- 博客(78)
- 资源 (21)
- 收藏
- 关注

原创 安卓渗透测试工具---drozer使用
目录drozer下载drozer安装drozer使用建立手机端和PC端的连接确定攻击面测试activities exported (容易绕过登陆验证)测试 content provider(易造成数据库泄露,sql注入等问题)利用暴露的content provider进行sql注入从File System-backed Content Providers获取信息测试services exported (权限提升)测试broadcast receivers exported(拒绝服务)drozer下载下载
2020-11-20 13:52:10
1850
1
原创 Apache Druid 远程代码执行复现(CVE-2021-25646)
Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。Apache Druid包括执行用户提供的JavaScript的功能嵌入在各种类型请求中的代码。此功能在用于高信任度环境中,默认已被禁用。
2025-03-12 14:38:40
265
原创 Android APP隐私合规检测工具Camille使用
现如今APP隐私合规十分重要,各监管部门不断开展APP专项治理工作及核查通报,不合规的APP通知整改或直接下架。camille可以hook住Android敏感接口,检测是否第三方SDK调用。根据隐私合规的场景,辅助检查是否符合隐私合规标准。
2023-03-16 18:58:03
4803
1
原创 Spring Boot jolokia 配置不当导致RCE漏洞
访问 /jolokia/list 接口,查看是否存在 ch.qos.logback.classic.jmx.JMXConfigurator 和 reloadByURL 关键词。根据实际情况修改 springboot-realm-jndi-rce.py 脚本中的目标地址,RMI 地址、端口等信息,然后在自己控制的服务器上运行。普通 JNDI 注入受目标 JDK 版本影响,jdk < 6u201/7u191/8u182/11.0.1(LDAP),但相关环境可绕过。环境运行起来后,访问一下/jolokia接口。
2023-03-16 18:31:47
5718
原创 Spring Boot restart logging.config logback JNDI RCE漏洞复现
但为了让程序不抛错退出,需要针对性的修改用到的代码,比如修改 JNDIExploit/src/main/java/com/feihong/ldap/template/CommandTemplate.java 文件,让其返回的 class 字节码继承 javax.naming.spi.ObjectFactory 接口。⚠️ JNDI 服务返回的 object 需要实现 javax.naming.spi.ObjectFactory 接口,否则会导致程序异常退出。
2023-03-13 20:15:45
1205
原创 Openresty实现web应用防火墙(waf)
OpenResty 是由中国人章亦春发起,把nginx和各种三方模块的一个打包而成的软件平台,核心就是nginx+lua脚本语言。主要是因为nginx是C语言编写,修改很复杂,而lua语言则简单得多,国内很多大公司如360、京东、gitee等都在用来作为web应用防火墙。
2023-03-13 19:58:41
2852
原创 Apache APISIX Dashboard 未授权访问漏洞(CVE-2021-45232)
Apache APISIX 是一个动态、实时、高性能的 API 网关, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。Apache APISIX Dashboard 使用户可通过前端界面操作 Apache APISIX。该漏洞的存在是由于 Manager API 中的错误。Manager API 在 gin 框架的基础上引入了 droplet 框架,所有的 API 和鉴权中间件都是基于 droplet 框架开发的。但是有些 API 直接使用了框架 gin 的接口,从而绕
2023-03-13 19:50:54
929
原创 Spring Cloud Gateway远程命令执行漏洞(CVE-2022-22947)
使用Spring Cloud Gateway的应用程序在Actuator端点启用、公开和不安全的情况下容易受到代码注入的攻击。攻击者可以恶意创建允许在远程主机上执行任意远程执行的请求。当攻击者可以访问actuator API时,就可以利用该漏洞执行任意命令。
2023-03-13 19:34:35
801
原创 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)
Apache Shiro框架提供了记住我(rememberMe)的功能,关闭了浏览器下次再打开时还是能记住你是谁,下次访问时无需再登录即可访问。Shiro对rememberMe的cookie做了加密处理,shiro在CookieRememberMeManage类中将cookie中rememberMe字段内容分别进行序列化、AES加密、Base64编码。
2023-03-11 12:22:56
