自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(55)
  • 收藏
  • 关注

原创 一次简单的企业内部安全意识演练

一、演习目的企业安全威胁中来自网络邮件的威胁在近几年不断增长,因为邮件已经成为日常生活中不可缺少的一部分,办公信息通知,沟通方案留存,都是需要通过邮件进行交付。如果没有邮件相关的安全防范意识,及其可能会被钓鱼、社工、甚至被种植木马,对于企业来说这是极大的安全风险。故本次通过模仿一次真实的钓鱼事件,进行安全意识培训,告诉员工已经被钓鱼,今后应该怎样识别、怎样判断是否为钓鱼邮件,从而达到增加行员安全意识的目的。为更好地认识公司的安全意识成熟程度,验证前期防止钓鱼邮件宣贯效果,通过仿真训练提升全员的安全防范

2021-07-16 17:00:10 949 1

原创 Wechat远程代码执行漏洞复现(附旧版链接)

一、漏洞介绍微信windows版是一款跨平台的通讯工具。微信windows版存在远程代码执行漏洞,攻击者可能利 用该漏洞执行恶意代码。Google Chrome使用的V8引擎存在一处安全问题,该问题可能会影响 Windows微信及使用该引擎的软件。 二、影响版本微信3.2.1.141以下所有版本 三、漏洞复现 1.环境搭建使用微信电脑版3.2.1.141以下所有版本即可 2.漏洞复现1、使用Cobalt Strike生成shellcode2、处理shellcode将shellcode前后删除,删

2021-04-20 16:10:05 12960

原创 CVE-2021-21972 vCenter 远程命令执行漏洞

漏洞介绍vSphere 是 VMware 推出的虚拟化平台套件,包含 ESXi、vCenter Server 等一系列的软件。其中 vCenter Server 为 ESXi 的控制中心,可从单一控制点统一管理数据中心的所有 vSphere 主机和虚拟机,使得 IT 管理员能够提高控制能力,简化入场任务,并降低 IT 环境的管理复杂性与成本。vSphere Client(HTML5)在 vCenter Server 插件中存在一个远程执行代码漏洞。未授权的攻击者可以通过开放 443 端口的服务器向 v

2021-02-26 11:59:51 1496

原创 Apache Druid 远程代码执行漏洞

环境搭建#拉取镜像docker pull fokkodriesprong/docker-druid#启动镜像docker run --rm -i -p 8888:8888 fokkodriesprong/docker-druid访问8888端口环境搭建成功。漏洞复现抓包,替换数据包POCPOST /druid/indexer/v1/sampler?for=filter HTTP/1.1Host: 192.168.5.138:8888User-Agent: Mozilla

2021-02-09 10:58:18 838

原创 CVE-2020-17518/17519:Apache Flink 文件写入/读取漏洞

CVE-2020-17518: 文件写入漏洞攻击者利用REST API,可以修改HTTP头,将上传的文件写入到本地文件系统上的任意位置(Flink 1.5.1进程能访问到的)版本:Apache:Apache Flink: 1.5.1 - 1.11.2CVE-2020-17519: 文件读取漏洞Apache Flink 1.11.0 允许攻击者通过JobManager进程的REST API读取JobManager本地文件系统上的任何文件(JobManager进程能访问到的)版本:Apa

2021-01-07 14:29:26 347 1

原创 Apereo CAS 4.1反序列化RCE漏洞

漏洞简介Apereo CAS 是一款Apereo发布的集中认证服务平台,常被用于企业内部单点登录系统。其4.1.7版本之前存在一处默认密钥的问题,利用这个默认密钥我们可以构造恶意信息触发目标反序列化漏洞(硬编码导致的漏洞),进而执行任意命令。版本: Apereo CAS <= 4.1.7环境搭建拉docker环境之后访问web界面http://127.0.0.1:8080/cas/login下载安装相关工具1、安装 jdk 1.8 ,配置好系统环境变量2、安装 maven

