自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(223)
  • 收藏
  • 关注

原创 再战WebGoat之代码审计

再战webgoat之代码审计

2022-09-27 21:00:00 16816 1

原创 浅谈跨域安全

跨域问题对于我本人来说一直是一个很头疼的问题,因为每次听到什么CORS啊、JSONP啊等等就会不知所措,其实如果从开发的角度深入进去,就是很简单的串门。看了B站蜗牛学苑的视频,终于把跨域完全理解了。接下来,让我们从JSONP、CORS和CSP三个部分,深入理解跨域问题,如果有一起做实验的,希望可以提前准备好两台服务器+每台服务器上部署一个web服务请把握好这两句话,带着这两句话拿下跨域。

2022-09-16 20:30:00 4164

原创 挖矿病毒之CoinMiner入侵SQLServer

挖矿病毒之CoinMiner入侵SQLServer

2022-06-26 21:08:30 4692 1

原创 红日安全ATT&CK靶机实战系列之vulnstack7

声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/9/边下载着,可以开始vmware的网络配置这次和前面不太一样了有三个网段,所以需要我们把网络这块拿捏的死死的DMZ区桥接模式(这个IP段不固定,我是31段的)IP段为192.168.31.1/24第二层网络环境NAT模式IP段为192.168.52.1/24第三层网络环境仅主机模块IP段为192.1

2021-04-30 08:54:35 8242 38

原创 红日安全ATT&CK靶机实战系列之vulnstack5

typora-root-url: pic声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/7/边下载着,可以开始vmware的网络配置有两个网段,外网网段是我自己设置的桥接模式192.168.31.1/24,内网网段,vmware加一个网卡VMnet4,192.168.138.1/24和前面的大同小异,我这里就不细说了看过系列文章的应该都已经很清楚这种网络结构了,我直.

2021-04-25 17:31:30 4334 1

原创 红日安全ATT&CK靶机实战系列之vulnstack4

声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/6/边下载着,可以开始vmware的网络配置有两个网段,外网网段是我自己设置的桥接模式192.168.31.1/24,内网网段,vmware加一个网卡VMnet3,192.168.183.1/24和前面的大同小异,我这里就不细说了看过系列文章的应该都已经很清楚这种网络结构了,我直接贴图吧桥接的就是攻击机与边界服务器的网卡

2021-04-25 09:17:46 6771

原创 红日安全ATT&CK靶机实战系列之vulnstack3

声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/5/边下载着,可以开始vmware的网络配置有两个网段,外网网段是我自己设置的桥接模式192.168.31.1/24,内网网段,vmware加一个网卡VMnet2,192.168.93.1/24外网的centos和kali直接都用桥接宿主机的网卡自动获取了,centos需要第一时间进去service network res

2021-04-20 17:45:15 5371 4

原创 红日安全ATT&CK靶机实战系列之vulnstack2

typora-root-url: pic\ATT&CK靶机实战系列——vulnstack2声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/3/边下载着,可以开始vmware的网络配置下图为官方给出的,从虚拟机网络来看,好像和vulnstack1差不多啊,DMZ区就是边界192.168.239.1/24就是外网,10.10.10.1/24就是内网攻击者Interne.

2021-04-16 17:39:50 5128 4

原创 红日安全ATT&CK靶机实战系列之vulnstack1

声明好好学习,天天向上环境配置下载地址,直接进去用百度云,没有会员也下的非常快http://vulnstack.qiyuanxuetang.net/vuln/detail/2/边下载着,可以开始vmware的网络配置下图为官方给出的,从虚拟机网络来看攻击者:kali+windows的攻击机VM1:对外边界服务器,win7VM2:域成员,2003VM3:域控,2008所以这中间出现两个网段,一个外网网段,一个内网网段鉴于需要两个网段,我们需要在vmware上做一些配置首先,用一