760
原创 Nacos 漏洞汇总
Nacos 是阿里巴巴推出来的一个新开源项目,是一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。致力于帮助发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,可以快速实现动态服务发现、服务配置、服务元数据及流量管理。该漏洞发生在nacos在进行认证授权操作时,会判断请求的user-agent是否为”Nacos-Server”,如果是的话则不进行任何认证。开发者原意是用来处理一些服务端对服务端的请求。但是由于配置的过于简单,并且将协商好的user-agent设置为Nacos-S
2023-03-11 11:48:48
10883
3
原创 Apache apisix默认密钥漏洞(CVE-2020-13945)
Apache APISIX 是一个动态、实时、高性能的 API 网关,基于 Nginx 网络库和 etcd 实现, 提供负载均衡、动态上游、灰度发布、服务熔断、身份认证、可观测性等丰富的流量管理功能。当使用者开启了Admin API,没有配置相应的IP访问策略,且没有修改配置文件Token的情况下,则攻击者利用Apache APISIX的默认Token即可访问Apache APISIX,从而控制APISIX网关。
2023-03-11 11:29:07
2173
原创 Docker Remote API未授权访问
Docker是一个开源的应用容器引擎,基于LXC的高级容器引擎,源代码托管在Github 上,基于go语言并遵从Apache2.0协议,开源让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
2023-03-11 11:10:06
729
原创 Weblogic管理控制台未授权远程命令执行漏洞复现(cve-2020-14882/cve-2020-14883)
Weblogic是Oracle公司推出的J2EE应用服务器。在2020年10月的更新中,Oracle官方修复了两个安全漏洞,分别是CVE-2020-14882和CVE-2020-14883;CVE-2020-14882允许未授权的用户绕过管理控制台的权限验证访问后台,CVE-2020-14883允许后台任意用户通过HTTP协议执行任意命令。使用这两个漏洞组成的利用链,可通过一个GET请求在远程Weblogic服务器上以未授权的任意用户身份执行命令。
2023-03-11 10:59:45
706
原创 由“Content-Security-Policy“头缺失引起的总结
目录1、概述2、同源策略(SOP)3、跨域资源访问(CORS)4、内容安全策略(CSP)1、概述最近,使用APPSCAN扫描系统时,扫描出存在"Content-Security-Policy"头缺失漏洞。提到CSP,就不能不提到同源策略(SOP)和跨域资源访问(CORS)2、同源策略(SOP)3、跨域资源访问(CORS)4、内容安全策略(CSP)...
2022-03-01 14:27:39
21009
原创 具有不安全、不正确或缺少SameSite属性的Cookie
目录1、概述2、分析2.1、Samesite属性是个啥?2.2、Strict2.3、Lax2.4、None1、概述最近,用APPSCAN对网站进行扫描,结果报了一个“具有不安全、不正确或缺少SameSite属性的Cookie”的漏洞。2、分析2.1、Samesite属性是个啥?为了从源头上解决CSRF(跨站请求伪造)攻击,Google起草了一份草案来改进HTTP协议,那就是为Set-Cookie响应头新增Samesite属性,它用来标明这个 Cookie是个“同站 Cookie”,同站Cooki
2022-02-22 18:11:23
26126
1
原创 Vulnhub之DARKHOLE: 2渗透测试
目录1、靶机概述2、信息搜集分析git源码SQL注入获取losy用户shell提权到root1、靶机概述DescriptionDifficulty:HardThis works better with VMware rather than VirtualBoxHint: Don’t waste your time For Brute-Forcekali:192.168.110.128靶机:192.168.110.1372、信息搜集首先探测靶机IP地址扫一下端口和服务,可知靶机只开启了2
2022-01-11 19:26:35
3947
2
原创 struts2框架漏洞复现
目录1、S2-001远程代码执行漏洞(CVE-2007-4556)漏洞简介影响范围漏洞复现S2-005 远程代码执行漏洞(CVE-2010-1870)漏洞简介影响版本绕过过程漏洞复现1、S2-001远程代码执行漏洞(CVE-2007-4556)漏洞简介当用户提交表单数据并验证失败时,后端会将用户之前提交的参数值使用OGNL表达式%{value}进行解析,然后重新填充到对应的表单数据中。影响范围Struts 2.0.0 - 2.0.8漏洞复现输入%{1+1},返回2就是存在该漏洞。获取
2022-01-07 15:00:11
5730
原创 Tomcat漏洞复现
