- 博客(37)
- 收藏
- 关注
原创 Yakit基础使用—抓包
类 Burpsuite 的 MITM 劫持操作台查看所有劫持到的请求的历史记录以及分析请求的参数全球第一个可视化的 Web 模糊测试工具:Web FuzzerYak Cloud IDE:内置智能提示的 Yak 语言云 IDEShellReceiver:开启 TCP 服务器接收反弹交互式 Shell 的反连。。。总而言之,它集成了很多用以安全测试的功能模块,可供满足很多测试需求。(想要了解更多内容,请移步上述Github链接。界面图。
2025-01-16 10:53:14
1279
2
原创 Vulnhub-Al-Web-1.0 靶机复现完整过程
在刚才信息收集中我们在robots.txt文件中发现了一个/se3reTdir777/uploads/的路径,并且也读到过phpinfo信息,从info.php文件中我们知道了根目录的路径,那现在就可以在uploads/路径下上传文件,通过sqlmap进行写入一个木马文件。(最明显的位置,最重要的文件,具有读写权限,一般基本可以止于此步骤,因为之前已经拿到了webshell了,直接将信息写入到此文件中)访问此目录,发现页面显示的是PHP有关信息,并且可以看到当前权限用户是最低级的和网站的根目录。
2023-12-28 21:03:35
1694
1
原创 Vulnhub-DC-8 靶机复现完整过程
kali的IP地址:192.168.200.14DC-8的IP地址:192.168.200.13(一个flag)靶机和攻击机处于同一个网络方式:nat或桥接若出现开机错误,适当将dc的兼容版本改低,我的vmware workstation是17改成16.x就可以兼容。
2023-12-18 09:26:31
1272
原创 Vulnhub-DC-3 靶机复现完整过程
攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。
2023-12-18 09:26:02
1449
原创 Weblogic-CVE-2023-21839
RCE漏洞,该漏洞允许未经身份验证的远程,通过T3/IIOP协议网络访问并破坏WebLogic服务器,成功利用此漏洞可导致Oracle WebLogic服务器被接管,通过远程协议进行远程命令执行,当或本地存在小工具(javaSerializedData)时,可能导致远程代码执行。由此可见:CVE-2023-21839是一个weblogic的JNDI注入漏洞。
2023-12-14 04:30:00
1146
原创 Vulnhub-DC-2 靶机复现完整过程
::文章参考:https://blog.youkuaiyun.com/a310034188/article/details/121624538。
2023-12-13 09:00:00
1247
原创 Apache Kafka JNDI注入注入漏洞(CVE-2023-25194)
Apache Kafka是一个开源分布式消息队列,Kafka clients是相对应的Java客户端。在版本3.3.2及以前,Apache Kafka clients中存在一处JNDI注入漏洞。如果攻击者在连接的时候可以控制属性的值为,则可以发起JNDI连接,进而导致JNDI注入漏洞,执行任意命令。由于这个漏洞是存在于Java库kafka-clients中,所以我们需要在真实环境下找到使用了这个库的软件,且用户可以控制连接参数。
2023-12-13 08:30:00
1711
原创 Web安全之XXE漏洞原理及实践学习
即XML外部实体注入漏洞。攻击者强制XML解析器去访问攻击者指定的资源内容(可能是系统上本地文件亦或是远程系统上的文件),导致可加载等危害。一句话概括:用户传入的XML被解析成实体执行。
2023-12-12 09:20:29
1912
原创 Vulnhub-DC-6 靶机复现完整过程
kali充当攻击机 ip地址是:192.168.200.14DC-6充当靶机 : IP地址暂时未知注意:让两台机器的使用同一种网络适配器。
2023-12-09 23:14:54
1011
原创 MYSQL提权
cloak.py目录为:sqlmap/extra/cloak,将上图的文件放到此目录下,进行解码,生成一个名为udf.dll的文件。利用:sqlmap中有udf文件,一般在\sqlmap\data\udf\mysql\windows\64目录下存放着lib_mysqludf_sys.dll。此处,我们可以直接使用方法一的MSF-UDF方法的sys_eval函数进行提权,利用UDF创建用户自定义函数。,该目录默认是不存在的,需要使用webshell找到mysql的安装目录,并在安装目录下。
