自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(105)
  • 资源 (1)
  • 收藏
  • 关注

原创 记一次团队成员绕过waf来cms报错注入

​ 记一次团队成员绕过waf来cms报错注入 作者:ECHO:前言: 最近事多,随便抽个来写写,团队的某个大哥要打hvv,丢了个mssql的站,说是有waf,想搞搞数据和shell无图,通过fuzz,发现逻辑运算1-if()这种是可以用的,,​ 但不知道sql语句怎么构造,,在后面加了一堆语句后,报了个insert语句的错,后面就丢给up哥来闭合了,ok,成功闭合,闭合语句:a’,1,1,1,1)–+ 能注了,up哥yyds!然后就是:Payload三个探针: 不用conv

2022-05-30 11:19:05 661

原创 有手就行系列-一周拿下4个Edu证书站

​ 有手就行系列-一周拿下4个Edu证书站 作者ECHO:前言:最近事情有点多,原本初心是两周一篇文,现在远远超时间了,主要写文章很麻烦,有时候一句话说清楚,但要去解释清楚,时间花在解释上了。前段时间打了几个证书站,打出了四个证书,,来水个笔记0x01.某电科大弱口令已经修复了,就发出来了,电科大的站不知道被多少大佬摸过了,,打过一些站,看到有登录的地方就有几率出洞,我都会去看看,能不能进去一种说法,起码外网不是那种恶心人的僵尸站群。很标准的UI设计啊,主站的管理web果然

2022-05-16 22:34:35 1459 1

原创 实战-记一次edu证书站梅开三度 (上)

一文看懂我是如何挖洞edu证书站的rce的?

2022-01-19 23:21:33 4219

原创 实战渗透浅谈-记一次应急渗透测试

实战渗透浅谈-记一次应急渗透测试

2021-12-24 23:53:12 3795 2

原创 Apache-log4j2 日志组件-触发点位置

Apache-log4j2 日志组件 组件存在的触发点位置

2022-08-29 19:19:11 398 1

原创 实战| 记一次shiro序列化到接管服务器

shiro 序列化

2022-08-17 19:26:16 1248

原创 实战 || 某web厂商通用漏洞挖掘后续

实战 || 某软件股份有限公司通用漏洞挖掘

2022-08-05 17:58:43 916

原创 应急响应全栈

应急响应全栈

2022-07-25 00:04:04 2352 3

原创 实战|记一次攻防演练打点

记一次攻防演练打点

2022-07-24 23:59:01 566

原创 原创|记一次高校漏洞挖掘

原创| 记一次高校漏洞挖掘

2022-07-24 23:52:14 1902

原创 原创 | ueditor1.4.3-asmx绕过waf

ueditor1.4.3-asmx绕过waf

2022-07-24 23:21:26 1964

原创 实战| 记一次借Viper来多重内网渗透

马上hw,这两天闲的荒,来点实操

2022-06-21 23:16:11 1934 1

原创 记一次可怜的150元RCE平安Src挖掘

某次平安src,搞活动双倍奖励

2022-06-05 21:15:07 1533 3

原创 记一次应急-插U盘之后文件夹全变成exe中毒(100%解决)

插u盘后文件夹全变成exe中毒(100%解决)

2022-06-03 16:57:48 6300 3

原创 SRC-edu 信息泄露快速刷分上分拓扑思路

最近和很多群里大佬一块挖edu,企业,学到了很多东西,,单刷信息泄露刷到了月榜前10,

2022-04-21 18:11:26 6380 5

原创 4.10.业务逻辑漏洞笔记-某高校公众号任意文件上传加上未授权接口注入

4.10.业务逻辑漏洞笔记--某高校未授权注入+任意文件上传

2022-04-10 19:01:06 3125

原创 4.09.业务逻辑漏洞笔记-某高校外网资产前端验证

前言:​ 首先呢,写这些东西,都是为了记录平时挖逻辑的日常,,我注重于第一视角,平时怎么学的这些漏洞,实战怎么碰到怎么去思考? 不一定得有成果,不喜勿喷,谢谢理解。。信息收集:这次没收集到学号,SFZ,手机号等信息,,打不了学工系统,,只能打打外网资产,,找到一处直播系统。然后看到数据包请求这个接口地址;​ 发现短信发送成功了,,看出他发短信的逻辑是先不校验是否存在该用户,,发了短信后在检验。通过他的js包看到,,重置密码只要有一个code值为1,就能绕过验证,然后尝试看看能不能