目录一、漏洞描述二、影响范围三、漏洞分析四、环境搭建五、漏洞复现一、漏洞描述2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,其中就有远程代码执行漏洞(CVE-2017-12615)。当存在漏洞的Tomcat 运行在 Windows 主机上,且启用了HTTP PUT请求方法(例如,将 readonly 初始化参数由默认值设置为 false),攻击者将有可能可通过精心构造的攻击请求数据包向服务器上传包含任意代码的 JSP 的webshell文件,JSP文件中的恶意代码将能被服务
2021-12-28 19:00:45
5988
原创 内网转发工具EW的使用
目录EW(EarthWorm)结合proxychains代理链EW正向代理EW反向代理EW 是一套便携式的网络穿透工具,具有 SOCKS5服务架设和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。该工具能够以“正向”、“反向”、“多级级联”等方式打通一条网络隧道,直达网络深处,用蚯蚓独有的手段突破网络限制,给防火墙松土。工具包中提供了多种可执行文件,以适用不同的操作系统,Linux、Windows、MacOS、Arm-Linux 均被包括其内,强烈推荐使用,跨平台,任何平台都可以轻松使用!EW(
2021-12-22 10:28:08
4651
原创 Grafana任意文件读取漏洞复现(CVE-2021-43798)
目录1、漏洞描述2、影响版本3、环境搭建4、漏洞复现5、安全建议1、漏洞描述Grafana是一个跨平台、开源的数据可视化网络应用程序平台。用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。2021年12月6日,国外安全研究人员披露Grafana中某些接口在提供静态文件时,攻击者通过构造恶意请求,可造成目录遍历,读取系统上的文件。2、影响版本Grafana 8.3.x < 8.3.1Grafana 8.2.x < 8.2.7Grafana 8.1.x <
2021-12-21 15:34:47
1816
原创 Apache Log4j2代码执行漏洞复现(cve-2021-44228)
目录一、漏洞描述二、影响范围三、漏洞复现1、创建一个maven项目,并导入log4j的依赖包2、编写POC3、编写恶意类4、起http服务5、编译并开启LDAP服务6、运行POC四、反弹shell1、靶场搭建2、访问漏洞环境,环境部署成功3、起RMI和Ldap服务4、开启nc监听5、火狐浏览器进行验证6、反弹shell成功一、漏洞描述log4j是Apache的一个开源项目,是一个基于Java的日志记录框架。Log4j2是log4j的后继者,被大量用于业务系统开发,记录日志信息。很多互联网公司以及耳熟能详
2021-12-14 18:18:13
9787
原创 Vulnhub之DARKHOLE: 1渗透测试
目录1、靶机概述2、信息收集3、越权操作4、文件上传获取shell5、反弹shell至kali6、获取john用户shell7、获取root权限1、靶机概述DescriptionDifficulty: EasyIt’s a box for beginners, but not easy, Good LuckHint: Don’t waste your time For Brute-Force链接: 靶机下载地址.KALI:192.168.110.128靶机:192.168.110.1362
2021-12-07 19:35:18
3520
原创 Spring框架漏洞复现
目录一、漏洞描述二、影响版本三、环境搭建四、漏洞复现4.1、漏洞验证4.2、编写POC4.3、执行payload4.4、反弹shell一、漏洞描述Spring Security OAuth2是为Spring框架提供安全认证支持的一个模块。当用户使用Whitelabel views来处理错误时,攻击者可以在被授权的情况下通过构造恶意SpEL表达式来远程执行命令。故是在需要知道账号密码的前提下才可以利用该漏洞。二、影响版本Spring Security OAuth 2.0 – 2.0.9Spring
2021-12-03 15:31:32
2835
原创 GitLab 远程命令执行漏洞复现(CVE-2021-22205)
目录一、漏洞描述二、影响版本三、环境搭建四、漏洞复现4.1、脚本复现4.1.1、下载利用脚本一、漏洞描述GitLab 没有正确验证传递给文件解析器的图像文件,这导致远程命令执行,可执行系统命令。这是一个严重的问题。它现在在最新版本中得到缓解,漏洞编号CVE-2021-22205。二、影响版本11.9 <= GitLab(CE/EE)< 13.8.813.9 <= GitLab(CE/EE)< 13.9.613.10 <= GitLab(CE/EE)< 13
2021-12-02 10:09:28
4538
原创 [MRCTF2020]你传你马呢解题
1、首先右键查看页面源代码,可知后端支持PHP。2、上传一句话木马,果断报错了3、将文件后缀名修改为php3/php4/php5/phtml后,在上传,仍然报错。4、那上传.htaccess文件试试吧SetHandler application/x-httpd-phpbp抓包,修改filename=".htaccess"报错了,怀疑是对Content-Type做了过滤,将Content-Type修改为image/jpeg后在上传,上传成功了。...
