- 博客(397)
- 收藏
- 关注
原创 干货!速来! | Flash钓鱼手法分享(含完整代码)
前几天看了一篇土司的实战文章,操作骚的一批,而且师傅把钓鱼源码传到了github上我拿过来研究一下,免杀钓鱼的手法百试不爽,很多情况下比0day要好用很多,尤其是针对目标网站实在是没有什么可利用的漏洞的时候。我们本次设想的环境是能够找到xss,这个漏洞不难找的,很多大厂也无法避免这种漏洞,骚就骚在怎么利用这个漏洞将我们的木马加以隐藏,因为正常情况下一个跟你不是很熟的人很难点我们直接发过去的马,即便是做过伪装的。
2024-09-29 14:45:00 862
原创 某系统超级管理员密码重置通用型
故事的起因是意外发现某站点系统存在接口泄露,并且此接口可直接实现超级管理员密码重置,查ico找到用这个系统的站点,发现均存在此漏洞
2024-09-28 17:00:00 447
原创 漏洞挖掘 | 某系统中少见的前端登录校验
我也是第一次碰到前端登录校验的站点,那所谓前端校验,就是不走后端,这种情况大概率会在前端存着登录的账号和密码,除此之外,一些验证码也可能会在前端校验。
2024-09-28 12:11:03 241
原创 通杀漏洞挖掘 | 某系统超级管理员任意密码重置
故事的起因是意外发现某站点系统存在接口泄露,并且此接口可直接实现超级管理员密码重置,查ico找到用这个系统的站点,发现均存在此漏洞。
2024-09-10 17:32:37 285
原创 记一次某中学系统越权漏洞
资产的收集依旧是按照弱口令与注册进站的思路进行寻找(具体思路可参考上篇文章,含有完整的收集思路与个人信息搜集方法)。最后确定了该站点,密码依旧存在弱口令:
2024-09-03 15:00:36 457
原创 某地级市攻防演练突破边界实战
今年某地级市的攻防中,前期通过fofa、google语法、天眼查等待信息收集获取到了某集团的单位后台后台是这样的,当看到这个后台系统时候脸上 不直接也就微笑了起来。最近风声紧,所有厚码希望大家多多理解,这个文章也是提供思路和实战小细节。
2024-08-29 16:47:32 209
原创 利用ce修改器进行漏洞挖掘(内存修改)
对于这个工具的使用,作用,大家都可以尝试一下,我是觉得也算是一个新的尝试。这个不仅仅限制于一些高阶漏洞,这个可以挖掘一些逻辑漏洞,像一些有SRC的公司,中的一些游戏,都可以尝试挖掘,网页端也可以,这种方式也可以尝试越权,支付绕过sign,签名等等,用处很多,希望对大家有所帮助。
2024-08-27 10:24:18 515
原创 漏洞挖掘 | 记src某系统多处漏洞挖掘
这次分享的文章是前段时间我一个师傅让我测的某学校的研究院,里面测试出来了蛮多的漏洞的,这次给师傅们分享一波心得体会!
2024-08-23 16:47:47 875
原创 SRC中的一些信息收集姿势
前前后后挖了四个月的EDUSRC,顺利从路人甲升到了网络安全专家,从提交的内容来看大部分还是以中低危为主,主打的就是弱口令和未授权。
2024-08-21 14:55:19 952
原创 干货!| 针对前端加密爆破的方法及实战案例
现在基本上大部分web应用系统都在后台登录界面对密码使用了js加密,有的是将用户名密码同时进行了加密,对于使用了加密的我们可以利用burp插件直接调用加密函数本地加密后再进行爆破,也可以使用一些工具直接模拟浏览器登录界面进行爆破。
2024-08-19 10:39:01 964
原创 漏洞挖掘 | EDU拿敏感信息的骚思路
