自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网安君的博客

渗透测试过程记录。薅洞技巧、实战项目、SRC挖掘和一些漏洞挖掘过程中知识点的精炼笔记。励志成为一个只输出干货的网络安全工程师。

  • 博客(33)
  • 资源 (2)
  • 收藏
  • 关注

原创 Cobalt Strike防溯源系列之《修改默认证书&混淆流量》

Cobalt Strike是一种商业后渗透测试工具,用于模拟攻击和测试组织网络和防御的安全性。它提供了多种功能,包括命令和控制、无文件负载、社交工程和横向移动。通过使用这些功能,红队和渗透测试人员可以更好地了解组织的安全状况,并帮助组织改善其防御措施。

2023-06-13 17:16:58 578 4

原创 如何在 Windows上使用桌面车机(DHU)测试 Android Auto

如果你想在购买支持 Android Auto 的汽车之前尝试 Android Auto,那么就可以使用在模拟器中试用 Android Auto,使用即可模拟一个车机的Android Auto,你只需要通过USB连接线把手机连接到电脑,即可在电脑上使用Android Auto。是一种Android模拟器,用于在开发人员的桌面电脑上模拟Android Auto体验。Android Auto是谷歌开发的一种智能车载系统,它可以将Android手机的应用程序、音乐、导航和通讯功能与汽车的娱乐系统集成。

2023-05-12 15:24:15 2899 4

原创 车联网安全入门之模仿一辆车的通信网络

CAN总线又称控制器局域网是的缩写,CAN总线是一种功能丰富的车用总线标准。被设计用于在不需要主机(Host)的情况下,允许网络上的单片机和仪器相互通信。它基于消息传递协议,设计之初在车辆上采用复用通信线缆,以降低铜线使用量,后来也被其他行业所使用。简单来说就是用来控制车辆功能的通信协议,比如车门解锁、转向灯、刹车、油门等,为什么要使用CAN协议,简单来说就是便宜好用。

2022-11-16 10:05:31 1221

原创 IOT黑客入门篇之初探Badusb

BadUSB是一种使用带有恶意软件编程的USB设备的计算机安全攻击。例如,USB 闪存驱动器可以包含可编程的Intel 8051微控制器,该微控制器可以重新编程,将USB闪存驱动器变成恶意设备。BadUSB 攻击是在 2014 年由Karsten Nohl、Sascha Krißler和Jakob Lell在一次Black Hat演讲中首次披露的。演讲两个月后,其他研究人员发布了可用于利用该漏洞的代码。2017年,USG加密狗1.0版本发布,其作用类似于硬件防火墙,旨在防止BadUSB风格的攻击。

2022-11-14 17:10:36 2059

原创 车联网安全之威胁建模

威胁建模是一种结构化方法,用来识别、量化并应对威胁,利用抽象的方法来帮助思考风险。威胁建模允许系统安全人员传达安全漏洞的破坏力,然后定义防范或减轻系统威胁的对策,并按轻重缓急实施补救措施。说人话就是归纳资产并把资产分类,然后定义资产所面临的威胁并进一步把威胁细化,把所受到的威胁按照轻重缓急进行评分并且给出缓解措施。威胁模型通常创建于产品的开发和设计阶段。如果某种产品的生产商有着良好的开发生命周期,它会在产品开发伊始就建立威胁模型,并随着产品开发生命周期的推进,持续更新模型。

2022-11-02 17:12:21 467 2

原创 群发微信图片

问题的原因是微信不支持网页版登录。

2022-10-27 11:01:29 872

原创 车联网安全知识点总结

随着信息安全和智能网联汽车的发展,汽车的信息安全越来越受到人们的重视。高通公司总裁兼CEO安蒙称“汽车已经变成车轮上的联网计算机,汽车公司也已经转变为科技公司”。随着互联网技术的发展迭代,汽车已经可以通过无线通信网络连接到互联网,成为互联网上的终端设备。智能化和功能多样化也增加的黑客利用各种安全漏洞对汽车实施攻击和控制的可能性。