2022-04-09 09:40:52 2993

原创 记一次安服测试遇到Hibernate HQL注入

偶然,,遇到Hibernate HQL注入

2022-04-06 21:07:58 4815

原创 实战| 安服仔用一毛钱维修台伊拉克成色笔记本(下)

实战 安服仔用一毛钱维修台伊拉克成色笔记本(下)

2022-03-25 15:34:08 1029

原创 实战 安服仔用一毛钱维修台伊拉克成色笔记本(中)

实战 安服仔用一毛钱维修台伊拉克成色笔记本(中)

2022-03-25 15:30:20 515

原创 实战 | 安服仔用一毛钱维修台伊拉克成色笔记本(上)

实战 | 安服仔用一毛钱维修台伊拉克成色笔记本(上)

2022-03-25 15:28:25 543

原创 实战-看我如何用python批量提交100+shell的

实战漏洞挖掘-python脚本批量化,日入100+漏洞提交

2022-03-06 18:47:15 4713

原创 Qaseem安全团队- 躺着挖洞之awvs批量扫描联动xray

坐在家里躺着等漏洞上门

2022-01-30 19:42:38 4565

原创 Qaseem安全团队- 云函数搭建高质量代理池

Qaseem安全团队- 云函数搭建高质量代理池挖掘src或渗透经常碰到waf或者服务器策略ban了ip的情况,很影响挖洞的节奏,最近朋友给推了云函数搭建代理池的思路,确实挺好用,白嫖云函数。云函数(Serverless Cloud Function,SCF)是云计算厂商为企业和开发者们提供的无服务器执行环境,可在无需购买和管理服务器的情况下运行代码,云函数存在非常多的出口ip,我们要做的把http请求转发到云函数提供的api上,![]1.登录腾讯云,搜索云函数,然后自定义一个项目,具体可以看这位哥

2022-01-16 11:30:23 4839 2

原创 实战-记一次edu证书站getshell

本来前几天就写了,但后来挖了个同济的,想等审核后再一块写,结果今天,真的不想说话,又重复了,哥几个太卷了,,01.站点首页02.然后发现注册功能正常,,(不要问为啥正常,说明可能没被提过)03.由于这个站漏洞是团队成员发现的,搞不出数据不想和edu扯皮,发出来,发现后台存在问题,,04.后台是php的站点,意味着什么?意味挖掘要多注意注入,如果是jsp的站点,意味着什么? 意味挖掘多注意逻辑,(java有预编译,注入很少)发现注入常见参数cateforld,(如果是前台,有cid,tid这种

2022-01-14 21:46:22 1855 1

原创 实战 -- 记一次src小组定向挖掘

实战 - 记一次src小组定向挖掘

2022-01-03 09:04:00 1939 1

原创 实战渗透浅谈--记一次傀儡注入工具到Getshell

时间: 2020-04 这是当时拿到第一个WEBSHELL,自己摸导出来的,思路比较简单,没有防护,,1.掏出傀儡注入工具,(确实这一款工具比较牛逼,,)2.拿出pangolin,找到某后台注入(现在这些自动化工具需要改改才能用了)3站点没有防护(直接Dump出 admin和hash)4.通过御剑/dirsearch等工具探测到后台路径为/login.php(估计是个废站)5.登录后台,看到没啥功能点,锁定在logo处,5.发现头像处没有做上传类型过滤,burp更改后缀6.访问发

