- 博客(70)
- 收藏
- 关注
原创 Python任意代码执行绕过姿势
最近在项目测试实战中遇到了一个Python任意代码执行,本意是编写一段代码给到服务器执行,然后用来分析投资收益和财务情况,而每当这段python代码执行,服务器都会启动一个docker容器,并且容器与外部无法通信,只能执行系统命令,那说了这么多,shell那不是手到擒来?但是存在黑名单过滤,具体黑名单模块如下:可以看到os和subprocess模块已经被过滤,无法直接import执行命令eval和exec同样被过滤了,动态执行字符串代码这条路看样子也不太行。
2024-09-15 12:46:39
1232
原创 ssrf结合redis未授权getshell
原理即为攻击者通过SSRF访问内网或本地的redis6379端口,如果刚好存在redis未授权,即可getshell
2024-07-07 17:51:51
1400
原创 Winserver2012R2系统之后的密码明文抓取方式
在Windows2012以及win10之前,登录过程是不一样的,首先winlogon进程会把用户输入的用户名和密码传给lsass.exe进程,此进程首先会在内存中存储一份用户名密码的明文,然后将明文做NTLMhash的加密生成密文,再和SAM文件内的hash值进行比对,相同则登录成功,反之登录失败。
2024-05-20 20:18:16
1185
原创 python脚本实现布尔盲注
相信师傅们在平常渗透测试中,偶尔会遇到布尔盲注的情况,但是手工的话太慢,上sqlmap流量又太大,特征太明显。所以用python脚本就是最优解,可以自定义user-agent等字段,注入速度等。
2024-04-28 15:36:38
1115
原创 红日靶场1
攻击机:kali(单网卡,NAT)web服务器:Windows7(双网卡,NAT和host)域成员:Windows server 2003(单网卡,host)域控:Windows server 2008 R2(单网卡,host)靶场搭建这里就不多说了,VMware直接打开即可,注意Windows7要多加一张网卡,将VM1网卡网段设置为192.168.52.0/24,因为服务器默认的网段是52。
2024-04-24 16:46:52
911
3
原创 内网抓取Windows密码明文与hashdump思考题笔记整理
在Windows中,用户密码不会以明文的形式保存在计算机中,而是通过保存密码的hash值来确保安全性,Windows 默认使用 NTLM 或 Kerberos 身份认证协议进行加密存储密码。LM和NT都是使用hash算法加密,但LM是将明文转为16字节固定长度的hash值,而NTNTLM Hash 使用更复杂的算法和更长的哈希值来存储密码,通常是 32 个字符的长度。NTLM存在一些安全性方面的缺点,包括传输过程中可能被中间人攻击截获密码哈希值的风险,以及在某些情况下可能会暴露密码的明文形式在内存中。
2024-04-21 11:58:33
1271
1
原创 Docker逃逸---授权 SYS_ADMIN Capability逃逸原理浅析
Docker逃逸---授权 SYS_ADMIN Capability逃逸原理浅析
2023-10-14 14:38:00
870
2
原创 PHP之Base64+php://filter绕过、disabled_function绕过
PHP之Base64+php://filter绕过、disabled_function绕过
2023-08-16 19:14:17
1044
原创 Nginx负载均衡下的webshell连接与过滤绕过以及LD_PRELOAD利用
Nginx负载均衡下的webshell连接与过滤绕过以及LD_PROLOAD利用
2023-08-14 22:36:13
881
原创 JS中的对象和构造函数、This指向以及绑定方法、闭包、同步异步、微任务宏任务
JS中的对象和构造函数、This指向以及绑定方法、闭包、同步异步、微任务宏任务
2023-07-27 10:46:52
429
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人