2022-10-26 17:40:57 3137

原创 python学习——查找计算机中的文件

【代码】python学习——查找计算机中的文件。

2022-10-20 16:04:03 208

原创 python——os模块学习

【代码】python——os模块学习。

2022-10-20 16:02:53 341

转载 正则表达式学习

正则表达式(Regular Expression)是一种文本模式,包括普通字符(例如,a 到 z 之间的字母)和特殊字符(称为"元字符")。正则表达式使用单个字符串来描述、匹配一系列匹配某个句法规则的字符串。说人话就是正则表达式就是用来匹配你想得到的内容。

2022-10-20 15:09:07 107

原创 渗透测试技巧总结

请注意,这可能只在基于UNIX的系统上⼯作,因为Windows不接受特殊字符作为⽂件名。然而,作为⼀种反射的XSS,它应该普遍适用。这⾥有⼀个侦察技巧,使⽤ gau 和 httpx实⽤程序找到我们目标上托管的javascript⽂件。下⾯的payloads都是有效的电⼦邮件地址,我们可以⽤来对基于⽹络的电⼦邮件系统进⾏测试。通过识别⾃⼰是127.0.0.1,我们可能会规避Web应⽤程序的访问控制,并执⾏特权操作。现在,所有连接到这些主机的底层连接将直接绕过他们,而不通过代理。现在让我们试试这个。

2022-09-29 11:19:25 1273

原创 备考CISP-PTE之文件上传

备考CISP-PTE

2022-08-29 18:02:29 1066

原创 渗透测试技巧汇总

渗透测试过程记录。薅洞技巧、实战项目、SRC挖掘和一些漏洞挖掘过程中知识点的精炼笔记。励志成为一个只输出干货的网络安全工程师。

2022-08-29 15:32:37 165

原创 渗透技巧基于Swagger-UI的XSS

swagger-ui是一个允许 API 交互和可视化的库,Swagger-UI有一个特性它允许您向 API 规范提供URL一个yaml或json文件,它将被获取并显示给用户。该漏洞产生的原因是swagger-ui使用了一个过时的库DomPurify(DOMPurify是一个开源的基于DOM的快速XSS净化工具。输入HTML元素,然后通过DOM解析递归元素节点,进行净化,输出安全的HTML。),结合库的特性允许获得由查询参数控制的DOM型XSS。

2022-08-25 15:57:44 7568

原创 国产图形化的msf——Viper初体验

简单来说就是图形化的MSF,可以让用户在内网渗透中更加方便快捷使用,功能如下。

2022-08-24 18:29:43 2305

原创 Redis的攻击手法

REmote DIctionary Server(Redis) 是一个由 Salvatore Sanfilippo 写的 key-value 存储系统,是跨平台的非关系型数据库。Redis 是一个开源的使用 ANSI C 语言编写、遵守 BSD 协议、支持网络、可基于内存、分布式、可选持久性的键值对(Key-Value)存储数据库,并提供多种语言的 API。Redis 通常被称为数据结构服务器,因为值(value)可以是字符串(String)、哈希(Hash)、列表(list)、集合(sets)和有序集合(

2022-06-30 15:12:16 1106

原创 Atlassian Confluence 远程代码执行漏洞(CVE-2022-26134)漏洞复现

本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。CVE-2022-26134的漏洞是一个严重的未经身份验证的远程代码执行漏洞,通过 OGNL 注入利用并影响 1.3.0 版之后的所有 Atlassian Confluence 和 Data Center 2016 服务器。成功利用允许未经身份验证的远程攻击者创建新的管理员帐户、执行命令并最终接管服务器。1.3.0 ..

2022-06-07 11:24:42 2637

原创 Microsoft Office MSDT代码执行漏洞(CVE-2022-30190)漏洞复现

该漏洞首次发现在2022 年 5 月 27 日,由白俄罗斯的一个 IP 地址上传。恶意文档从 Word 远程模板功能从远程 Web 服务器检索 HTML 文件,通过 ms-msdt MSProtocol URI方法来执行恶意PowerShell代码。感染过程利用 Windows 程序 msdt.exe,该程序用于运行各种 Windows 疑难解答程序包。此工具的恶意文档无需用户交互即可调用它。导致在宏被禁用的情况下,恶意文档依旧可以使用 ‘ms-msdt’ URI执行任意PowerShell代码。目前已知影

