自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(73)
  • 资源 (1)
  • 收藏
  • 关注

原创 CentOS配置ss5并解决部分出现的问题

目前三大主流的代理协议包括Socks5代理,HTTP代理,HTTPS代理,由于socks5协议工作在传输层和应用层之间,采用TCP/IP协议进行通信,对应用层的多种协议有较好的兼容性,因此应用的十分广泛。简单来说代理服务器会转发我们的请求流量,而服务端会认为是代理服务器在请求服务。创建 /var/run/ss5 目录,然后再启动 ss5。:set nu 可以标注行号,找到87行取消注释。开启用户名密码验证机制,找到以下两行取消注释即可。因为网上都是教程,所以只列出代码。找到第203行取消注释。

2022-12-12 12:56:24 2895 2

原创 [漏洞复现]Thinkphp RCE

Thinkphp 是一款 PHP 框架,如果开启了多语言功能,就可以通过 get、header、cookie 等位置传入参数实现目录穿越和文件包含,从而利用 pearcmd 文件包含实现远程命令执行(RCE)。1、需要Thinkphp开启多语言功能2、需要有pearcmd扩展。

2022-12-10 21:47:30 1938

原创 [漏洞复现]Text4shell(CVE-2022-42889)

Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。Apache Commons Text版本1.5到1.9中,该问题的根源在于在DNS、脚本和 URL 查找期间执行的字符串替换方式可能导致在传递不受信任的输入时在易受攻击的系统上执行任意代码。成功利用该漏洞可以使威胁参与者仅通过特制的有效负载打开与易受攻击的应用

2022-11-28 09:16:02 3001

原创 [漏洞复现] jenkins 远程代码执行 (CVE-2019-100300)

拥有Overall/Read 权限的用户可以绕过沙盒保护,在jenkins可以执行任意代码。此漏洞需要一个账号密码和一个存在的job。Jenkins的pipeline主要是通过一个配置文件或者job里面的pipeline脚本配置来设定每个job的步骤. pipeline定义了几乎所有要用到的流程, 比如执行shell, 存档, 生成测试报告, 发布报告等。

2022-11-24 17:23:06 1748

原创 [漏洞复现](失败)vulfocus/jenkins-cve_2015_8103:latest-执行任意代码

1.638之前的Jenkins和1.625.2之前的LTS中的Jenkins CLI子系统,存在着反序列化漏洞。通过此漏洞,未经身份验证的远程攻击者可以远程攻击者通过制作的序列化Java对象执行有问题的commons-collections。

2022-11-24 16:14:09 345

原创 [漏洞复现]vulfocus/jenkins-cve_2018_1000861-命令执行

Jenkins 是常见的CI/CD服务器, 最常见的就是爆破弱口令然后使用groovy执行命令Jenkins使用Stapler框架开发,其允许用户通过URL PATH来调用一次public方法。由于这个过程没有做限制,攻击者可以构造一些特殊的PATH来执行一些敏感的Java方法。通过这个漏洞,我们可以找到很多可供利用的利用链。

2022-11-24 12:27:39 222

原创 [漏洞复现]vulfocus/jenkins-cve_2017_1000353

Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限建议自己搭建环境复现,这个vulfocus上没有体现出反序列化漏洞,因为无法使用反序列化查看flag,最终使用弱口令登录,执行系统命令成功找到flag。

2022-11-24 11:53:42 474

原创 靶场-DC

该服务通过动态的添加iptables规则来隐藏系统开启的服务,使用自定义的一系列序列号来“敲门”,使系统开启需要访问的服务端口,才能对外访问。options是日志文件,当按顺序访问sequence 序列的7000、8000、9000端口时,就会执行/sbin/iptables -A INPUT -s %IP% -p tcp --dport 22 -j ACCPET 命令。前提要生成加密的密码。,考虑文件包含,不明白为什么考虑文件包含,但是看到了包含出的内容,想清了为什么。我单步敲门,打不开22端口,超时。

2022-11-21 13:01:49 494

原创 cron定时任务

众所周知,在linux系统中,权限最大的是root账号,但凡修改涉及到系统本身的重大权限的操作,都需要root的权限才能操作。在/etc/cron.hourly中写一个脚本,每隔一个小时就会执行一次/etc/cron.hourly中的操作。文件的属性,执行命令lsattr root查看当前文件属性,可以发现有i和a两个属性。,用此命的功能更为强大,甚至可以锁定文件,即使root用户也操作不了此文件。/etc/下面的这些文件夹里可以存放linux系统的计划任务。就可将文件的属性更改了。

