- 博客(97)
- 收藏
- 关注
原创 payload
"\xfc\x48\x83\xe4\xf0\xe8\xc8\x00\x00\x00\x41\x51\x41\x50\x52\x51\x56\x48\x31\xd2\x65\x48\x8b\x52\x60\x48\x8b\x52\x18\x48\x8b\x52\x20\x48\x8b\x72\x50\x48\x0f\xb7\x4a\x4a\x4d\x31\xc9\x48\x31\xc0\xac\x3c\x61\x7c\x02\x2c\x20\x41\xc1\xc9\x0d\x41\x01\xc1\xe2\x
2023-10-29 15:28:05
256
原创 WPS Office 代码执行漏洞(QVD-2023-17241)
可以看到XML标签中定义了访问的文件地址。docx文档中嵌入一个远程链接,当使用wps去打开文档时会去请求这个链接,由于WPS内部浏览器存在漏洞,会调用系统的api去执行攻击者在html中构造的恶意代码从而导致RCE。修改本地hosts文件(在我的win11真实机失败了,在虚拟机中实验成功)在1.html的目录中用python打开http,用看来捕获请求。然后直接在点开poc文档(放在顶部资源中)就可以弹计算器了。1.html源码(修改完shellcode)
2023-08-12 15:12:10
1097
原创 web-xss
A位置可填充 /,/123/,%09,%0A,%0C,%0D,%20 B位置可填充 %09,%0A,%0C,%0D,%20 C位置可填充 %0B,/**/,如果加了双引号,则可以填充 %09,%0A,%0C,%0D,%20 D位置可填充 %09,%0A,%0C,%0D,%20,//,>例如 javascript:alert(1) ,进行 Unicode 编码时,只能对 alert 和 “1” 进行编码,框号编码后会被当成文本字符,不能执行。setTimeout(JavaScript 函数, 等待的毫秒数)
2023-08-09 12:40:50
1548
原创 web-ssrf
服务器端请求伪造,是一种由攻击者构造形成而由服务器端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。其目标是与服务器端相连的内部网络。
2023-08-08 11:06:51
581
原创 token
①客户端使用用户名和密码请求登录。②服务端收到请求,验证用户名和密码。③验证成功后,服务端会生成一个token,然后把这个token发送给客户端。④客户端收到token后把它存储起来,可以放在cookie或者Local Storage(本地存储)里。⑤客户端每次向服务端发送请求的时候都需要带上服务端发给的token。⑥服务端收到请求,然后去验证客户端请求里面带着token,如果验证成功,就向客户端返回请求的数据。
2023-08-05 22:28:31
1118
2
原创 文件头大全
txt 文件(txt) , 文件头:Unicode:feff / Unicode big endian:fffe / UTF-8:efbbbf /ANSI编码是没有文件头的。GIF (gif) 文件头:47494638 文件尾:00 3B。ZIP Archive (zip), 文件头:504B0304 文件尾:50 4B。
2023-07-31 18:28:05
2353
原创 docker安装使用教程
bin/bash:放在镜像名后的是命令,这里我们希望有个交互式 Shell,因此用的是 /bin/bash。<image>: 镜像名称。查看已经安装好的镜像。-i: 交互式操作。
2023-07-31 01:40:09
167
原创 web-xss
HTML的< >&"©分别是<,>,&,",©;的转义字符XML只有5个转义符: < >& " 'HTTP请求中,Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。例如,在www.google.com 里有一个www.baidu.com 链接,那么点击这个www.baidu.com ,它的header 信息里就有: Referer=http://www.google.com.
2023-07-26 15:41:43
117
原创 web-文件包含
开发人员都希望代码更加灵活,所以通常会将被包含的文件设置为变量,用来进行动态调用。正是这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。实际上被包含文件可以是任意格式的,可以是图片、文本、源代码等等。只要文件被包含其内容也会被包含,并以当前服务器脚本语言执行。
2023-07-26 15:29:23
361
原创 web-文件上传和upload-labs靶场通关
目录前端过滤uploads-lab-1:后端验证upload-labs-2:mime验证upload-labs-3:黑名单绕过upload-labs-4:黑名单绕过-.htaccess(这里得用旧版的phpstudy,新版的不行)upload-labs-5:后缀名绕过upload-labs-6:大小写绕过upload-labs-7:后缀名加空格绕过upload-labs-8:后缀名加点绕过upload-labs-9:文件流或者空格点upload-labs-10:双写绕过或者点空格点绕过upload-labs
2023-07-26 14:03:39
414
原创 web-Access注入
?回显正常说明存在这个表,回显不正常的话说明这个表就是不存在的。这里猜到表名为admin?回显正常说明存在这个字段在admin表下???在页面上面的话,3和5是回显点查看页面源代码,查看下隐藏的回显位置,可以看到:3、9、13、15 都可以正常回显直接在回显点上写上我们猜出来的字段名,查看回显就可以?