2021-01-05 18:23:02 741

原创 ActiveMQ 漏洞

环境:dockerActiveMQApache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。背景简介ActiveMQ Web控制台分为三个应用程序:admin,ap

2020-12-30 17:16:59 438 1

原创 Shiro框架漏洞

漏洞简述Shiro默认使用了CookieRememberMeManager, 其处理cookie的流程是: 得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化.然而AES的密钥是硬编码的, 密钥泄漏的根本原因是开发人员在开发过程中部分代码直接使用了网上的一些开源的项目代码,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。影响版本Apache Shiro <= 1.2.4Docker容器环境搭建docker pull med

2020-12-25 16:20:33 804

原创 AnswerBook2(端口8888)相关漏洞

AnswerBook简介AnswerBook2 产品是 Sun 在线文档系统。它是一个基于客户服务器的系统,客户是任何一个 HTML 3.2-compliant 网络浏览器,而服务器是一个基于 httpd 的网络服务器。您可以在一个中央文档服务器或本地服务器上安装 AnswerBook2 文档集合。AnswerBook2 管理特性1、用客户服务器结构,您能将文档存储于一个单一位置(服务器)而从用户桌面(客户)访问。2、提供命令行接口(ab2admin)和一个基于浏览器的界面(AnswerBoo

2020-11-12 18:16:25 4600

原创 Zookeeper未授权访问

Zookeeper未授权访问我们在使用zookeeper提供的服务的时候会发现,只要知道zk服务端的IP和Port,任务用户或者客户端根本不需要任何的认证就可以连上zk的服务端,并且可以对znode进行增删等操作。这样数据是非常不安全的,极易被攻击和篡改。echo conf | nc 192.168.3.132 2181 查看配置文件echo envi | nc 192.168.3.132 2181 查看环境变量./zkCli.sh -server 192.168.3.132:218

2020-11-12 10:38:42 1218 1

原创 Zookeeper集群与伪集群搭建

虚拟机在上一篇的基础上增加两台,总共三台虚拟机。实验环境kali1(单机部署那台):192.168.3.132kali2:192.168.3.133kali3:192.168.3.134配置文件添加server.0= 192.168.3.132:2888:3888server.1= 192.168.3.133:2888:3888server.2= 192.168.3.134:2888:3888data目录下创建myid,写入对应的标识号主机192.168.3.132:0主机1

2020-11-10 13:45:59 124

原创 Zookeeper命令及单机部署

部署方式分布式一个业务分拆多个子业务,部署在不同的服务器上(不同的服务器,运行不同的代码,为了同一个目的),解决网站高并发带来问题集群同一个业务,部署在多个服务器上(不同的服务器,运行相同的代码),多台服务器部署相同应用构成一个集群,通过负载均衡设备共同对外提供服务SOA业务系统分解为多个组件,让每个组件都独立提供离散,自治,可复用的服务能力,通过服务的组合和编排来实现上层的业务流程,简化维护,降低整体风险,伸缩灵活微服务架构设计概念,各服务间隔离(分布式也是隔离),自治(分布

2020-11-09 11:51:26 229

原创 rsync服务搭建及未授权访问相关

一、rsync服务简介rsync(远程数据同步),可通过LAN/WAN快速同步多台主机间的文件,也可以使用 Rsync 同步本地硬盘中的不同目录。端口:873采用C/S模式四部分:发起端、备份源、服务端、客户端rsync和scp服务对比1、scp无法备份大量数据,速度比较慢,类似于windows的复制。2、rsync变量复制,边统计、边比较。特性优点1、镜像保存整个目录。2、保持原文件额权限、时间、软硬链接等。3、无需特殊权限即可安装。4、快速,第一次同步复制全部内容,但下

