自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(172)
  • 收藏
  • 关注

原创 云安全基础知识

云服务云服务,顾名思义就是云上的服务,简单的来说就是在云厂商(例如 AWS、阿里云)那里买的服务。目前国内云厂商有阿里云、腾讯云、华为云、天翼云、Ucloud、金山云等等,国外有亚马逊的 AWS、Google 的 GCP、微软的 Azure 等等。oss存储桶对象存储(Object-Based Storage),也可以叫做面向对象的存储,现在也有不少厂商直接把它叫做云存储。说到对象存储...

2024-03-28 14:19:00 250 1

原创 近源渗透学习

一、近源渗透近源渗透测试是网络空间安全领域逐渐兴起的一种新的安全评估手段。它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全评估行动。网络安全评估小组在签订渗透测试授权协议后,通过乔装、社工等方式实地物理侵入企业办公区域,通过其内部各种潜在攻击面(如Wi-Fi网络、RFID门禁、暴露的有线网口、USB接口等)获得“战果”,最后以隐秘的方式将评估结果带出上...

2023-05-07 17:21:00 1228

原创 文件上传的多种利用方式

文件上传的多种利用方式文件上传漏洞除了可以通过绕过检测进行webshell的上传之外,还有多种其它的漏洞可以进行测试。XSS漏洞文件名造成的XSS当上传任何文件时,文件名肯定是会反显示在网页上,可以使用 XSS Payload做文件名尝试将其上传到 Web 应用程序。这样就可能会触发XSS。抓包修改文件名为如下所示的名字<img src=x onerror=alert(1)&g...

2023-03-22 16:22:00 2230

原创 车联网安全学习之TBOX

车联网安全学习之TBOX转载自:https://delikely.github.io/2021/08/15/TBOX-Main-Function/Telematics BOX,简称 T-BOX,也称远程信息处理控制单元(Telematics Control Unit, TCU),集成GPS、外部通信接口、电子处理单元、微控制器、移动通信单元和存储器等功能模块。TBOX 提供的功能有网络...

2023-03-03 11:20:00 7157

原创 车联网基础知识

车联网基础知识-汽车模块化转载链接:https://delikely.github.io/2021/07/25/Automotive-Modular-Platform模块化生产汽车生产方式的 3 个阶段分别为流水线生产、平台化生产和模块化生产。20 世纪 20 年代,福特公司率先采用了流水线生产方式,流水线生产方式是将货物放在输送线上,而每个工人在固定位置上 对货物进行加工,每人仅完...

2023-03-02 10:22:00 3154

原创 IDOR漏洞

IDOR漏洞一、概述IDOR,Insecure Direct Object reference,即"不安全的直接对象引用",场景为基于用户提供的输入对象进行访问时,未进行权限验证,是一类访问控制漏洞。在OWASP API安全前10名的API漏洞中排名第一。IDOR漏洞其实在越权(Broken Access Control)漏洞的范畴之内,也可以说是逻辑漏洞,或是访问控制漏洞,国内通常被称为越...

2023-02-27 17:14:00 668

原创 自动化漏洞挖掘

自动化漏洞挖掘工具准备vps一台subfinder、oneforall【资产监控,收集域名】httpx 【存活检测】anew 【过滤重复】nuclei、xray【漏洞扫描】python3 【微信通知】工具部署下载工具git clone https://github.com/projectdiscovery/subfinder.gitgit clone https://g...

2023-02-06 14:38:00 451

原创 域渗透漏洞

一、域内提权漏洞 (CVE-2021-42287和CVE-2021-42278)1.1 漏洞介绍1.1.1 CVE-2021-42278主机账户的名称尾部应该有一个 $(即 sAMAccountName 属性),但是域控对此属性并没有任何验证来确保是否带有 $,这允许攻击者模拟域控主机账户。1.1.2 CVE-2021-42287在申请 ST(服务票据)时,首先需要出示TGT(票据授予...

2023-02-02 17:29:00 369

原创 CISP题目练习

CISP题目练习知识点:风险计算原理可以用下面的范式形式化地加以说明:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))R表示安全风险计算函数A表示资产T表示威胁V表示脆弱性Ia表示安全事件所作用的资产价值Va表示脆弱性严重程度L表示威胁利用资产的脆弱性导致安全事件的可能性F表示安全事件发生后造成的损失知识点:舍伍德商业应用安全架构(SABSA)...