在进行edu漏洞挖掘的时候,我们常常遇到统一认证平台,账号是学号,密码是身份证后6位(甚至是更复杂的密码),同时找到这两者的几率很小,所以我们把关注点放在微信小程序中,因为微信小程序存在一键授权登录,不需要本校学生的学号和密码(小部分),这里我们找学校的小程序,直接搜索大学,职业学院等字样
2024-08-16 17:07:39 514
原创 漏洞挖掘 | 记一次高危SQL报错注入挖掘
在挖掘edusrc时,觉得211,985好难哇啊,哎,没有实力,老的打不过,只能挑软柿子捏【狗头】在“无意中”发现一所中学的首页,存在注册的功能点,感觉有问题,什么学校在首页放一个注册点啊,好奇心的驱动下,点进去一探究竟。
2024-08-13 14:30:41 171
原创 记edusrc挖掘的骚技巧
这里主要还是介绍下新手入门edusrc漏洞挖掘以及在漏洞挖掘的过程中信息收集的部分哈!(主要给小白看的,大佬就当看个热闹了)下面的话我将以好几个不同的方式来给大家介绍下edusrc入门的漏洞挖掘手法以及利用github信息收集的过程以及给师傅们分享一些比较好用的工具哈。
2024-08-13 10:33:58 962
原创 AWD神器—watchbird后台rce挖掘
在传统的AWD攻防中,Waf扮演着重要的角色,Watchbird作为一款专门为AWD而生的PHP防火墙,具有部署简单,功能强大等特点,一出世便受到了广大CTFer的喜爱,目前在GitHub上已有600多star。本篇则详细介绍如果拿到watchbird后台,怎么利用watchbird后台进行rce。
2024-08-09 10:24:34 605
原创 干货 | 记一次src通杀漏洞挖掘
主要是最近跟着几个厉害的师傅一起学习,挖了几个比较简单的漏洞,今天拿出来给大家分享下。这里我是有目的地去对某机构或者某学校进行渗透测试漏洞挖掘的,之前在网上看到很多文章说可以直接去edusrc官网的漏洞排行榜上去找,可以去看一些开发商排行榜以及某些高校大学的排行榜,里面有很多的该公司或者该学校的漏洞提交情况以及修补情况。
2024-08-08 15:06:51 740
原创 关于emlog6.0代码审计
环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-06-28 17:06:17 549
原创 某配送平台未授权访问和弱口令(附赠nuclei默认密码验证脚本)
找到一个某src的子站,通过信息收集插件,发现ZABBIX-监控系统,可以日一下使用谷歌搜索历史漏洞:zabbix漏洞通过目录扫描扫描到后台,谷歌搜索一下有没有默认弱口令成功进去了,挖洞就是这么简单搜索文章还报过未授权访问漏洞,打一波又成功进去了,已经清除缓存在拼接路径的,进去成功寻找功能点,在搜索位置输入任何东西,前端页面就会显示什么,猜测可能存在反射xss,但没什么用,继续测试ssti注入不存在,这个站还可以getshell,但是点到位置,后台进去了,人也进去了。
2024-06-28 17:03:46 670
原创 redis未授权访问漏洞复现
攻击者在未授权访问Redis的情况下,利用Redis自身的提供的config命令,可以进行写文件操作,攻击者还可以成功将自己的ssh公钥写入目标服务器的/root/.ssh文件的authotrized_keys 文件中,进而可以使用对应私钥直接使用ssh服务器登录目标服务器(1) Redis绑定在6379端口,且没有进行添加防火墙规则避免其他非信任来源ip访问等相关安全策略,直接暴露在公网(2) 没有设置密码认证(默认为空)或者弱密码,可以免密码登录redis服务。
2024-06-27 15:48:49 502
原创 安全工具 | BurpSuite安装使用(保姆级教程!)