2021-04-13 17:39:31 6313 7

原创 从0到1CTFer成长之路-第三章-反序列化漏洞-thinkphp5.1.*反序列化良心详细讲解

声明好好向大佬们学习!!!这个thinkphp的反序列化,第一次接触的时候,一个字都看不懂,把全网关于thinkphp反序列化的都看了一遍,总算理解了百分之五六十了,然后把这个心酸、艰辛的历程记录下来,要想吃透thinkphp反序列化,一定要先明白php的反序列化,多看几个php反序列化的例子,最好自己写出一个demo(很简单,网上一大堆)攻击摘自https://book.nu1l.com/tasks/#/使用BUUCTF在线环境https://buuoj.cn/challenges访问

2021-03-18 17:47:33 6045 12

原创 DVWA全关教程手册

搭建使用phpstudy放入根目录下C:\phpstudy\PHPTutorial\WWW修改两个配置文件C:\phpstudy\PHPTutorial\WWW\DVWA\php.inimagic_quotes_gpc = OffalLow_url_fopen = onalLow_url_include = onC:\phpstudy\PHPTutorial\WWW\DVWA\config\config.inc.php本来应该是个备份,改吧改吧后缀拷贝进去$_DVWA[ ‘db_

2020-11-15 16:45:31 25356 9

原创 webgoat全关教程手册

Webgoat&Webwolfowaspbwa里面的两个服务搭建先要安装jdk、Webgoat和WebwolfWebgoat和Webwolf jdk1.8不支持了,需要安装jdk11去git上下载Webgoat和Webwolfhttps://github.com/WebGoat/WebGoat/releases/tag/v8.0.0.M26去oracle官网下载JDKhttps://www.oracle.com/java/technologies/javase-jdk11-down

2020-11-08 17:42:13 48054 16

原创 从0到1之可信时间戳

先来看这么一段话提炼出三个要点说到可信,做甲方安全的第一个想到的必然是PKI、证书、签名验签和加密机等等,以前用到的签名,用在完整性、不可否认性、真实性,已经可信了,为啥又多出来一个时间戳呢?签名,是指用私钥对Hash进行签名,乍一看跟上面的第2条很类似,但是可信时间戳正是在此基础上加了权威时间的概念,私钥已经能说明一定是你做的,再加上一个时间戳,便是可信时间戳TSA(Time Stamping Authority),这下时间、人物、事件都有了,记叙文三个要素都具备,更好拿捏了。

2023-11-22 19:00:00 1338

原创 大数据系统安全技术实践学习笔记

Hadoop设计之初未考虑大数据的安全性引入Kerberos大数据用户量大,所以无法基于用户进行控制基于角色的访问控制方案XACML和Sentry在不影响大数据系统的情况下,对重要数据进行不同等级的加密管理员周期性的审计大数据平台各节点安装日志收集工具Ganglia或ELK各种UI管理界面、编程接口审计难点:Hadoop非结构化数据,传统方案无法实现综合监控Hadoop数据库连接工具多样化,传统方案只能对典型的C/S。

2023-11-03 19:00:00 1467

原创 挖矿病毒之AddInUtil与framework

收到看到云安全中心的挖矿告警,一看凌晨00:55就入侵进来了再看另一条,说了创建用户,顿时感觉不对劲说的是这个进程(C:/Windows/Microsoft.NET/Framework/v2.0.3212/AddInUtil.exe),但是一看,文件夹是空,打开了隐藏也是空看文件夹的创建时间,这不就对上了吗赶忙看看账户,多出来一个账号ASP.NET,抓紧时间跟业务确认这个账户,业务反馈没用过,立马禁用再一看日志,就几百条?而且上来就执行了日志清除?

2023-10-18 14:28:16 1973

原创 开源工具利器之软WAF:ngx_lua_waf

源码中,作者定义的策略要么是在白名单(IP、URI)中,直接return true,后面不用再检测,要么是在黑名单,say_html()后return true,不往后进行如果我们想做一个方法的白名单,只允许GET/POST/OPTIONS方法,客户端请求的方法只允许这三个,但是又要进行后面的参数、cookie等校验,你不能因为设置了方法白名单后,客户端发来一个GET请求,就不做后面的校验吧?