2021-10-28 09:44:25
658
原创 【极客大挑战2019】Upload解题
1、打开BUUCTF在线评测,选择web---->【极客大挑战2019】Upload。2、首先上一句话木马。报错了,说明进行了前端过滤非图片格式文件。3、 将文件后缀名改为.jpg后在上传。报错,说明进行了后端过滤,文件内容不能包含'<?'。4、修改文件内容,然后上传。继续报错应该是对图片头进行了校验,那添加图片头,然后上传。终于上传成功了,但此时我们上传的是一个.jpg图片,利用不了。5、通过bp抓包,并修改图片后...
2021-10-26 17:20:58
4107
原创 【极客大挑战2019】Hard SQL注入解题
1、打开BUUCTF在线评测,选择web----->【极客大挑战2019】HardSQL。2、首先使用万能密码试一下,报错了。3、普通方式union select注入,报同样错误4、双写绕过试一下,还是报同样错误。5、 那使用报错注入试一下吧。但其过滤了空格和=号,不过我们可以使用()代替空格,like代替=号。爆库名username=admin&password=123456'^extractvalue(1,concat(0x5c,(select(data.
2021-10-26 15:52:59
1345
2
原创 【极客大挑战2019】Baby SQL解题
1、打开BUUCTF在线评测,选择web--->【极客大挑战2019】Baby SQL。2、首先采用万能密码试一下,出错了。3、那使用普通注入试一下,报错了,从这里可以看出过滤了 union select 。4、接着使用双写方式绕过过滤,试一下。username=admin&password=123456' ununionion selselectect 1 %23从结果上看,虽然也报错了,但提示不是sql语法错误,而且我们提供的查询字段数不对。..
2021-10-25 20:18:57
2262
原创 【极客大挑战2019】EasySQL解题
1、打开靶机:BUUCTF在线评测,选择web---->【极客大挑战2019】EasySQL。2、打开被测站点,是这个样子的。3、输入'观察报错信息,可知采用单引号闭合。4、 直接采用万能密码试一下。username=admin'or'1'='1&password=123456'or'1'='1...
2021-10-25 16:03:03
577
原创 【极客大挑战2019】LoveSQL解题
1、打开靶机:BUUCTF在线评测,选择web---->【极客大挑战2019】LoveSQL打开被测试站点,是这个样子的,是上一题EasySQL的延续。2、EasySQL那道题采用万能密码,我们也直接使用万能密码试一下,结果如下:直接给出了密码。使用正确的用户名和密码登录一下,结果还是那使用MD5库碰撞一下,结果也没碰撞出来。3、继续寻常注入吧。爆破有多少列(字段数)username=admin&password=6ec1cab79005129..
2021-10-25 16:02:43
2595
1
原创 Apache HTTP Server中间件安全基线配置与操作指南
1、账号管理1.1、账号安全设置 安全基线项目名称 Apache 用户帐号安全基线要求项 安全基线编号 ZJLY-apache-001 安全基线项说明 配置专门用户账号和组用于运行 Apache。 设置操作步骤 创建 Apache 用户和组。 修改 http.conf 配置文件,添加以下语句: User apache 或 nob
2021-10-21 15:53:49
1689
原创 Tomcat中间件安全基线配置与操作指南
1、账号管理1.1、共享账号管理 安全基线项目名称 Tomcat 共享帐号管理安全基线要求项 安全基线编号 tomcat-001 安全基线项说明 应按照用户分配帐号,避免不同用户间共享帐号。 设置操作步骤 修改 tomcat/conf/tomcat-users.xml 配置文件,修改或添加 帐号。如: <user username=
2021-10-20 16:55:24
2721
原创 Nginx中间件安全基线配置与操作指南
1、日志配置 安全基线项目名称 Nginx日志审计安全基线要求项 安全基线编号 Nginx-001 安全基线项说明 配置Nginx日志记录和审核 设置操作步骤 (1)编辑 nginx.conf 配置文件 将 error_log 前的“#”去掉,记录错误日志; 将 access_log 前的“#”去掉,记录访问日志。 (2)
2021-10-19 16:37:29
3391
原创 Fastjson漏洞复现
目录概述漏洞环境漏洞复现编写恶意类编译并开启RMI服务概述fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。漏洞环境靶场选择使用vulhub搭建,网址:https://github.com/vulhub/vulhub下载vulhub,找到fastjson/1.2.24-rce目录,使用docker-compose up -d启动环境。docker ps -a 查看
2021-09-28 18:13:05
3278
原创 DongTai被动型IAST工具部署