2020-11-03 17:46:00 866

原创 通达OA任意用户登录

版本通达OA 2017版(V11.X<V11.5)下载安装环境复现1、登录框直接点击登录抓包2、修改数据包(1)修改url为/logincheck_code.php(2)删除PHPSESSID(3)数据添加UID=1可以看到返回包里有PHPSESSID=8ruee18iaolmbmb7c6tlus1md4;登录处抓包,替换PHPSESSID值url替换为/general/index.php访问http://ip/general/index.p

2020-09-24 16:35:51 671

原创 Linux安装禅道11.6并进行漏洞复现

一、安装禅道1、下载禅道11.6wget https://www.zentao.net/dl/zentao/11.6/ZenTaoPMS.11.6.stable.zbox_64.tar.gz`2、解压到opt目录下sudo tar -zxvf ZenTaoPMS.11.6.stable.zbox_64.tar.gz -C /opt3、开启Apache和Mysql/opt/zbox/zbox start 4、浏览器访问禅道登录页面http://127.0.0.1/查看版本信息

2020-08-27 17:05:26 2037

原创 XXE无回显(使用vps-payload外带)

1、抓包写入payload2、vps根目录下存放evil.dtd文件,监听端口设置为13333、开启端口监听4、Burpsuite发送请求包5、vps监听获得/etc/passwd的base64编码6、解码...

2020-03-22 21:34:02 2204

原创 DIVA系列前期环境

DIVA (Damn insecure and vulnerable App) 是一个移动安全测试app,为了给开发者,安全专家等研发的演示学习程序,这些应用中的漏洞是由于弱的或不安全的开发导致的。1、jdk,java环境2、夜神模拟器下载安装3、下载diva安装文件http://payatu.com/wp-content/uploads/2016/01/diva-beta.tar....

2019-11-20 18:50:16 1370

原创 微信DLL劫持反弹shell

劫持工具:BDF,https://github.com/cream492/the-backdoor-factory任务管理工具:查找微信调用的DLL文件(ProcessExplorer),https://en.softonic.com/download/process-explorer/windows/post-download...

2019-11-15 13:02:10 4444

原创 Hfish搭建与测试

搭建下载地址:https : //github.com/hacklcx/HFish/releases根据搭建环境选择tar -zxvf HFish-0.4-linux-amd64.tar.gz 解压文件cd HFish-0.4-linux-amd64config.ini是配置文件,可修改密码之类的信息chmod 777 -R db 数据库给777,也可以在面板里直接给权...

2019-11-11 13:24:55 7018

原创 Jenkins未授权访问

未授权访问管理控制台,可以通过脚本命令行执行系统命令。通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件。实验环境rhel服务端:192.168.1.80客户端:192.168.1.176下载安装jenkins环境官网:http://mirrors.jenkins.io访问192.168.1.80:8080,环境搭建成...

2019-11-05 09:48:07 782

原创 Redis未授权访问复现与利用

漏洞简介Redis默认情况下会绑定在0.0.0.0:6379,这样会将Redis服务器暴露再公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问Redis以及读取Redis数据。配合上传公钥,可以直接远程SSH登录服务器。影响版本redis 2.x ,3.x ,4.x ,5.x漏洞危害1、攻击者无需认证访问到内部数据,可能导致敏感信息泄露,...

2019-11-04 15:17:30 174

原创 Burp验证CSRF

1、使用AWVS扫描漏洞,找到可能存在CSRF的页面2、找到可能存在CSRF的页面,抓包右击生成CSRF POC清除refer和cookie的影响3、修改一些参数4、点击Test in browser,弹出一个框,下面的just copy 打对勾复制生成的url,在浏览器中访问增加了一条新纪录,存在CSRF信息被修改,或成功新增表单,则说明可以成功伪造...

2019-10-17 14:24:47 1455

原创 DC-6

下载地址:http://www.five86.com/dc-6.html1、发现目标主机192.168.168.2012、目标主机详细信息80、22端口开放3、浏览器访问一下80端口访问IP不成功,可以尝试访问一下域名/etc/hosts添加解析记录发现插件是WordPress,与DC-2靶机类似4、wpscan扫描用户wpscan --url http:/...