2023-08-15 19:00:00 2398

原创 甲方安全建设之SDLC落地心得

从敏捷里看到了一点,就是虽然都在强调安全左移,但是好像把后面的安全评估与测试做好,也能得个及格分。毕竟实践是检验真理的唯一标准,考验产品安全不安全,极大部分都是看能不能黑进来,既然如此,SDLC存在的价值是什么?当看完本文后,我们不妨回到本文的第一句话,为什么要做SDLC?1.不管是对外沟通还是对上沟通,身为一个产品安全人员,如果能做到很熟悉业务,沟通会高效很多,也会更有底气2.融入业务后,会慢慢知道业务的重点是哪些,慢慢识别风险的优先级,哪些业务适合SDLC,哪些业务适合DevSecOps。

2023-07-07 17:35:18 3672 2

原创 双向SSL原理与实践

稍微懂点HTTPS原理的都知道,TLS提供机密性、完整性、真实性、身份验证…不管是双sp里还是平时的实践中,耳熟能详的就是机密性,用非对称协商会话秘钥,在用会话秘钥加密会话那么真实性和身份验证体现在哪?身份验证,也就是认证,也就是验证你就是你,这里就要看是单向还是双向了。

2023-07-06 19:00:00 2873

原创 spring framework RCE(CVE-2022-22965)

细想一下,如果我们通过前面说的种种spring的原理,动态的set这些日志的属性值,那么是不是可以由此生成一个后缀为jsp的马呢?所以我们的目标就成了动态修改tomcat打日志的那几个字段了影响范围1、JDK 9及以上2、直接或间接使用了Spring-bean包(Spring boot等框架都使用了)4、部署方式:使用war包部署于tomcat。

2023-07-04 19:00:00 2602

原创 Fastjson反序列化漏洞分析

fastjson在解析json过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性,反序列化就是面向属性编程,不谋而合了,直接通过set注入就好了,这个autoType在对JSON字符串进行反序列化时,会读取@type的内容,把JSON内容反序列化成对象,并且调用set方法。

2023-06-29 19:30:00 2755

原创 shiro反序列化-550&721

清楚了shiro的工作流程,工作流程中也说了,是有反序列化操作的,既然有反序列化,就要看我们序列化的内容是否可控,也就是rememberMe字段中的内容是否可控,乍一看肯定是不行的,虽然base64相当于明文,但是AES可不是,AES是有秘钥的,值得回味的是,shiro的默认秘钥是个硬编码写在代码里面了,源码也是默认的,用户也没有更换的话,那么就给了我们构造序列化数据的机会了影响版本。

2023-06-29 19:15:00 3648

原创 weblogic漏洞汇总-XMLDecoder

受影响的版本vulhub上面只有CVE-2017-10271,我们就起CVE-2017-10271的镜像吧,因为CVE-2017-3506和CVE-2017-10271调用链都一样先有的CVE-2017-3506,不对用户输入的SOAP (XML) 数据进行验证,在其中使用object标签就可以进行远程命令执行。

2023-06-25 21:15:00 2840

原创 Tomcat文件读取&文件包含漏洞(CVE-2020-1938)

好好学习,天天向上。

2023-06-20 16:16:35 3777

原创 记一次暴力破解的应急响应

主要是1秒钟只试两条,火绒也识别不出来,因为和正常登录失败太像了,而且从日志保留的第一天就已经开始执行“爆破”了。查看日志,之前都是审核失败,在2点24以后审核成功,时间可以对上,所以大概率是日积月累的“爆破”登录服务器查看,火绒无法打开,应该是已经被免杀绕过了,植入后用免杀破坏了火绒程序,导致火绒失效。使用火绒的系统修复,把任务管理器等系统工具修复,并关闭了一些不必要的启动项和计划任务。3.修改远程用户的密码,长度20位就行,每季度改一次。在计划任务中还发现了一个惊喜,关闭计划任务中的后门。