目录概述实现原理IAST部署项目初体验概述IAST交互式应用安全测试技术是最近几年比较火热的应用安全测试新技术,曾被Gartner咨询公司列为网络安全领域的Top 10技术之一。IAST融合了DAST和SAST的优势,漏洞检出率极高、误报率极低,同时可以定位到API接口和代码片段。实现原理IAST的实现模式较多,常见的有代理模式、VPN、流量镜像、插桩模式。代理模式,在PC端浏览器或者移动端APP设置代理,通过代理拿到功能测试的流量,利用功能测试流量模拟多种漏洞检测方式对被测服务器进行安全测试。
2021-09-22 18:15:24
1051
原创 开源入侵防御/检测系统snort部署(centos7)
目录1、概述2、安装2.1、安装daq2.2、安装snort3、规则配置4、使用4.1、嗅探器4.2、数据包记录器4.3、网络入侵检测系统1、概述Snort 是世界上最重要的开源入侵防御系统 (IPS)。Snort IPS 使用一系列规则来帮助定义恶意网络活动,并使用这些规则查找与其匹配的数据包并为用户生成警报。也可以内联部署 Snort 来阻止这些数据包。Snort 有三个主要用途:作为 tcpdump 之类的数据包嗅探器,作为数据包记录器——这对网络流量调试很有用,或者它可以用作成熟的网络入侵防御
2021-09-14 19:24:24
5641
原创 JWT(JSON Web Token)漏洞
目录一、JWT介绍1.1概念1.2、JWT结构1.3、JWT获取流程1.4、Base64 URL编码二、删除签名五、爆破HMAC密钥一、JWT介绍1.1概念JSON Web Token (JWT) 是一种开放标准 (RFC 7519),它定义了一种紧凑且自包含的方式,用于在各方之间作为 JSON 对象安全地传输信息。该信息可以被验证和信任,因为它是经过数字签名的。JWT 可以使用密钥(使用 HMAC 算法)或使用 RSA 的公钥/私钥对进行签名。1.2、JWT结构JWT分为三部分,头部(Hea
2021-08-26 14:08:41
7979
1
原创 Spring Boot Actuator未授权访问漏洞利用
目录一、前言二、端点描述三、漏洞发现四、漏洞利用五、安全措施六、安全建议一、前言Actuator 是 Spring Boot 提供的服务监控和管理中间件。当 Spring Boot 应用程序运行时,它会自动将多个端点注册到路由进程中。而由于对这些端点的错误配置,就有可能导致一些系统信息泄露、XXE、甚至是 RCE 等安全问题。二、端点描述官方文档对每个端点的功能进行了描述。路径描述/autoconfig提供了一份自动配置报告,记录哪些自动配置条件通过了,哪些没通过/be
2021-08-24 13:46:26
62255
3
原创 Jenkins+sonarqube+sonarscanner实现代码自动化扫描
目录一、安装二、sonarqube生成令牌三、Jenkins配置四、代码扫描五、查看sonarqube扫描报告一、安装Jenkins安装不再赘述,自行搜索网上教程。Sonarqube安装不再赘述,自行搜索网上教程。二、sonarqube生成令牌登录sonarqube,找到我的账号—>安全—>生成令牌,然后填写一个令牌名称,生成密钥并复制。三、Jenkins配置1、sonarqube scanner插件安装2、系统管理—>系统配置---->sonarqube srv
2021-08-23 17:58:20
1506
1
原创 Mysql提权姿势总结
目录一、写入Webshellinto outfile 写shell日志文件写shellUDF提权MOF提权一、写入Webshellinto outfile 写shell前提条件:1、知道网站物理路径2、高权限数据库用户3、load_file() 开启 即 secure_file_priv 无限制4、网站路径有写入权限首先基础语法查询是否 secure_file_priv 没有限制show global variables like '%secure_file_priv%';va
2021-08-02 11:18:30
379
Sieve.apk.zip
2020-11-20
drozer-2.3.4.zip
2020-11-20
apktool.zip
2020-11-18
dex2jar-2.0.zip
2020-11-18
jd-gui-windows-1.6.6.zip
2020-11-18
aapt-windows.zip
2020-05-04
IISCrypto.zip
2019-06-06
Omnipeek 7.5官方原版+注册机(5)
2013-10-25
Omnipeek 7.5官方原版+注册机(4)
2013-10-25
Omnipeek 7.5官方原版+注册机(3)
2013-10-25
Iperf详细使用方法
2013-10-25
Omnipeek 7.5官方原版+注册机(2)
2013-10-25
Omnipeek 7.5官方原版+注册机
2013-10-25
iptables命令参数大全
2013-05-15
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人