2023-12-08 09:42:41
1751
原创 Vulnhub-DC-5 靶机复现完整过程
注:最后提权那步失败了,若有大佬看到此文,还望指出问题,不胜感激!由于本靶机被搁置一段时间,IP地址会有变化故:192.168.200.11和92.168.200.58 都是靶机IP地址。
2023-12-07 09:21:46
1226
原创 Docker中部署ElasticSearch 和Kibana,用脚本实现对数据库资源的未授权访问
图未保存,不过文章当中的某一步骤可能会帮助到您,那么:感恩!1、docker中拉取镜像2、熟悉目录3、启动,访问92004、访问测试。
2023-12-05 14:32:46
2173
原创 利用MSF设置代理
通过MSF拿到一个机器的权限后,通过MSF搭建socks代理,然后通内网。拿到目标权限,有很多方法,比如:①ms17-010 ②补丁漏洞 ③MSF生成后门在此直接使用MSF生成后门MSF中有三个代理模块,分别是socks4a、socks5、socks_unc。一般用 socks4a和socks5进行代理,socks5可以设置用户名和密码;新版本的MSF已经整合了socks代理,在模块中模块中直接设置。
2023-11-10 17:27:56
1820
原创 Vulnhub-DC-3 靶机复现完整过程
攻击机和靶机的网络连接方式要相同,另外DC-1的网络连接方式我这里采用NAT模式,是与kali的网络连接模式相同的(当然亦可以选用桥接模式)在/templates/beez3模板里上传一个反弹shell的文件,记住上传路径,文件由自己创建,本文的文件名shell.php。Joomla后台可编辑模板,利用这个功能,在template下面创建一个 test.php,写入一句话,蚁剑成功连接。查找Ubuntu 16.04的提权,发现一个“拒绝服务漏洞”,可以用来提权。百度搜索后,可以发现千篇一律的sql漏洞。
2023-11-05 16:14:26
231
原创 Spring框架漏洞解析之二(CVE-2022-22965、CVE-2022-22947、CVE-2018-1273、CVE-2018-1270)
该CVE-2022-22965是在Java 9的环境下,引入了class.module.classLoader,导致了CVE-2010-1622漏洞补丁的绕过,JDK9中存在可以绕过黑名单禁用的类,导致了这个漏洞。Spring Cloud Gateway 提供了一个库,用于在 Spring WebFlux 之上构建 API 网关。
2023-10-20 12:30:00
807
原创 Spring框架漏洞复现及解析(CVE-2016-4977、CVE-2022-22963、CVE-2017-8046、CVE-2022-22978)
在 Spring Cloud Function 版本 3.1.6、3.2.2 和更早版本不受支持的版本中,当使用路由功能时,用户可以提供特制的 SpEL 作为路由表达式,这可能导致远程代码执行和对本地资源的访问Spring-data-rest服务器在处理PATCH请求时,攻击者可以构造恶意的PATCH请求并发送给spring-date-rest服务器,通过构造好的JSON数据来执行任意Java代码Spring Security 是spring项目之中的一个安全模块,可以非常方便与spring项目无缝集成。
2023-10-17 15:42:47
568
1
原创 【eNSP】链路冗余技术课后配置
拓扑图配置IP地址FW1FW2路由FW1AR3FW2查询FW2没有学习到tunnel 那个口,是因为它还没有两个UpFW1(负载均衡)通过rip的操控,使其不是负载均衡FW1的变化ipsec vpnFW1FW2此时学到隧道接口结果验证。
2023-09-30 09:15:00
713
1
原创 【CTFHUB】SSRF原理之简单运用(一)
SSRF 服务端请求伪造漏洞原理:在某些网站中提供了从其他服务器获取数据的功能,攻击者能通过构造恶意的URL参数,恶意利用后可作为代理攻击远程或本地的服务器。
2023-09-29 10:00:00
198
原创 Shiro反序列化原理及完整复现流程(Shiro-550/Shiro-721)