2019-10-07 17:30:24 618 1

原创 DC-5

1、发现目标主机,信息收集开放端口80,111,598882、访问80端口尝试提交留言刷新一次年份变化一次http://192.168.168.203/thankyou.php?firstname=1&lastname=1&country=australia&subject=13、御剑扫描敏感目录4、逐步去试,发现footer.php...

2019-10-07 17:29:49 444

原创 DC-4

1、arp-scan -l 发现目标主机2、nmap -sS -Pn -A -p- -n 192.168.168.200 扫描目标主机开放端口:80、22ssh(可以考虑ssh爆破)3、访问一下ip,得到一个登录页面,的都是...

2019-10-07 12:15:01 129

原创 DC-3

1、arp-scan -l 扫描目标主机192.168.168.1952、查看目标主机详细信息80端口开放,可以尝试访问一下发现只有一个flag,没有什么重要信息3、nikto -host http://192.168.168.195 扫描一下Nikto是一款开源的(GPL)网页服务器扫描器,它可以对网页服务器进行全面的多种扫描发现一些目录,打开看一下再打开REA...

2019-10-06 17:05:18 188

原创 内部网关协议RIP和OSPF

RIP:基于距离向量的路由选择协议OSPF:开放最短路径优先两者区别?1、OSPF向本自治系统中所有路由器发送信息(洪泛法)。RIP协议仅向自己相邻的路由器发送信息2、OSPF发送的信息就是本路由器相邻的所有路由器的链路状态(即本路由器与哪些路由器相邻),以及该链路的“度量”(费用、距离、时延、带宽等)。RIP发送的信息是“到所有网络的距离和下一跳路由器)。3、OSPF只有...

2019-09-20 18:00:40 321

原创 DC-2

1、arp-scan -l 确定目标主机2、扫描目标主机详细信息3、80端口开放,可以尝试访问一下ip地址在hosts文件中加入解析记录访问成功发现重要信息4、cewl是kali自带的密码生成工具cewl -w 文件名 将结果输出到指定文件中5、确定是wordpress,使用wpscan进行扫描用户WPScan是一个扫描WordPress漏洞的黑盒子扫...

2019-09-15 23:04:48 155

原创 DC-1

扫描局域网设备发现目标扫描基本信息nmap-sV 扫描目标主机和端口上运行的软件的版本-p 80 扫描指定端口-p- 扫描全部端口-A 综合扫描,太慢了,不推荐-sS/sT/sW 指定TCP SYN/ACK/Windows-pN 跳过默认的发现检查并对执行目标的完整端口扫描-PS 进行TCP SYN Ping-PA 进行TCP ACK Ping-n ...

2019-09-14 21:54:09 331

原创 DVWA——CSRF 跨站请求伪造

CSRF属于业务逻辑漏洞XSQL注入、XSS属于技术漏洞原理利用受害者尚未失效的身份认证信息(cookie,会话等),诱导受害人点击恶意链接或者含有攻击代码的页面,在受害人不知情的情况下,以受害者身份向服务器发送请求,从而完成非法操作(改密、转账等)。前提条件1、cookie未失效2、用户登录CSRF与XSS最大的区别CSRF没有盗取cookie,而是直接利用,看起是...

2019-09-14 12:14:31 252

原创 通过日志记录查看一句话/菜刀是否被免杀情况

1、先试着上传一句话木马1.php<?php @eval($_POST([cmd]);?>打开目标机查看安全狗日志可以看出,安全狗策略禁止上传.php文件2、马被免杀,菜刀没被免杀可以考虑更改后缀名为.html再次上传上传成功打开目标机查看安全狗日志出现chooper工具这一句话,证明马被免杀,菜刀工具没被免杀3、菜刀免杀,马没免杀在使用菜刀连接时连接...