2023-02-02 10:43:00 310

原创 配置 DNS over HTTPS阻止DNS污染

配置 DNS over HTTPS阻止DNS污染概念介绍DOH简介​ DNS(域名系统)的主要功能是将域名解析成IP地址,域名的解析工作由DNS服务器完成。从安全角度来看,域名解析的请求传输时通常不进行任何加密,这导致第三方能够很容易拦截用户的DNS,将用户的请求跳转到另一个地址,常见的攻击方法有DNS劫持和DNS污染。因此,使用不加密的DNS服务是不安全的。​ 而DoH(DNS ove...

2022-10-19 12:11:00 2022

原创 WAF绕过小技巧

一、WAF绕过1、脏数据绕过即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。例如,当发现某网站存在一个反序列化漏洞时,但是无回显,被waf拦截了利用脏数据插入5000个x字符,可以成功绕过。2、高并发绕过对请求进行并发,攻击请求会被负载均衡调度到不同节点,导致某些请求绕过了waf的拦截3、http参数污染...

2022-09-22 17:16:00 6605

原创 红蓝对抗之Windows内网渗透

红蓝对抗之Windows内网渗透作者 :jumbo@腾讯蓝军原文链接:https://security.tencent.com/index.php/blog/msg/154前言无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮百孔,所以渗透高手往往通过攻击员工电脑、外网服务、职场WiFi等方式进入内网,然后发起内网渗透...

2022-09-22 11:21:00 1546

原创 go语言编译问题

go编译goproxy地址阿里云https://mirrors.aliyun.com/goproxy/七牛云https://goproxy.cn/开源版https://goproxy.io/nexus社区https://gonexus.dev/启用 Go Modules 功能go env -w GO111MODULE=on配置 GOPROXY 环境变量,以...

2022-08-26 16:51:00 403

原创 配置文件读密码

配置文件读密码Xshell工具:how-does-Xmanager-encrypt-password全版本利用:https://github.com/JDArmy/SharpXDecrypt位置:xshell7: C:\Users\%username%\Documents\NetSarang Computer\7\Xshell\Sessionsxshell6: C:\Us...

2022-08-26 16:45:00 513

原创 带外攻击

带外攻击基本概念带内攻击​ 向服务器提交一个 payload,而服务器响应给我们相关的 response 信息。大家都叫它带内攻击,这些理论的东西,我们简单理解就好,这里我们就理解成单挑通信的通道为带内攻击,也就是整个测试过程或者说是交互过程,中间没有其外部的服务器参与,只有自己和目标服务器,那么就叫带内。带外攻击(OOB)​ 服务器用来测试盲的各种漏洞的话,则需要我们外部...

2022-08-26 16:44:00 1900

原创 weblogic文件上传路径

weblogic文件上传路径将shell写到uddiexplorer目录uddiexplorer目录上传shell/u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/666.jspshell 访问http://xxxx/uddiexplorer/shell.jsp将shell写到ima...

2022-05-23 10:38:00 745

原创 docker逃逸总结

docker逃逸总结目录docker逃逸总结一、 检查是否在docker容器中二、Docker Remote API 未授权访问三、docker.sock挂载到容器内部四、Docker 高危启动参数五、Docker 软件设计引起的逃逸5.1 CVE-2019-57365.2 CVE-2019-142715.3 CVE-2019-131395.4 CVE-2020-15257六、内核漏洞6.1 ...

2022-05-16 09:50:00 808

原创 go语言学习

go语言学习一、变量1.1、变量声明Go语言是静态类型语言,因此变量(variable)是有明确类型的,编译器也会检查变量类型的正确性。我们从计算机系统的角度来讲,变量就是一段或者多段内存,用于存储数据1.1.1 标准格式var 变量名 变量类型变量声明以关键字var开头,变量类型后置,行尾无须分号举个例子//声明了一个名为age的变量,类型为intvar age int...

2022-05-06 14:47:00 447

原创 vps配置

vps配置更新系统sudo apt updatesudo apt upgrade#没有进行换源的进行换源,大多官方镜像已经进行换源的操作配置终端#安装合适的shellsudo apt-get install -y zsh#fish shell是一个开箱即用的shell,默认支持语法高亮,自动补全等功能。打开开关就可以使用vim-mode。功能非常丰富sudo apt-get ...

2022-04-14 10:44:00 1608

原创 溯源学习

溯源学习溯源大致上可以分为三个部分:第一是信息的输入:攻击源捕获,第二是信息的分析:溯源反制手段,第三是信息的输出:攻击者画像。攻击源捕获攻击源的获取、甄别并不是一件容易的事,首先你得搞清楚自己的网络资产范围,很多公司或者组织架构庞杂,资产众多,如果连基本的网络资产台账都没有,想要做溯源简直事倍功半。因此,一份精心梳理并时常维护的网络资产台账是溯源的前提条件。其次,理清自身的安...

