前的 Jellyfin 中,带有某些终结点的精心设计的请求将允许从 Jellyfin 服务器的文件系统中读取任意文件。当 Windows 用作主机 OS 时,此问题更加普遍。暴露于公共 Internet 的服务器可能会受到威胁。在版本 10.7.1中已修复此问题。解决方法是,用户可以通过在文件系统上实施严格的安全权限来限制某些 访问,但是建议尽快进行更新。
2022-09-20 16:27:19 441
转载 cnvd监控
这个项目写的比较早了,是在19年2月份的时候写的了。当时在甲方主要考虑关注有没有一些新的漏洞发布对公司业务中间件应用等会造成影响的。后来离职出来就一直没咋关心了。
2022-09-19 17:00:01 327
转载 reGeorg结合proxychains代理链
reGeorg是⽤ python 写的利⽤Web进⾏代理的⼯具,流量只通过 http 传输,也就是http隧道,支持多种脚本转发流量。举例:我们现在又一个网站的webshell权限,但是该网站开启了防火墙只开放了80端口,内网中存在其他主机,我们需要访问到该台内网机器,那么我们需要将已获得权限的机器作为我们的跳板机器访问到内网其他机器。
2022-09-19 16:56:09 381
转载 kali中自带有代理proxychains
配置文件路径为:/etc/proxychains.conf,将文件拉倒最底部。proxychains运行方法: proxychains + 程序。我们使用whatweb来探测内网信息,所以修改好之后执行为。kali中默认自带有代理工具为:proxychains。修改好之后直接运行proxychains即可。
2022-09-19 16:54:52 1037 1
转载 微信远程代码执行漏洞(最新版本利用)-亲测已上线
1.最新版微信调用第三方浏览器不行2.旧版本微信条件,需要内置浏览器停留在窗口。3.360拦截微信浏览器触发漏洞。
2022-09-18 16:39:04 487
转载 通达oa SQL注入day
最近看爆出了很多day,手上握着的几个泛微,致远都被爆出来了,寻思也发一个通达的,但是通达的爆出来的太多了,我不知道这个有没有被公开,所以也不知道算0day还是xday。主要问题点在pda/appcenter/submenu.php文件中,appid参数,获取其他得小伙伴们应该都懂了。
2022-09-18 16:36:29 228
转载 Coremail远程代码执行
Coremail的nginx配置文件中针对/lunkr/cache路径做upstream的时候未做X-Forwarded-For字段的设置,从而可以利用该接口实现配合利用nginx不解析;但是tomcat解析;的差异特性实现绕过tomcat的manager应用127.0.0.1本地ip限制。并且coremail默认的tomcat-user为coremail,coremail。访问过去会直接跳转到tomcat控制台,这里你就可以采用coremail/coremail弱口令尝试登陆,或者暴力破解。
2022-09-18 16:28:10 777
转载 centos7 安装 cobalt strike 3.14
因为我这边里面没有目录创建了个cs的目录把文件移过去。这里需要注意cs服务端和客户端版本需要对应。我通过xftp上传了cs3.14版本。
2022-09-18 15:57:58 516 1
转载 burp爆破401基础认证
401错误代表用户没有访问权限,需要进行身份认证。比如tomcat的manager平台的登录验证就是401认证:q=0.8q=0.8,en;q=0.4,ko;q=0.2其中我们可以看到的是,账号密码是通过加密的方式发送出去的,编码类型是base64,我们可以通过解密验证是否:解密后格式为账号:密码。
2022-09-18 14:31:28 1374 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人