3.点击Run -> 自动打开Burp Suite Professional4.点击 I Accept(我同意)5.复制 -> 粘贴 -> (Next)下一步6.点击 Manual activation(手动激活)7.BurpLoaderKeygen.jar(破解机的密码) 对应 Burp Suite Professional(激活的密码) 输入 -> 点击Next(下一步)8.页面提示:Success(成功) -> 点击Finish(完成)关闭激活注册页面。
2024-06-27 15:43:00 10384 7
原创 【漏洞复现】Atlassian Confluence RCE(CVE-2023-22527)
Atlassian Confluence 是一款由Atlassian开发的企业团队协作和知识管理软件,提供了一个集中化的平台,用于创建、组织和共享团队的文档、知识库、项目计划和协作内容。是面向大型企业和组织的高可用性、可扩展性和高性能版本。Atlassian Confluence /template/aui/text-inline.vm接口处存在velocity模板注入,未经身份验证的攻击者可利用此漏洞构造恶意请求远程代码执行,可导致服务器失陷。
2024-06-26 17:07:40 377
原创 漏洞挖掘 | 某SRC sql注入漏洞挖掘记录
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。这里因为当我控制一个结果为exp(710)时,无论前面条件是否相等都会报500,只能通过控制后面为小数返回空数据来盲注。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。直接构造语句,盲注出user,注出来之后就点到为止了,相关漏洞已提交~经过我的不断测试,’||exp(710)||’报错,帮助你在面试中脱颖而出。
2024-06-26 14:27:31 181
原创 阿里AIDC - 杭州 - 渗透测试岗
该部分主要介绍自己教育背景,在职状态,自己从事的工作和经验,为什么想换工作申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。
2024-06-25 16:34:53 562
原创 漏洞挖掘 | 记一次edusrc--轻松拿下中危信息泄露
也是一次漏洞挖掘的思路分享上次我们讲过了关于小程序方面的一些小思路,即关于抓包更改id号造成的一个信息泄露,但是在小程序上的信息泄露很难涉及到公民三要素这是一个痛点,今天就来分享一下一次edu挖掘时挖到的一个涉及公民三要素的端口信息泄露的大致思路。
2024-06-25 16:29:44 284
原创 漏洞挖掘 | 实战某公司后台sql注入拿下高危
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。三. 打开网站,发现这个后台也太老点,后台嘛肯定先测试一下弱口令,测试了一波,发现验证码可以重复使用,但是没有爆破出来。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。一. 通过arl灯塔收集资产信息,灯塔魔改版是真的不错,推荐使用。伍. 存在sql注入,爆破出数据库,现在就可以提交了,点到为止!帮助你在面试中脱颖而出。
2024-06-24 15:44:04 283
原创 干货!WebPack打包站点,js批量处理获取思路
因为在使用webpack对应用程序进行打包的时候,会在js同目录下生成相应的js.map文件,.map文件可以理解为网站地图,通过.map文件可以还原源代码,如果在生产环境下,使用wabpack打包后没有及时清理.map文件,可能会导致源代码泄露,从而暴露敏感接口,或者在源代码中的秘钥信息等。此时我们先找到比较明显的js拼接路径的特征代码,(一般是/static/js/+xxx),可以看到,/static/js/路径后面拼接了一个e变量,而这个变量是以形参传入的,因此如果去翻文件找的话是不太现实的。
2024-06-24 15:41:48 604
原创 记某大学的一次EduSRC的挖掘
首先讲下这个漏洞的由来吧,这类漏洞叫做OSS储存桶漏洞,是阿里云OSS存储云安全的漏洞,也是一个相对来讲比较新鲜的安全漏洞。我是在进行对某大学的小程序进行文件上传测试的时候发现返回包的URL里面有“OSS”字段,然后对其进行利用,发现确实存在且暴露很多该学校云上的文件。一般是为了安全把对象存储到云端,其中对象存储(OSS)中可以有多个桶(Bucket),然后把对象(Object)放在桶里,对象又包含了三个部分:Key、Data 和 Metadata。
2024-06-21 16:31:49 563
原创 JEEWMS存在任意文件读取漏洞
JEEWMS基于JAVA的仓库管理系统(支持3PL(三方物流)和厂内物流),包含PDA端和WEB端,功能涵盖WMS,OMS,BMS(计费管理系统),TMS,成功应用于多家国内知名大客户,客户群体:冷链,干仓,快消品,汽车主机厂和配件厂等行业。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-06-20 14:58:28 263
原创 面试经验分享 | 驻场安全服务工程师面试
*.域名解析到同一IP。:子域名.域名解析到同一IP。IP黑名单,首先访问一个随机的并不存在的域,通过返回的结果判断是否存在泛解析,确定存在泛解析后,不断的生成随机域名并发送请求,将每次返回的IP和TTL记录下来,直到大部分的IP出现次数都大于两次,则IP黑名单收集完成。而后使用域名字典进行爆破,爆破过程中根据IP黑名单进行过滤,同时比较TTL,在泛解析记录中TTL是相同的,如果TTL不相同,则不是泛解析记录。