2022-06-01 19:49:06 2622 3

原创 MySQL提权总结

MySQL提权总结udf提权原理:利用条件:复现:dll文件写入-编码写入dll文件写入-sqlmap写入mof提权原理:复现:反弹端口提权原理:复现:写webshell原理:mysql日志写shell原理:复现:启动项提权原理:复现:参考udf提权原理:MySQL给使用者提供了添加新函数的机制,这种使用者自行添加的MySQL函数就称为UDF(User Define Function)。通过添加新的函数,对mysql服务器进行功能扩充,可以使我们实现一些特殊的功能。利用条件:MySQL版本

2022-06-01 14:53:31 324

原创 Json web token(JWT)攻防

JWT介绍JSON Web Tokens,是一种基于JSON的、用于在网络上声明某种主张的令牌(token)。JWT通常由三部分组成: 头信息(header), 消息体(payload)和签名(signature)。它是一种用于双方之间传递安全信息的表述性声明规范。JWT作为一个开放的标准(RFC 7519),定义了一种简洁的、自包含的方法,从而使通信双方实现以JSON对象的形式安全的传递信息。“令牌使用私人秘密或公钥/私钥进行签名。例如,服务器可以生成具有“以管理员身份登录”声明的令牌并将其提供给客

2022-05-09 18:10:17 862

原创 安卓APP和小程序渗透测试技巧总结

安卓APP和小程序渗透测试技巧总结安卓7以上抓取https流量包证书信任首先安装OpenSSL,此步骤不再赘述,不会的朋友可以参考百度。然后安装模拟器(我使用的是夜神模拟器),此步骤不再赘述,不会的朋友可以参考百度。导出需要的证书使用openssl进行证书转换证书安装问题解决安卓7以上抓取https流量包由于安卓7开始对系统安全性做了些改动,导致APP不再信任用户安装的证书。所以我们抓取https流量包时会出现乱码、加密、无法访问等问题。下面记录一下解决方法。证书信任简单来说,就是把用户的证书导入到

2022-05-09 16:39:22 3166 2

原创 【红队技巧】Windows存储的密码获取

【红队技巧】Windows存储的密码获取使用前提支持版本利用方式参考:使用前提需要得到Windows系统密码支持版本Windows全版本微软表示此功能仅包含在 Windows XP 中。它目前不包含在任何其他版本的 Windows 中,也不会包含在任何未来版本的 Windows 中。但是经过测试此函数功能可以在任意Windows版本中使用。利用方式rundll32 keymgr.dll, KRShowKeyMgr使用CredentialsFileView工具Credentials

2022-04-21 14:01:17 1029

原创 fastjson远程代码执行漏洞

Fastjson 1.2.24 远程代码执行漏洞漏洞说明FastJson库是Java的一个Json库,其作用是将Java对象转换成json数据来表示,也可以将json数据转换成Java对象。在2017年3月15日,fastjson官方主动爆出fastjson在1.2.24及之前版本存在远程代码执行高危安全漏洞。攻击者可以通过此漏洞远程执行恶意代码来入侵服务器。前提条件开启autotype影响范围fastjson 1.2.22-1.2.24jdk 1.7,1.8版本漏洞复现由于Fastj

2022-03-29 09:56:29 5151

原创 【CVE-2022-0543】Redis Lua沙盒绕过命令执行复现

0x00 漏洞简介Redis是著名的开源Key-Value数据库,其具备在沙箱中执行Lua脚本1的能力。Debian以及Ubuntu发行版的源在打包Redis时,不慎在Lua沙箱中遗留了一个对象package,攻击者可以利用这个对象提供的方法加载动态链接库liblua里的函数,进而逃逸沙箱执行任意命令。参考链接:https://www.ubercomp.com/posts/2022-01-20_redis_on_debian_rcehttps://bugs.debian.org/cgi-bin/

2022-03-16 20:05:40 6028

原创 Webpack前端源码泄露漏洞

什么是Webpack?webpack是一个打包器(bundler),它能将多个js、css、json等文件打包成一个文件。这样可以使复杂的各种加载文件集合为整合为单一的集合,让代码更加模块化便于编程使用和浏览器加载。