2023-06-01 23:00:00 2537

原创 挖矿病毒之CVE-2021-26084入侵confluence

分析后,类似的执行结果都是失败,只是偶尔一两次云安全中心会在火绒前发现这个命令执行而告警,大部分情况都是火绒先发现拦截了,我推测攻击者的程序也会定期执行利用这个漏洞。虽然程序报错了,不过火绒已经有显示了,看来攻击者就是没事儿就执行一下,又想免费挖矿了?查看详情,发现是针对Jira系统的,首次发生时间在去年,看来是个“惯犯”了。接着就是查查到底是怎么攻进来的,看了看confluence,是老版本了。奇怪哦,我就记得我是装过火绒的,怎么还能被云安全中心监测到?晚上20:18,发现云安全中心有一条告警。

2023-06-01 22:00:00 2542

原创 域渗透(三)-域内渗透技术

跟域相关的一般会加/domain,不加的就是本地的信息cmd的IP扫描。

2023-05-03 20:30:00 3833 1

原创 域渗透(二)-内网隧道与端口转发技术

对于我们的环境而言,kali是桥接,首先只能访问桥接的win2016和centos7-2,所以我们跟kali通信的大多是使用win2016的,这里毕竟是模拟环境,我们就会假设win2016这台windows已经被拿下了,所以很多木马都是直接放到win2016上的,这些操作跟域相关的知识关系还不是很大,基本都是拿下第一台服务器后的一些操作,所以用到kali和win2016比较多,我们的环境是建立在vmware的三种网络模式上,去模拟各种环境。

2023-05-01 08:00:00 4837

原创 域渗透(一)-域环境搭建

到这里,相信你的域环境也已经成功创建,可以简单做一下调试桥接模式的之间都能ping通,kali服务器ping不通仅主机模式的仅主机模式的之间都能ping通,也能ping通我们设置的域student.comNAT模式可以ping通所有,当然也能ping通我们设置的域student.com其实在这个域环境中,只需要桥接和仅主机两种网络模式就可以模拟内外网,包括DMZ,为什么要单独加一台centos7-1,而且是NAT模式的呢?

2023-04-28 22:00:00 3879

原创 开源工具利器之基于网络的IDS:Suricata

主程序目录核心配置(suricata.yaml)日志eve.json:json格式的预警信息(类似wazuh的alert.json)fast.log:预警核心文件,只用于非结构化存储预警信息(类似wazuh的alert.log)stats.log:Suricata的统计信息suricata.log:程序运行日志。

2023-04-24 22:45:00 4437

原创 开源工具利器之基于主机的IDS:Wazuh

服务器端安装了wazuh的服务后,服务自动就会采集本台服务器上的信息,服务器上不需要再装agent默认目录为active-response:响应的脚本agentless:无代理安装,即用户名密码etc:配置,ossec.conf核心配置文件ruleset:自带规则库,建议不改log:日志,预警核心以下两个目录记录了何时、触发了哪些规则/var/ossec/logs/alerts/alerts.json:json格式的预警信息,用于分析展示,这不就是给elk用于展示的嘛。

2023-04-19 20:00:00 4486

原创 网络安全之linux命令大全

要用到nat表了,PREROUTING是先于filter表的,所以不会被filter过滤。在此情况下,启动一个web服务,无法访问,但是ping是允许的。服务器的6543转发到百度110.242.68.4的80。查找局域网的其他ip,当然是通过arp方式。富规则类似iptables的规则。判断网络是否联通,以及响应时间。用户输入没有检测,玩把命令注入。操作系统预先定义好的全局变量。服务器访问百度,该如何配置。记得关闭iptables。和if基本一样,相互代替。

2023-04-13 22:15:00 3920

原创 Log4j2的JNDI注入漏洞(CVE-2021-44228)