2023-07-22 20:12:34
175
原创 IP定位方法
①首先要找到一个可以进行xss的网站,这边用的是xss靶场进行测试②利用xss平台对该网站进行注入显示-项目代码 将其引用的xss诸如点③外部引用代码,触发xss之后,在xss平台会有记录显示目标的ip地址④然后用八九网进行定位就可以了。
2023-07-21 01:26:16
973
原创 web-报错注入
rand(0):生成以0开头的随机数,生成的数量与字段下数据的条数相等。如果i没有这个地段的话,就会自己形成一个新的字段打印出来。
2023-07-15 14:56:31
1751
原创 web-其他注入
mysqli_query()只能执行一条SQL语句,mysqli_multi_query()可以执行多条语句堆叠注入与联合查询的区别:union 执行的语句类型是有限的,只能执行 select ,堆叠注入可以执行任意语句。但使用堆叠注入,需要后端使用 mysqli_muliti_query(),同时也必须要知道一些关于数据库的信息,包括表名,字段名特点:①每一个语句后面用分号隔开,然后接着执行下一条语句②前面语句的报错会影响后面语句的执行,但是后面语句的报错并不会影响前面语句的执行payload。
2023-07-15 14:42:45
1149
原创 burpSuitPro破解安装教程
1、在解压后,如第一次使用BP请先运行 激活脚本 2、启动激活程序后点击 Run ,运行Burp 然后将 License 里面的值复制到 Burp的 key 输入框里,点击 Next : 3、接下来我们要选择使用手动激活点击 Manual activation 4、将如下输入框的值复制到 Request 框里 最后将 Response 的值复制到Burp的激活框第3步里 点击 Next ,激活成功 后续我们 运行 Burp_Chs或全汉化启动,即可正常启动啦
2023-07-12 13:23:41
6041
3
原创 web-php
php中的header函数主要用于向客户端发送原始的http报头,常用的有用来通知浏览器页面不存在,延迟转向、表示内容类型、声明下载文件、对当前文档禁用缓存、显示一个需要验证的登陆对话框等等。如果数据库可以连接成功,但是一直就是插入失败的话,就要考虑是不是因为插入的表中没有这个要插入的字段名所导致的。刚开始一直插失败,就是因为要插入的那张表中存在的字段名与我要插入的字段名不一致导致的。从功能的角度,完整的PHP程序可以划分为三个组成部分:数据的采集、数据的处理和数据的输出。查询的是数据表中的某一条数据。
2023-07-10 11:15:49
414
原创 frp的搭建以及使用·
frps、frps.ini用于服务端,frpc、frpc.ini用于客户端,另外两个是更深的配置。对于要简单实现内网穿透就不需要进行配置。分别把包放到服务器和本地需要转发的内网主机中,这里用的是kali。
2023-06-29 18:49:02
497
1
原创 域渗透(1)
Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因. 你还可以把它作为生成dump的工具使用在其他的脚本中。关于Procdump和mimikatz的使用思路:windows密码导出分为两种方式,一种是在内存中读取,还有一种是读取sam文件。Procdump用的是内存中读取的方式,导出一个后缀名为.dmp的文件,然后放到mimikatz中进行读取。
2023-06-28 14:42:59
247
原创 制作外网shell
①本次实验网络配置:kali主机和另外一台pc连接的是两把手机的热点。②测试结果是可以监听的到的,可以跨外网,只要把免杀做好就是完美的。
2023-06-27 15:58:43
91
原创 fscan安装以及使用
下载msi版本,直接安装就可以不用配置环境变量,默认是帮你安装配合好的使用默认配置的话,下载速度过慢,导致无法完成编译。故需要配置代理。在cmd命令行中输入代码以上两条代码都要输入。输入完成以后就可以了。接下来就是生成fscan.exe可执行文件了。没配置环境的报错状态图。
2023-06-26 21:29:12
8622
原创 kali磁盘空间不足,软连接解决apt下载问题
①在Linux系统下(其他操作系统也有类似的规定),磁盘的分区大致可以分为三类,分别为主分区、扩展分区和逻辑分区等等。②主分区可以有1-4个,扩展分区可以有0-1个,逻辑分区编号从5开始。③主分区可以直接进行格式话,拓展分区不能直接进行格式话。拓展分区可以划分先划分为逻辑分区,然后再进行格式化④逻辑分区:逻辑分区时在扩展分区中划分的,如果是ide硬盘,linux最多支持59个逻辑分区如果是SCSI硬盘,linux最多支持11个逻辑分区。
2023-06-26 16:14:01
892
原创 我的内网渗透-代理转发(2)