2019-09-14 10:24:23 470

原创 文件上传绕过upload-labs-master通关16-20

第十六关这一关对后缀名和文件类型啥的都进行了很严格的控制,而且在后面还对图片进行了二次编译。原理:将一个正常显示的图片,上传到服务器。寻找图片被渲染后与原始图片部分对比仍然相同的数据块部分,将Webshell代码插在该部分,然后上传。具体实现需要自己编写Python程序,人工尝试基本是不可能构造出能绕过渲染函数的图片webshell的。那么,怎么找到相同的部分呢?需要一个HxD的软件,下...

2019-09-12 16:01:43 951 1

原创 文件上传绕过upload-labs-master通关11-15

第十一关尝试上传1.php文件,发现如下提示,为白名单查看源码路径拼接只允许.jpg .png .gif类型的文件0x00截断:基于一个组合逻辑漏洞造成的,通常存在于构造上传文件路径的时候  test.php(0x00).jpg  test.php%00.jpg  路径/upload/1.php(0x00),文件名1.jpg,结合/upload/1.php(0x...

2019-09-11 16:32:12 724

原创 文件上传绕过upload-labs-master通关 6-10

不规则的命名会被windows系统自动去掉不符合规则符号后面的内容。第六关将后缀名转化为小写,预防了大小写的问题可以配合操作系统文件命名规则绕过比如:1.php. 尝试了一下,不行1.php(空格) 成功抓包,修改文件后缀名为.php(空格)第七关查看源码But,源码没有过滤后缀名加.的情况可以和第六关一样,修改后缀名为.php.绕过 ,这里就不再...

2019-09-10 17:01:06 266

原创 文件上传绕过upload-labs-master通关 1-5

第一关:上传2.php一句话木马查看源码发现只允许上传.jpg .png .gif 类型文件此时,也是不可以抓包的。。。怎么办?可以尝试在服务器向浏览器发回包时,在浏览器收到回包之前修改其允许上传的文件类型,此时页面的源代码中会允许上传.php文件(前端绕过)打开Burp,开启拦截功能刷新浏览器页面Do intercept 用于显示和修改HTTP请求和响应,通过...

2019-09-10 14:17:27 695

原创 复现iis7/ii7.5的fastcgi解析漏洞

在windows server 2008 r2上搭建 php服务1、下载php解释器地址为http://windows.php.net/download/版本有两种,线程安全和非线程安全,线程安全是给apache用的,非线程安全是给iis用的,我们要配的是iis,所以下载非线程安全的,x86和x64看自己的机器是什么系统选择对应的版本下载就行了。安装vcredist_x64.exe...

2019-08-28 17:19:00 1402

原创 DVWA(三)——SQL注入

讲恶意的SQL语句注入到合法的语句中类型1、

2019-08-23 16:28:33 225

原创 CVE-2014-6271——bash破壳漏洞复现

(1)检查是否存在bash漏洞env x=’() { :;}; echo vulnerable’ bash -c “echo this is a test”安装、配置apache服务Apache支持CGI在cgi-bin下创建一个cgi测试文件test.cgi,并赋予它777的权限chmod 777 test.cgicurl -H 'x: () { :;...

2019-08-23 12:14:00 871

原创 DVWA(二)——命令执行

首先,先来了解一下重要的几个符号。。。&& :command1&&command2 按顺序执行,错误截止&:command1&command2 可单独执行||:command1||command2 只执行1,1错执行2|:command1|command2 管道符,第一个的输出作为第二个的输入Low <?phpif( is...

2019-08-21 13:52:47 204

原创 CVE-2019-0708-windows RDP远程代码执行漏洞复现

2019年5月14日微软官方发布安全补丁,修复了Windows远程桌面服务的远程代码执行漏洞,该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证且无需用户交互,这就意味着这个漏洞可以通过网络蠕虫的方式被利用。利用此漏洞的任何恶意软件都可能从被感染的计算机传播到其他易受攻击的计算机,其方式与2017年WannaCry恶意软件的传播方式类似。微软为XP等不受支持的系统也发布了补丁,可见该...

2019-08-20 17:23:47 1361

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除