2021-12-25 19:00:21 1274

原创 HACK学习黑帽子Python--Gitlab远程代码执行(CVE-2021-22205)脚本构造Poc

前言: 作为一名白帽,写脚本能快速的在挖洞过程中快速的批量验证。为了让笔记更有实用性,这里以poc的形式:Gitlab由于文件解析器对上传的dvju格式的jpg文件校验不严,导致远程代码执行RCE,Poc利用链:01.获取"/users/sign_in"页面的session,得到返回包的X-CSRF-Token,02.利用’X-CSRF-Token’ 请求"/uploads/user" 上传页面,03.构造带有dnslog命令的poc图片 dnglog_cmd = "curl whoami.xX

2021-12-06 10:32:15 1544

原创 实战渗透浅谈--一次巧合偶然的sql注入

一直以来,都想摆脱sqlmap的束缚,通过自定义脚本来完成,–前言某月某天,挖盒子过程中,burpsuite扫出某个sqli,花了点时间测了下,确实有些搞头。是一个from子查询payload,select*from(select sleep(10))a ,from会把后面的结果(在这里是子查询)当作单表来查询,发包后,burpsuite返回包1154millls,存在sql注入,,不知道有多久没手工注入了,放sqlmap看能不能跑点数据出来如图,referer注入设置level 3 ,time-

2021-11-30 15:51:12 5255 3

原创 HACK学习黑帽子Python--漏洞检测脚本快速编写

前言: 作为一名白帽,写脚本能快速的在挖洞过程中快速的批量验证。为了让笔记更有实用性,这里以poc的形式:01.如何发送HTTP请求GET型: 01.有表单参数 request.get(url=url,params={}) params可以先用payload={‘username’:‘admin’}先代替然后 params=payload02.requests.get(url)POST型: 01.request.post(url,params={}),params同上02.requests

2021-11-15 11:02:56 2692 1

原创 白帽子挖洞第III篇作业--xray工具配置代理池(1)

这个问题在很早之前就有人反复提过了,某手注找到注入点,被某防护ban了ip,无奈,有了代理池的出现。xray是支持代理池的,可以参考Freebuf这https://www.freebuf.com/articles/web/281374.html01.Xray漏扫的流量、与用户交互流量、web页面交互流量全部经过代理池如果代理池 出口IP被封禁,那么用户浏览器也不能与网站交互。02.xray上游代理,漏扫流量直接转发给主机,不经过代理池,访问web端IP为代理池出口IP在19年以后git上,代

2021-11-11 16:15:56 2493

原创 白帽子挖洞第II篇作业--xray+fofa主动扫描

在去年到今年期间,出现了fofa2xray这样通过调用fofa的api,配合xray的被动扫描,实现挖洞。本人有幸花了点时间搭好环境,但在确定api已经调用成功后,发现无法返还数据,如图得出的结果:也许只有开发者的脚本只有开发者才能调用。看了fofa2xray的config源码后产生构想简陋的源码,能不能自己通过fofa-gui导出结果然后xray扫描呢?网上找了一下,发现真的有大佬想到一块了,https://cloud.tencent.com/developer/article/1759

2021-11-10 15:14:53 1737

原创 白帽子挖洞第I篇作业--burp与xray联动笔记

继xray+awvs联动后,需要配置xray与burp联动,有师傅说过,单个工具扫描深度不够,扫描不出任何东西也扫描不到发送的数据包。多换几套工具,xray+awvs or xray+crawlergo爬虫,结果可能有mssql 也可能有目录遍历,针对点不同。内容比较基础,要的是扎扎实实,算不上干货。01.配置浏览器上游代理,流量转发给burp端口8081,02.流量转发burp,burp和主机通信,如果抓包放包出问题,看下面https://blog.csdn.net/qq_42630215

2021-11-06 09:34:19 3576

原创 白帽子挖洞第IV篇作业--谈谈xray与awvs联动笔记

xray在2021年11月更新到了1.8,由于之前的1.7已经被crack,这里环境就用1.7一:xray的相关命令xray的核心命令01代理被动扫描(重点)xray.exe webscan --listen 127.0.0.1:7777 --html-output xx.html02.爬虫扫描(不建议)xray.exe --basic-crawler http://example.com03.指定插件扫描–plugins xss,cmd_injection加载本地 /xxx/ 目录所