2024-06-20 14:48:02 1454
原创 金和OA jc6 viewConTemplate.action存在FreeMarker模板注入漏洞
金和OA-jc6-viewConTemplate.action接口存在FreeMarker模板注入漏洞,未经身份验证的攻击者可以利用此漏洞远程代码执行、写入后门文件,导致服务器存在被控的风险。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。
2024-06-19 15:41:14 233
原创 漏洞挖掘 | 记一次src挖掘-小程序敏感信息泄露
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。就现在的一个web漏洞挖掘强度还是非常高的,所以我们不妨把我们的眼光投向一个之前可能未曾涉及到的区域———小程序。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。我们不需要写入真实的信息,只要投入成功这个漏洞就成功一大半了(右边的截图是我所投的)选择抓包,在“我的申请”这个功能中,点一下发出的那个申请。
2024-06-19 15:37:13 489
原创 Nuclei && Paltform
Nacos指纹:Nacos已知常用漏洞利用:Nacos弱口令 账密:nacos/nacosNacos 敏感信息泄露 /nacos/v1/auth/users?Nacos 任意用户创建:/nacos/v1/auth/users?Nacos通用弱口令:Win64;q=0.9返回JWT根据响应body,提取jwt全段值或部分值均可效果demo:Nacos Information敏感信息泄露Win64;
2024-06-18 16:38:06 291
原创 漏洞挖掘 | 记一次某src拿下高危漏洞
渗透思路往往不要太局限了。当我们对某一个登录框站点没有思路时,可以尝试找找是否存在一些说明手册,因为功能点繁多,面向大量的不同单位人群,可能会存在qq群等,好对一些用户问题进行处理,那么就可以通过谷歌语法,对网站名 + 群等关键字搜索,也可以直接在qq群搜索网站名称,或开发商名称进行查找,当你进入他们内部的群时,就可以获取很多敏感信息了,甚至可以直接向运维人员申请修改密码等操作。最后的最后白嫖10rank~
2024-06-18 16:13:47 446
原创 记一次护网通过外网弱口令一路到内网
一次教育专题的护网,因为是教育专题,所以靶标都是学校或者教育局,学校嘛,外网是挺难找到口子的,但是找到口子内网就很脆弱了。但是里面就写的很好了,注入测了半天没有,文件上传是后缀白名单暂且不提,他会直接改上传的文件的名字,不带后缀的那种,遇到这种我是没什么办法了。再往下就不是我的进展了,我还在里面测功能点的时候同事用里面的信息进入了学校的webvpn,账号是工号,口令是姓名加工号(默认口令!环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。
2024-06-17 18:00:00 246
原创 面试经验分享 | 24年6月某安全厂商HW面试经验
也希望大家有什么护网相关的需求和建议都可以留在评论区,大家讨论下,嘿嘿嘿,希望大家伙都可以通过今年的护网面试。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。反射型XSS:反射型XSS攻击是一次性的攻击,当受害者点击恶意链接url的时候,恶意代码会直接在受害者的主机上的浏览器执行。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。
2024-06-17 10:43:15 764
原创 某通用打包
部分涉及账号来源于此篇某通用统一任意重置- Track 知识社区 - 掌控安全在线教育 - Powered by 掌控者后续不要说明来源地址和重置信息1、资产大概300+左右2、每个子节点都是模块化设计,统一资产少,不代表资产就少3、内网也挺多SQL也很多,好多年前的 找不到了,将就看申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题。
2024-06-13 15:02:29 658
原创 OSWE—我的代码审计之路
大家好,我是 zkaq-念旧。上周,我终于获得了我梦寐以求的 OSWE 认证,然后安心过了个节,现在我也算是半只脚踏进代码审计圈了。在本篇文章中,我将介绍有关于 OSWE 课程的信息、考试规则、解答常见疑问,以及分享我的备考经验,我将带领你一步一步拿到属于你自己的 OSWE 认证。疯狂暗示(话说社区好像没有 “证书分享” 板块,要不加一个?大家考了证都来分享分享经验和心得,争取掌控全员 OSCE3 [狗头])疯狂暗示我不会任何的内网渗透知识,但我在代码领域专精。
2024-06-12 14:58:39 1419
原创 SRC上分秘诀+实战挖掘+挖洞技巧+新手上路+详细讲解
这个地方确实存在SQL注入 但是莫名奇妙的报错 试试盲注网站有装安全狗 试试bypass输入了敏感字符从而被封ip 重启路由器没挖到漏洞不要紧 在URL后面加一个amdin 说不定进了后台管理 又有可以测试的地方了。
2024-06-12 14:47:34 871
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人