Apache Shiro是一个强大且易用的**Java安全框架,**能够用于身份验证、授权、加密和会话管理。Shiro拥有易于理解的API,您可以快速、轻松地获得任何应用程序——从最小的移动应用程序到最大的网络和企业应用程序。
2023-09-27 15:30:00
1133
原创 Vulnhub-driftingbules:5 靶机复现完整过程
用于安全存储Windows,电子邮件帐户,FTP站点,电子商务站点和其他目的的个人登录凭据。回到kali得终端,发现根目录下存在keyfolder,发现 /keyfolder,这应该就是 KeePass 的文件。根据大佬文章提示,使用keyfile.kdbx文件中的名称,新建文件,一旦建立正确的文件名,就会获得一个新的文件。传到 kali 上破解,kali 上有个 keepass2john 工具,可以获取 kdbx 文件中的密码哈希值。里面应该隐藏信息, 上传pspy64,赋予执行权限,然后。
2023-09-24 11:15:00
410
原创 【反序列化】FastJson1.2.24 反序列化漏洞解析(CVE-2017-18349)
基于Vulhub平台完整复现+CVE-2017-18349复现+注意事项。
2023-09-17 12:30:00
450
原创 【中间件漏洞】Apache HTTPD 漏洞全集复现(基于Vulhub平台)
①CVE-2017-15715②多后缀解析漏洞③远程命令执行漏洞④CVE-2021-41773⑤CVE-2021-42013⑥CVE-2021-40438
2023-09-11 21:35:51
982
原创 【RedHat】课后练习题
*1.在/tmp目录中建立自己名字命名的目录,并在该目录中建立以自己名字命名的普通文件(/tmp/xxx/xxx)。在普通文件中写入你的姓名及当前日期。**【解决方法】 **
2023-09-04 17:00:00
549
原创 Vulnhub-DC-7 靶机复现完整过程
kali的靶攻击机IP地址:192.168.200.14DC-7靶机的IP地址:暂时未知注意:靶机和攻击机应处于一个网卡下通过MAC地址判断靶机DC-7的IP 地址。
2023-09-02 10:55:41
256
原创 EmpireCMS4.5 渗透测试及靶场搭建(漏洞复现)
成功在网站根目录写入webshell连接蚁剑目录遍历图片内的栏目信息全部都含有如上图的xss漏洞。
2023-08-30 21:32:33
2714
原创 Vulnhub-DC-1 靶机复现完整过程
1.扫描局域网主机netdiscover用法2.开放端口扫描2.MSF使用3.hydra爆破:sudo hydra -l flag4 -P /usr/share/wordlists/rockyou.txt.gz ssh://192.168.0.100hydra+John密码包以上两种方式可以爆出flag4的密码4.suid提权:Linux下用SUID提权、find命令exec欢迎指正!
2023-07-19 17:03:26
383
1
原创 【安全工具】subDomainsBrute 简单使用
同理需要Python3.8+(Python3.5+,Python2.7都可以)的环境。5.用下面的指令就会成功(可能是名字在python中不叫dns)如果多次出现少文件(上面的错误),那就一直使用并安装下去。4.安装dns,发现不行,报下面的错误。2.扫描目标ip,出现这样的错误。1.进入文件夹的所在目录下。在这下面按下cmd指令。3.说明没有这个文件。
2023-07-17 13:08:49
488
1
原创 【安全工具】目录扫描之dirsearch初始教程
如果多次出现少文件(上面的错误),那就一直使用并安装下去,执行下面的指令。1.配置python环境,在path下增加,python的所在路径。3.扫描目标ip,出现这样的错误。2.进入文件夹的所在目录下。在这下面按下cmd指令。
2023-07-17 13:06:38
376
1
linux常用命令,我将其列为思维导图的形式,供各位参考
2023-11-01
计算机网络安全第一课,网络拓扑配置的基础命令VLAN的配置要点、技术背景、解决的问题、优缺点等方面大纲
2023-11-01
信息安全系统建设涵盖了安全策略与规范、风险评估与管理、访问控制与身份认证、网络安全防护、数据保护与加密、安全事件监测与响应等
2023-11-01
根据课上学习,全面总结等保测评的背景、发展、具体案例、实施、《信息系统安全等级保护指南》以及需要准备的材料
2023-11-01
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人