2022-03-16 14:49:02 22600

原创 jQuery漏洞复现整理

平时Acunetix会扫出来很多 Vulnerable JavaScript libraries中危漏洞,JavaScript一般存在的都是XSS漏洞,那么如何去在报告中体现出这个漏洞呢,具体内容如下文。JavaScript XSS Demo<!DOCTYPE html><html lang="zh"><head> <meta charset="UTF-8"> <meta name="viewport" content="wid

2022-02-23 17:07:17 16537 1

原创 钉钉dingtalk=6.3.5版本RCE复现

看到网上公开了钉钉RCE的利用方式,第一时间来复现一下。钉钉dingtalk=6.3.5版本RCE复现影响版本:漏洞POC:漏洞复现:存在漏洞版本下载地址:影响版本:钉钉dingtalk=6.3.5版本漏洞POC:<html><body> <h1> test </h1> <script> var _0x1b17=['KELCi8OxLg==','ZE/CpWvCpDkcPA==','E8Kjw51bQ8O+K

2022-02-16 14:51:15 12841 6

原创 Linux Polkit本地权限提升漏洞(CVE-2021-4034)

CVE-2021-4034:Linux Polkit 权限提升漏洞,pkexec 应用程序是一个 setuid 工具,旨在允许非特权用户根据预定义的策略以特权用户身份运行命令。

2022-01-27 11:22:41 1751

原创 Ueditor、FCKeditor、Kindeditor编辑器漏洞

UEditor是由百度web前端研发部开发的所见即所得的开源富文本编辑器,具有轻量、可定制、用户体验优秀等特点。Ueditor、FCKeditor、Kindeditor编辑器漏洞

2022-01-27 10:59:50 5843

原创 Hashcat使用指南

Hashcat破解linux shadow的密码0×01 首先了解shadow文件到底是什么?0×02 hashcat的使用0×01 首先了解shadow文件到底是什么?登录Linux会要求输入用户名和密码。通常本地文件中会存储一份用户密码,并与用户输入对比,如果相同就允许用户登录。起初用户密码存储与/etc/passwd中,但由于/etc/passwd必须供所有用户读取,因此为了避免密码破译,unix系统将加密后的密码存储于/etc/shadow中,仅供超级用户可读。/etc/shadow中密码格

2022-01-19 15:32:19 12311 7

原创 实战中的sudo提权漏洞的使用姿势(CVE-2021-3156)

0x00 漏洞概述2021年1月26日,Linux安全工具sudo被发现严重的基于堆缓冲区溢出漏洞。利用这一漏洞,攻击者无需知道用户密码,一样可以获得root权限,并且是在默认配置下。此漏洞已分配为CVE-2021-3156,危险等级评分为7分。漏洞发生的原因在于sudo错误地转义了参数中的反斜杠。

2022-01-18 18:48:05 3793

原创 渗透测试中遇到的Adminer任意文件读取漏洞

在某次做项目的时候遇到一个mysql.php,打开发现是adminer,网上搜到任意文件读取复现的时候,用了网上很多的python脚本都无法运行起来(例如:https://github.com/allyshka/Rogue-MySql-Server)。在GitHub找到一个可以运行的脚本,原理是模拟mysql的运行。

2022-01-17 16:05:09 5815

原创 基于实战的Burp Suite插件使用Tips

基于实战的Burp Suite插件使用技巧本篇文章首发于奇安信攻防社区0×00前言​ Burp Suite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化地或手工地能更好的完成对web应用的渗透测试和攻击。在渗透测试中,我们使用Burp Suite将使得测试工作变得更加容易和方便,即使在不需要娴熟的技巧的情况下,只有我们熟悉Burp Suite的使用,也使得渗透测试工作变得轻松和高效。Burp Suite可执行程序是java文件类型的jar文件,免费版的可以从免费版下载地址

2022-01-17 10:52:56 4538 1

超级SQL注入工具超级SQL注入工具

超级SQL注入工具

2020-12-04

Android APP渗透测试方法大全

Android APP渗透测试方法大全

2020-12-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除