直接打开软件进行添加规则,添加的规则的地址端口就是跳板机的ip地址和开启代理的端口,这边是直接用的上面的反向代理。前面的端口转发转发的固定的端口,这个动态端口转发转发的可以是任意端口,可以在kali上连接靶机的任何端口服务。②首先在自己的kali中开启动态端口转发,然后修改在kali中的配置文件(不修改文件的话直接在火狐浏览器中设置代理也是可以完成转发,访问到靶机的内网的)。先进行后门的连接,连接成功后,可以以已经建立后门连接的机器作为跳板机,进行端口的转发(可以转发范围为跳板机所有可以达到的范围)
2023-06-26 02:18:34
830
原创 我的内网渗透-代理转发(1)
必须经过用来进行路由转发的设备,网关的作用是让不同网段之间能够通信委托访问无论代理后面挂了几台设备,都认为是从代理进行访问,对外只表现为代理一台。外部认为是与代理进行交互网络虫洞隧道是一个网络的虚拟路径,使得入口的数据能够穿越到隧道的出口进行通信。
2023-06-24 15:30:01
601
原创 我的内网渗透-免杀
再开启QQ管家的前提条件下,我的木马仍然是可以成功进行连接运行的。花指令免杀是指,在程序`shellcode`或特征代码区域增添垃圾指令,这些指令没有实际含义,不会改变程序运行逻辑,但可以阻止反编译,现在杀软在检测特征码时,都会存在偏移范围,当我们使用花指令对特征码区域进行大量填充,这样就可以实现躲避杀软的特性。可以使用不常见加密壳对程序进行加壳,来躲避杀软,该方法理论可用,只通过加壳实现免杀,成功几率很小,现在基于虚拟机技术,内存监测技术的发展,通过加壳方式进行免杀的思路越来越窄。是个值得推荐的软件。
2023-06-23 01:07:22
744
原创 我的内网渗透-Empire模块的使用(宏病毒主要)
2. 开发工具 --> 宏--> 输入名字 --> 创建 -->插入宏代码(VBA)-->保存。1. word 选项 --> 信任中心 --> 宏设置 --> 启用所有宏。宏就是为了方便使用,可以一次性使用多个按键。宏只存在与word中。当你关闭word文档的时候,就会快速弹出一个会话框,自动连接会话。在保存文档的时候要将其保存为带宏的文档,不然就是普通文档。#开了防护或者杀软就不能成功 开启防毒软件直接报毒。
2023-06-18 23:02:36
563
原创 我的内网渗透-Empire进阶(会话转移和剪贴板攻击)
windows10:复制完在命令行中右键是直接执行的,只会闪一下,效果很好。在没开微软自带的防护的情况下,是可以实现的。那么你在输入网址复制内容之后,可能会跳出下载连接让你下载main.exe。Windows11:复制完再命令行中不会直接执行,会显示出来,等待你执行,较容易暴露。再没开启防护的情况下是可以实现的。windows7:复制完不会复制我们制造内容后面的,有时候可以实现,有时候不可以。原理:打开http的监听器,通过http协议把会话传递给msf的。在工具的下方有访问ip的显示。
2023-06-18 11:04:23
872
原创 我的内网渗透-Empire基本操作
Empire是一个纯粹的PowerShell开发后代理,基于加密安全的通信和灵活的体系结构构建。Empire实现了运行PowerShell代理的功能,而无需powershell.exe,从关键记录器到Mimikatz的可快速部署的利用后模块,以及适应性强的通信以逃避网络检测,所有这些都封装在以可用性为重点的框架中。它于2015年在BSidesLV上首次亮相。
2023-06-18 01:01:59
206
原创 我的内网渗透-linux
在复制passwd中的root用户的那一行内容到文件中间或者后面,家目录不与root相同。相当于新建了一个uid为0的用户,还是比较容易发现的。①直接用windows访问网站下载下来进行查看文件,然后把文件拷贝内容到目标主机进行创建c语言文件(比较好用)poc地址: https://haxx.in/CVE-2021-3156_nss_poc_ubuntu.tar.gz。用户可以使用非root的账户登录系统,运行“ sudoedit -s / ”命令,不受影响的系统将显示以“ usage:”开头的错误响应。
2023-06-17 00:14:41
912
原创 我的内网渗透-android
③本次实验用的时Android6.0.1版本,红米note3,除了安装警告号权限问题,并没其他报错。①在下载完之后,程序的名字最好不要与常用软件的名字相同,不然会报错程序签名存在错误。②在下载完之后,很多功能时需要给权限的,没有给权限的话,很多功能时不能开启的。
2023-06-16 00:00:37
283
原创 我的内网渗透-持续化后门
③当你没有提权,且没有会话对目标主机进行连接的时候。根据你设置的几秒连接一次,目标主机会不断询问是否运行该程序,在目标主机看来就是一个明显的木马。②没有提权的情况下,当会话被中断了之后会在连接一个新的会话,但是连接的时候,在目标主机上面始有提示的,会询问你是否运行你所在目标主机生成的后门脚本。④提权之后,当你没有会话与目标主机进行连接的时候,也不会出现个没提权的情况一样,一直询问是否要运行脚本程序,相对隐蔽。①提权之后,当会话被中断的时候就会在连接一个新的会话,在目标主机是没有任何提示的。
2023-06-14 00:06:21
184
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人