2021-11-05 21:11:29 858 2

原创 白帽子挖洞作业第V篇作业--那些实用挖洞fofa语句总结

fofa信息收集:fofa支持搜索http头部的内容 二次过滤 比如配合host进一步筛选漏洞主机host=".edu.cn" && header=“apache”fofa支持搜索html正文的内容 ,比如 xxx公司 配合host可以找出某个机构or学校的包含xx公司漏洞资产。或者直接xxx公司批量0day,host=".edu.cn" && body=“xxx公司” or host=".edu.cn" && body="/admin/

2021-11-03 11:33:49 694

原创 渗透人员如何在办公室优雅从容的使用打印机?

做技术的,不了解啥东西,说来什么就来什么 --2021.09.27作为一名渗透人员,需要学会打印机的使用,不然在办公室处境很难受。公司的打印机联想的某个牌子,打印效果和常用的佳能和惠普不同,吃了不少苦头。1.打印的时候**要定量,**不能打多,也不能过慢。2.最重要的不能打错,一大片白花花的出来,还不能停止留下的只有绝望。这里最经典的word文档...

2021-09-27 17:48:38 309

原创 日常工作运维: 渗透测试减少win系统本身的开支

为了提高工作效率: 可以通过运行窗口来调用win组件:常用的运行msc程序Services.msc 调用服务 在windows/sys32的文件夹里devmgmt.msc 调用设备管理器gpedit.msc 调用组策略 在windows/sys32的文件夹里Taskmgr 调用任务管理器Cmd 调用cmd窗口 calc 调用计算器 recent 调用最近痕迹Regedit 调用注册表 msconfig 服务小插件============关闭管理员账号:Net user

2021-09-13 15:33:05 153

原创 u盘被写保护的特征分析-目前网上几种主流方式

这东西也是最近碰到的,有一次u盘在机房插入后传数据,机房的设备很差很卡,中断了,然后被写保护了。琢磨了网上给的几种方案,,第一种,注册表在这个位置,插入一个键值,HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Storage\StorageDevicePolicies在sys目录下有个diskpart.exe 的硬盘配置文件第二种,如果盘是杂盘,抱歉,没有可能识别出主控注意看他的权限不管当前是sys administrator 或者

2021-09-05 10:40:09 269 1

原创 实战渗透-记一次文件上传拿到aspx站点(1)

这两天实在有些忙,,前段时间拿到的某个SHELL,今天打算放放,接着挖信息泄露站点大概是这样的,,http://ABC.xxxx.xxx.cn/HxxQxx/login 登录地址登录后台后,拿到后台管理权限找到两个上传点1.植物处的一处文件上传2.新闻管理的一处上传,在第一处上传附件是保存为图片,,burp抓包看到解析的内容有些多,抓包改包结果没成功,第二处上传附件从站点首页看到有docx,excel等类型,,这个地方大概率能传马抓包的时候有safedog-flow-item字段,,传

2021-09-01 08:52:47 575 1

原创 在实际渗透环境下如何有价值进行目录探测?用dirsearch真实演绎如何探测

记上一篇Debian配置python3.7环境后,吧dirsearch通过sshd的协议本地传到公网,这里就有人问了, 本地不好嘛?公网更隐蔽,,Debian内核效应高,,响应快这一点是大多数渗透测试喜爱Debain的原因。3.缺点,不是很友好,(这里的不友好是玩的转有些困难,不是傻瓜式的)在用之前,我这里参考坏哥的扫描器图形化的好处就在于好配置,,,但他响应慢,内核不是C这种高效率写的,兼容性很差,,坏哥确实好用,但很容易出问题,所以转向命令行的dirsearch。目前dirsear

2021-08-30 09:19:22 368 1

2021知道ANS 创新创业与实践.zip

2021知道ANS 创新创业与实践.zip

2021-06-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除