2022-11-02 22:17:54 232

原创 端口转发及穿透内网

删除指定的端口转发规则 netsh interface portproxy delete v4tov4 listenport=3340 listenaddress=10.1.1.110。connectport – 一个TCP端口,来自listenport的连接会被转发到该端口 显示系统中的转发规则列表。显示系统中的转发规则列表netsh interface portproxy show all。清除所有当前的端口转发规则 netsh interface portproxy reset。

2022-11-02 21:37:49 1617

原创 jar打war包

jar打war包

2022-10-31 16:03:39 380

转载 漏洞复现 :JBoss漏洞总结

如果部署成功,就可以打开包页面,假设刚才上传的包名为shell.war,所以要打开:8080/shell/,然后就会看到包里面的内容,如果里面有一个名为hack.jsp的木马,那么我们就可以打开:8080/shell/hack.jsp,然后连接即可。打开后找到addurl栏,这里有两个栏,一个是java.net.url,另一个是java.net.string,似乎不管是那个都可以。其实原理和上面的方法是一样的,就是生成一个序列化的数据然后发送报文,让其自动反序列化,只不过反弹的语句可控。

2022-10-31 15:51:24 1362

转载 常见中间件——Tomcat漏洞复现分析

(net命令的路径要写全,直接写net user,Tomcat控制台会提示net不是内部命令,也不是可运行的程序,另 必须使用+号连接,使用空格,%2B都会执行失败,控制台报错。,则在9.0.1(Beta),8.5.23,8.0.47和7.0.82之前的所有Tomcat版本都包含所有操作系统上的潜在危险的CVE-2017-12615漏洞。访问 http://127.0.0.1:8080/manager/html ,输入弱口令tomcat/tomcat进入后台(弱口令可以进行爆破)

2022-10-31 12:30:05 2787

转载 Google搜索语法

使用 Google 等搜索引擎对某些特定的网络主机漏洞(通常是服务器上的脚本漏洞)进行搜索,以达到快速找到漏洞主机或特定主机的漏洞的目的。Google 毫无疑问是当今世界上最强大的搜索引擎。然而,在黑客手中,它也是一个秘密武器,它能搜索到一些你意想不到的信息。所有处于公网的网站均可被收录,比百度、必应强很多。

2022-10-28 18:12:22 344

原创 sqlmap中的--sql-shell

secure_file_priv的值在mysql配置文件my.ini中设置,这个参数用来限制数据导入导出。2、secure_file_priv 的值非NULL或包含了导出的绝对路径。outfile 和 dumpfile的路径不支持hex,必须有引号包裹。4、mysql连接用户有FILE权限/ROOT用户或ROOT权限。Mysql>=5.5.53 默认为NULL,即默认禁止导入导出。3、mysql服务有对网站可访问路径的写权限。5、GPC关闭//未对闭合用的引号转义。1、网站可访问路径的绝对路径。

2022-10-25 17:26:48 6868

原创 一句话木马的变形

这个函数原本是利用正则表达式替换符合条件的字符串,但是这个函数有一个功能——可执行命令。使用方法:先用浏览器访问,生成新的文件"hello.php",再连接"hello.php"。这里是base64解密函数,"YXNzZXJ0"是assert的base64加密。第三行使用了变量函数$a,变量储存了函数名eval,便可以直接用变量替代函数名。,按照PHP的格式,表达式在两个“/”之间。把用户传递的数据生成一个函数fun(),然后再执行fun()。利用函数生成文件,第一个参数是文件名,第二个参数是文件的内容。

2022-10-25 17:10:11 1109

原创 内网渗透思路(图)

不要立即进行getsystem,最好绕过UAC。利用powershell工具。

2022-10-24 21:22:09 1233 4

原创 漏洞复现-Drupal远程代码执行漏洞(CVE-2018-7602)

的多个子系统中存在一个远程执行代码漏洞。这可能允许攻击者利用 Drupal 站点上的多个攻击媒介,从而导致该站点受到威胁。此漏洞与 Drupal 核心 - 高度关键 - 远程代码执行 - SA-CORE-2018-002 有关。SA-CORE-2018-002 和此漏洞都在野外被利用。-c 后面接命令,紧随账号,密码。

2022-10-23 18:08:44 1970

原创 靶场-breach1

在下载了keystore文件的目录中打开终端,输入命令:keytool -list -keystore keystore,输入口令tomcat,查看keystore密钥库中的证书。将图片下载后利用图片隐写术, strings分析图片,或者exiftool查看(突然发现,那张bill.png(上面有字的)说的话,我理解错了,需要用隐写术)打开bill.png,上面的字让我们看源码(在后面才知道这句话的真正意思),但是这个上面图片的源码都没有内容,想到刚才80端口还有一个图片,这个源码有内容。