2022-02-21 09:44:00 3433 3

原创 内网代理转发工具

目录概念区分端口转发端口映射代理隧道端口转发工具概念讲解socket端口转发socks代理两者的异同端口转发常用工具msf反弹木马lcxportmapssh端口转发iptables 端口转发firewall 端口转发socks代理工具基于web服务的socks5工具reGeorgTunna能够进行多层代理的工具Earthworm(又称ew)Termitevenomfuso多功能型的代理工具frp...

2021-12-09 16:20:00 3399

原创 windows实战常用命令

windows实战常用命令jar 解压jar包jar -xvf xxx.jar : 默认解压到当前目录powershell调用curlpowershell -c curl http://www.baidu.com -UseBasicParsingwindows编为base64certutil --encode a.txt encode.txtcertutil --decode en...

2021-12-06 16:20:00 139

原创 钓鱼邮件从入门到放弃

目录钓鱼邮件从入门到放弃一、钓鱼邮件的基本概念1.1 钓鱼邮件的伪造方式1.1.1 购买域名搭建邮箱服务器1.1.2 伪造发件人1.2 三个邮件安全协议1.2.1 SPF1.2.2 DKIM1.2.3 DMARC1.3 钓鱼邮件的利用方式1.3.1 链接钓鱼邮件1.3.2 附件钓鱼邮件1.3.3 鱼叉式钓鱼邮件1.3.4 BEC钓鱼邮件1.3.5 二维码钓鱼邮件二、钓鱼环境的搭建2.1 网站克隆...

2021-12-06 09:06:00 9578 2

原创 MSSQL存储过程命令执行

MSSQL存储过程命令执行转载自简书基本概念MSSQLMSSQL指微软的SQLServer数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案。组件组件是对数据和方法的简单封装,可以理解为对象。有着自己的属性和方法。属性是组件数据的简单访问者,而方法就是组件的一些简单功能。OLEOLE是一种面向对象的技术,利用这种技术可重复使用COM组件。基本查询命...

2021-12-01 09:39:00 2878

原创 tmux的使用方法

tmux的使用方法1、tmux的作用(1)它允许在单个窗口中,同时访问多个会话。这对于同时运行多个命令行程序很有用。(2) 它可以让新窗口"接入"已经存在的会话。(3)它允许每个会话有多个连接窗口,因此可以多人实时共享会话。(4)它还支持窗口任意的垂直和水平拆分。2、基本使用2.1 安装# Ubuntu 或 Debian$ sudo apt-get install tmu...

2021-11-26 11:15:00 246

原创 webshell之jsp免杀

webshell之jsp免杀转载自webshell免杀研究原理向服务器端发送恶意代码写成的文件(即:shell),客户端通过远程连接,利用shell连接到服务器,并可对服务器进行操作。结构实现三步数据的传递执行所传递的数据回显数据传递String x = request.getParameter("x");执行所传递的数据Class rt = Class.forN...

2021-11-26 10:02:00 2400

原创 钓鱼工具gophish详细教程

目录钓鱼工具gophish详细教程简介安装教程Linux安装windows安装功能介绍Sending ProfilesUsers & GroupsEmail TemplatesLanding PageCampaign钓鱼工具gophish详细教程简介Gophish项目地址:https://github.com/gophish/gophishGophish官网地址:https://...

2021-11-03 13:45:00 6036 1

原创 shiro权限绕过

目录shiro权限绕过什么是shiroshiro权限绕过的原因shiro权限绕过的限制条件CVE-2016-6802CVE-2020-1957CVE-2020-11989CVE-2020-13933参考连接shiro权限绕过什么是shiroApache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任...

2021-11-02 13:57:00 3269

原创 windows应急响应

windows应急响应查看启动项windows运行命令打开启动项查看msconfig利用注册表查看启动项计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run查看windows日志#打开日志管理器eventvwr然后利用事件ID去排查相关的操作行为事件ID说明1102清理审...

2021-11-02 09:44:00 2262

原创 windows shell使用指南

windows shell使用指南目录windows shell使用指南终端工具Fluent Terminalhyperwindows terminaltabby(原名Terminus)软件包管理工具chocolateywingetscooplinux命令配置gitbusyboxgow 和 unxutils安装常用工具工具使用powershell美化背景主题PowerShell 的提示符oh-...

2021-09-20 21:28:00 2559

原创 Android 手机抓包

目录一、防抓包机制1.1 HTTPS单向验证1.2 HTTPS双向认证1.3 SSL pinning1.3.1 证书锁定(Certificate Pinning)1.3.2 公钥锁定( Public Key Pinning)1.3.3 双向验证与SSL pinning的区别1.4 代理检测1.5 对抗HOOK二、中间人攻击2.1 安装CA证书2.2 Firefox证书安装三、抓包手段3.1 An...