好好学习,天天向上。

2022-10-13 22:00:00 4387

原创 xss-lab通关之路

xss-lab通关之路

2022-10-12 19:00:00 3525

原创 从0到1之php反序列化的成长之路

php反序列化

2022-10-08 21:45:00 2572 2

原创 Apache Skywalking =8.3 SQL注入分析复现

声明好好学习,天天向上漏洞描述Apache SkyWalking 是一款应用性能监控(APM)工具,对微服务、云原生和容器化应用提供自动化、高性能的监控方案。项目于 2015 年创建,并于 2017 年 12 月进入 Apache 孵化器。Apache SkyWalking 提供了分布式追踪,服务网格(Service Mesh)遥感数据分析,指标聚合和可视化等多种能力。项目覆盖范围,从一个单纯的分布式追踪系统,扩展为一个可观测性分析平台(observability analysis platform

2021-05-11 09:39:59 811

原创 Tiki Wiki CMS Groupware 认证绕过漏洞(CVE-2020-15906)

声明好好学习,天天向上漏洞描述Tiki Wiki CMS Groupware或简称为Tiki(最初称为TikiWiki)是一种免费且开源的基于Wiki的内容管理系统和在线办公套件。在如下这些版本21.2, 20.4, 19.3, 18.7, 17.3, 16.4前存在一处逻辑错误,管理员账户被爆破60次以上时将被锁定,此时使用空白密码即可以管理员身份登录后台。影响范围16.x - 21.1复现过程这里使用21.1版本使用vulhub/app/vulhub/vulhub-master/tik

2021-05-11 09:39:54 1842

原创 Apache Solr RemoteStreaming 文件读取与SSRF漏洞(CVE-2021-27905)

声明好好学习,天天向上漏洞描述Apache Solr 是一个开源的搜索服务器。在Apache Solr未开启认证的情况下,攻击者可直接构造特定请求开启特定配置,并最终造成SSRF或任意文件读取。影响范围Apache Solr <= 8.8.1(全版本)复现过程这里使用8.1.1版本使用vulhub/app/vulhub/vulhub-master/shiro/CVE-2020-1957使用docker启动docker-compose builddocker-compose u

2021-05-11 09:39:46 1329

原创 Apache Shiro 认证绕过漏洞(CVE-2020-1957)

声明好好学习,天天向上漏洞描述Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。在Apache Shiro 1.5.2以前的版本中,在使用Spring动态控制器时,攻击者通过构造..;这样的跳转,可以绕过Shiro中对目录的权限限制。影响范围Apache Shiro < 1.5.3复现过程这里使用1.5.1版本使用vulhub/app/vulhub/vulhub-master/shiro/CVE-2

2021-05-11 09:39:40 1481

原创 PHP 8.1.0-dev 开发版本后门事件

声明好好学习,天天向上漏洞描述PHP 8.1.0-dev 版本在2021年3月28日被植入后门,但是后门很快被发现并清除。当服务器存在该后门时,攻击者可以通过发送User-Agentt头来执行任意代码。影响范围PHP 8.1.0-dev复现过程这里使用8.1版本使用vulhub/app/vulhub/vulhub-master/php/8.1-backdoor使用docker启动docker-compose builddocker-compose up -d环境启动后,访问h

2021-05-11 09:39:31 5439 1

原创 ntopng权限绕过漏洞(CVE-2021-28073)

声明好好学习,天天向上漏洞描述ntopng是监控服务器网络流量的工具,对外提供Web页面。其4.2及以前的版本中存在一处权限绕过漏洞,利用该漏洞可以未授权访问目标任意接口。影响范围ntopng commit < e8b9721479f401f595c5c7bb151819aceb03ad71复现过程这里使用4.2版本使用vulhub/app/vulhub/vulhub-master/ntopng/CVE-2021-28073使用docker启动docker-compose bu

2021-05-11 09:39:25 1816

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除