2022-10-18 23:02:02 1102

转载 KeyStore

KeyStore是一个存储库,可用于存储一系列密钥(Secret Key)、密钥对(Key Pair)或证书(Certificate)。密钥:只有一个钥,一般是对称加密时使用。密钥对:包含公钥(Public Key)和私钥(Private Key),一般是非对称加密时使用。

2022-10-18 18:27:50 798

原创 靶机-primel

靶机:primel系统:ubuntu没有密码,没有ip,nat模式攻击机:kali目标:获得root的flag。

2022-10-18 12:28:41 1086

原创 2022-10-16(python写脚本时遇到的问题)

当输出cookie时,返回的是RequestsCookieJar对象。结果返回过程中意外取得一个None 使得与空值相加。

2022-10-16 11:00:38 177

原创 2022-10-15(Linux应急响应、配置漏洞之DNS域传送、内网渗透之内网主机发现技巧)

rkhunter是Linux系统平台下的一款开源入侵检测工具,具有非常全面的扫描范围,除了能够检测各种已知的rootkit特征码以外,还支持端口扫描、常用程序文件的变动情况检查。如果不存在,在我们收集了一定的主机名之后,我们可以根据主机名的命名规则生成一份主机名字典,然后使用dns解析这些名字,获得IP之后,再根据IP确定IP段。dns缓存中存在我们解析过的域名信息,当然,也会存在内网中的域名信息,所以查看这些信息也有助于我们发现内网的IP段。查看服务器gpu使用率,查看gpu使用率有没有特别高的。

2022-10-15 23:02:19 786

原创 2022-10-12(kali连接xshell失败)

在网上找的大部分教程都是教怎么配置sshd_config的,但是这个方法并没有解决我的问题,终于发现了解决的办法。要保证物理机上VMnet8和虚拟机VMnet8的网段是相同的,看图(其实我也不知道网段怎么不一样了)

2022-10-13 22:48:35 188

原创 2022-10-11(二、XSS的绕过方式、windows命令行远程下载文件)

绕最新版火绒下载(2022年9月24日):修改C:\Windows\System32下的certutil.exe为c.exe。这种的payload,如果不是变形的,基本上现在随便一个WAF设备都能准确识别了,存活的可能性比较低。缺点:只能测试反射型XSS,被拦截的可能性很大。如果用XSS字典去FUZZ测试。,但是alert关键字太明显。

2022-10-12 00:08:01 759

原创 2022-10-11(一、远程命令执行和系统命令执行)

返回一个和 fopen() 所返回的相同的文件指针,只不过它是单向的(只能用于读或写),此指针可以用于 fgets(),fgetss() 和 fwrite()。若出错,则返回 false。同exec()函数类似,passthru()函数也是用来执行外部命令的。当所执行的Unix命令输出二进制数据,并且需要直接传送到浏览器的时候,需要用此函数来替代exec()或system()函数。5.array_map(): 函数将用户自定义函数作用到数组中的每个值上,并返回用户自定义函数作用后的带有新值的数组。

2022-10-11 00:10:06 1783

翻译 2022-10-10(通达OA SQL注入漏洞)

经过测试发现过滤了单引号,对r字符进行转换成16进制,通过手工最终获得数据库用户名root。使用手工注入,经过测试发现过滤了单引号,对r字符进行转换成16进制(用户名是root)首先创建一个普通账户 lisi:lisi123456。中存在 一个$_GET[“id”];参数位置:SORT_ID,FILE_SORT。发现时间明显变长了,再此证明id没有被过滤。登录账号是admin,密码为空。利用条件:一枚普通账号登录权限。利用条件:11.5版本无需登录。

2022-10-10 18:48:56 1899

原创 2022-10-09(用筛选python去掉txt中的某些元素)

【代码】2022-10-09(用筛选python去掉txt中的某些元素)

2022-10-09 23:10:34 233

原创 2022-10-08(Discuz漏洞、FCKeditor文本编辑器漏洞、ZooKeeper 未授权访问、Memcahe 未授权访问)

ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。默认安装配置完的zookeeper。不可以上传文件,可点击上传图片按钮,再选择浏览服务器即可跳转到可上传文件页,可查看已经上传的文件(前提是/FCKeditor/editor/fckeditor.html 页面存在)memcache未授权访问漏洞,默认的 11211 端口不需要密码即可访问,攻击者可获取数据库中信息,造成严重的信息泄露。

2022-10-08 19:37:11 2515

原创 2022-10-06(nginx解析漏洞、Redis 4.x/5.x 未授权访问漏洞、Shiro 默认密钥、rsync未授权访问)