2021-09-18 23:27:00 3984 3

原创 看图识WAF

看图识WAF转载自潇湘信安记录常见WAF拦截页面1. D盾2.云锁3. UPUPW安全防护4.宝塔网站防火墙5.网防G016. 护卫神7. 网站安全狗8. 智创防火墙9. 360主机卫士或360webscan10.西数WTS-WAF11. Naxsi WAF12. 腾讯云13. 腾讯宙斯盾14. 百度云15. 华为云16....

2021-08-28 00:08:00 837

原创 FRP的使用

目录1、FRP介绍2、FRP的使用2.1 通过SSH访问内网机器2.1.1 服务端2.1.2 客户端2.1.3 使用2.2 通过HTTP协议访问内网WEB服务2.2.1 服务端配置2.2.2 客户端配置2.2.3 使用2.3 通过socks5搭建隧道2.3.1 服务端配置2.3.2 客户端配置2.3.3 使用3、sockets5+ssh 配置3.1 服务端frps.ini3.2 客户端frpc....

2021-08-27 23:25:00 368

原创 RDP登录凭据获取

RDP登录凭据获取当用户在RDP登录时点击了保存登录凭据,获取凭据可以使用以下几种方法#查看mstsc的连接记录cmdkey /list#查找本地的Credentialsdir /a %userprofile%\appdata\local\microsoft\credentials\*Mimikatz存在的话,使用Mimikatz,执行以下命令,记录guidMasterKey值...

2021-08-27 10:42:00 829

原创 域内用户名枚举和密码喷洒

域内用户名枚举和密码喷洒于Kerberos本身是一种基于身份认证的协议,所以也可对进行暴力破解或用户名枚举,并且不需要域用户下,只要攻击者所控的机器可以与域控的KDC正常通信即可(可以ping通)实验我这里实验主要是域控administrator、域成员af、还有一台非域机。nmap -p 88 --script krb5-enum-users --script-args krb5-en...

2021-08-27 08:43:00 359

原创 mimikazi教程

目录mimikazi教程1、简介1.1、背景介绍1.2、官方链接1.3、mimikatz 与凭证2、基本使用2.1、常用命令2.2、远程连接使用2.3、本地使用2.4、读取域控成员Hash2.4.1、域控本地读取2.4.2、导出域成员Hash2.4.3、secretsdump脚本直接导出域hash2.5、哈希传递2.5.1、工作组环境2.5.2 域环境2.6 票据传递攻击(PTT)2.6.1 黄...

2021-08-24 20:20:00 1899

原创 msfvenom——木马免杀篇

msfvenom——木马免杀篇目录msfvenom——木马免杀篇c语言执行生成shellcode.cc语言执行检查python语言执行方法一:python加载C代码方法2:py2exe打包编译exe方法3:base64编码c语言执行生成shellcode.cmsfvenom -a x86 --platform Windows -p windows/meterpreter/reverse_t...

2021-08-24 09:40:00 2732 1

原创 伪造mysql服务端

伪造mysql服务端原理概述MySQL客户端和服务端通信过程中是通过对话的形式来实现的,客户端发送一个操作请求,然后服务端根据客服端发送的请求来响应客户端,在这个过程中客户端如果一个操作需要两步才能完成那么当它发送完第一个请求过后并不会存储这个请求,而是直接就丢掉了,所以第二步就是根据服务端的响应来继续进行,这里服务端就可以欺骗客户端做一些事情。但是一般的通信都是客服端发送一个MySQL语...

2021-08-23 16:25:00 268

原创 XSS绕过常见方式

XSS绕过常见方式转载自https://www.cnblogs.com/bingtang123/p/12844659.htmlXSS常见方式1.<script>alert(1)</script>2.源码第一个,[<]被转义,因此在第二个里"><script>alert(1)</script><a class="3....

2021-08-12 19:58:00 382

原创 JWT的安全问题

目录JWT介绍JWT的定义JWT的由来JWT的构成HeaderPayloadSignatureJWT和Token的区别JWT使用方式JWT的安全风险1.敏感信息泄露2.未校验签名3.签名算法可被修改为none(CVE-2015-2951)4.签名密钥可被爆破5.修改非对称密码算法为对称密码算法(CVE-2016-10555)6.伪造密钥(CVE-2018-0114)JWT toolJWT的使用建...

2021-08-12 19:51:00 2880 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除