对文件路径进行修理,当php文件不存在时,会找上一级,进行解析,如果还是找不到,继续找,http://liuwx.cn/test.png/.php,这个就是找png进行解析。这样php在解析1.jpg/1.php这样的目录时,只要1.php不存在就会显示404。将/etc/php5/fpm/pool.d/www.conf中security.limit_extensions后面的值设为.php。http://www.xxx.com/xx.jpg%00.php中会将xx.jpg当作php文件解析。

2022-10-06 22:58:02 1586

原创 【简单复现】Redis 4.x/5.x 未授权访问漏洞

开了web服务器,并且知道路径(如利用phpinfo,或者错误爆路经),还需要具有文件读写增删改查权限(我们可以将dir设置为一个目录A,而dbfilename为文件名B,再执行save或bgsave,则我们就可以写入一个路径为/A/B的任意文件。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,因为是实验环境,靶机端口没有改,redis密码没有设置(设置的话,需要爆破)等,这样将会将Redis服务暴露到公网上,如果在没有设置。

2022-10-06 14:55:06 1044

原创 2022-10-05日常笔记(伪静态)

因为伪静态是用规则来决定要跳转到哪个页面(url重写),而不是真正的页面地址,区分显示哪个页面的责任也直接分配给服务器CPU来确定,所以CPU占有的增加,这确实是伪静态的最大问题。不以静态的方式显示网站的内容,还不失去搜索引擎的友好性(更容易被搜索到),还可以防止sql注入,当你不想被别人发现后端语言,也可以用这个方法。每次在网站背景下修改网页内容,都需要从静态页面中重新生成,无法实时显示更新的内容,而且网站的内容要长时间才能显示出来。如果弹出时间和你电脑时间一致,则该网页是伪静态/动态,反之则是静态。

2022-10-05 22:19:37 526

转载 Apache_Log4j2_RCE漏洞复现(CVE-2021-44228)

这就为攻击者提供了攻击途径,攻击者可以在界面传入一个包含恶意内容(会提供一个恶意的Class文件)的ldap协议内容(如:恶意内容${jndi:ldap://localhost:{sys:java.version}}恶意内容),该内容传递到后端被log4j2打印出来,就会触发恶意的Class的加载执行(可执行任意后台指令),从而达到攻击的目的。是最受欢迎的于开发时的日志组件。不知道为什么,上面申请的那个url,没有返回数据,然后也ping不通(如果你还没有回显,看图片下面),看下面的图片,说明存在漏洞。

2022-10-05 14:14:15 768

原创 2022-10-03笔记(内网横向)

日常笔记

2022-10-03 23:02:54 660

原创 2022-10-02笔记(linux&&kali安装docker&&vulhub、s2-001、s2-057、永恒之蓝常用模块)

docker exec -it e8f4844aabc1 /bin/bash #进入容器(id:e8f4844aabc1)docker stop 3b41c0c08430 #关闭容器(id唯一标识,建议使用id)#kali中,使用浏览器访问http://IP #IP可为127.0.0.1。docker --help #查看docker命令。

2022-10-03 00:20:10 1141

原创 2022-10-1日记(任意文件读取到getshell,复现s2-052,sh和./区别、lsof、sz和rz、logstash、提取txt指定内容)

阅读笔记

2022-10-02 01:11:27 1244

原创 红日靶场一

win7VMnet 1(仅主机):192.168.52.129注:phphstudy需要win7重启才可以打开win7的nat地址需要手工配置(至少我的要这样)win2003VMnet 1(仅主机):192.168.52.141win2008VMnet 1(仅主机):192.168.52.138网络连接状态win7可以ping通所有主机,但是他们ping不通win7的,所以猜测win7开启了防火墙并过滤了ICMP数据包,因此kali用nmap时要使用-sS。

2022-09-23 10:32:12 740

原创 2021年OWASP-TOP10

2021年OWASP-TOP10

2022-06-23 16:27:36 951

原创 基于SDN的DDoS攻击缓解

DDOS攻击与缓解

2022-06-20 19:26:09 2980 3

原创 靶机渗透(五)——metasploitable2

目录一、简介二、信息收集三、端口渗透6667-irc21弱口令一、简介metasploitable是一个Ubuntu-Linux虚拟机,用于测试常见漏洞。本质上是一个盒子中的渗透测试实验室,提供了执行渗透测试和渗透研究的安全场所。靶机下载地址用户名是 :msfadmin 密码是: msfadmin二、信息收集nmap -sS 192.168.92.0/24开放了好多端口三、端口渗透启动msf msfconsole6667-irc登录msf search irc 找到对应得

2022-04-29 22:00:00 5543 2

文字识别tesseract-ocr-w64

tesseract-ocr-w64-setup-v5.0.1.20220118.exe

2022-03-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除