- 博客(66)
- 收藏
- 关注
原创 Windows defender bypass | 免杀
在制作免杀的过程中,翻找 Windows 官方对 Windows Defender 的介绍,发现有这样一个目录:Configure Microsoft Defender Antivirus exclusions on Windows Server(在 Windows server 中配置defender排除项)。简而言之就是在 Windows Server2016 和 2019 中,Windows Defender 默认存在一些排除项,在实时检测过程中会忽略这些排除项,但是主动扫描的时候不会排除。
2024-06-14 09:04:45
1152
原创 200元的5G热点机能作为渗透测试测试机,还能当128G移动硬盘,怎么算都值
但我看现在又出了9元135G流量卡,同样是第二年恢复29元原价,包含105G通用流量和30G定向流量,一般玩卡的都是用完第一年就注销,重新再办一张。价格方面,这机器当年全新1399元,如今二手合理价格在200-250元。支持5G功能,加上内置4000mAh电池,即可平替随身WiFi,还能在app渗透测试的时候派上用场,关键是价格还很便宜,啊哈哈哈,舒服的一批。最近,迫于很多的app渗透测试,急需一个真机,在咸鱼上发现了一款低价5G手机,平时可以当随身WiFi,还可以进行app渗透测试,它就是中兴远航30。
2024-06-14 09:02:04
616
原创 蓝队防守实战
目标单位网络架构太过简单,要参加地市HW,奈何网络架构确实比较简单,对于蓝队来讲就网络环境只有防火墙,根本无法有效的阻止红队的攻击以及资产探测,所以结合开源的工具简单做一点儿工作。
2024-06-13 10:13:40
997
原创 记一次突破“思维“渗透
要想玩儿的转,首先得突破固化的思维,当渗透作为固化的思考方式的时候,很难有所突破,固化的姿势加上灵活的思路才有得玩儿。从利用模拟钓鱼来进行信息搜集,最后实现权限获取。
2024-06-07 09:26:37
718
原创 webSecurity安全
大家好,今天跟大家讨论的是Electron的安全配置选项 ——这在之前的文章《Electron安全与你我息息相关》中就已经提到过了,该选项的意义是开启同源策略,是Electron的默认值,即默认即开启同源策略之前我们在讨论Goby的漏洞时,我们发现,利用的Payload如下php?})();在这里我们注意到放置Payload的地方在外部的JavaScript文件,虽然上面写的是127.0.0.1,实际是想说我们恶意服务器上的JavaScript。
2024-06-04 16:17:04
1716
2
原创 实战攻防:蜜罐无关,溯源有术
突然接到通知,甲方在HVV防守前突然收到内网IP地址出现Socks代理通信,审计流量发现确实属于socks流量,不属于告警流量,告警地址为个人终端,直接准入工具阻断等待排查。整个应急流程是没有问题的,着重记录的是溯源的过程,预警产生后准入设备是直接管控终端断网的。后期联系到终端使用人之后也确实发现有上传的fscan.exe。应该还没来得及扫描,推测应该是抓取了终端用户浏览器的记录连接测试。整个应急以及溯源流程如图所示。
2024-06-03 10:19:54
896
原创 一次职业院校漏洞挖掘
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!这个是之前挖掘到的漏洞,目前网站进行重构做了全新的改版,但是这个漏洞特别经典,拿出来进行分享。),现在星球有近160+位师傅相信并选择加入我们,圈子每天都会更新内容,老用户可永久享受初始加入价格,圈子内容持续更新中。通过身份证号可以查询出职工号来,这里如果用爆破,应该可以爆破出对应的学号以及身份证号看一下加载的js文件。学习效率低,学不到实战内容。
2024-06-02 08:55:30
581
原创 XSS数据接收平台
公众号:【吉吉说安全】,对我发消息【20240517】免费获取免责声明由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。
2024-05-30 20:36:06
1363
1
原创 SSH Config 后门 | Linux 后门系列
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!命令行参数 > ~/.ssh/config > /etc/ssh/ssh_config。Ubuntu server 16.04 默认 /etc/ssh/ssh_config。这里着重介绍两个参数,剩下的参数可以查看下面这个文档。如果.ssh目录不存在就创建这个目录,可以直接将。参数为我们的msf恶意命令,同时设置。参数为执行我们的恶意脚本,并保存。
2024-05-29 08:40:28
684
原创 渗透测试必备字典神器
单文件添加/删除 通过 -s 指定单文件,可以通过字典名、alias、索引定位字典echo 123456|lineadd -d web -s web.txt #明确指定字典名echo 123456|lineadd -d web -s web #指定alias别名定位web.txtecho 123456|lineadd -d web -s 3 #指定索引定位web.txt。分类、添加、删除、统计、查看、查询、备份,字典维护过程中涉及到的活动均支持。
2024-05-22 09:27:47
1374
原创 与云函数对抗应急响应
在攻防演练中,使用云函数来隐藏 C&C 的 ip 地址已经成为了一种“标配”在应急处置过程中,我们经常遇到无法找到安全设备关于红队外联的告警的情况由于 C&C 的 ip 地址是一直变化的,所以常规的这种模式就可能行不通了以目前国内厂商对云函数的支持来看,主要集中在 80, 443 这两个端口。所以如果要排查的服务器对外访问 80 和 443 不多的情况下还是可以一个一个分析的但这终究是个麻烦事,所以有了今天的这篇文章我们对抗云函数的方式无非就是从 DNS 解析下手。
2024-05-21 08:44:57
699
原创 记一次模糊测试发现的高危漏洞
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!没事,咋还有目录扫描神器,掏出我的dirsearch机上-r参数递归扫描,对着目标直接开扫!上周老板给安排了一个渗透任务,说小伙子你的必须要发现漏洞,不然就自己卷被子走人!这时有些同学就会放弃了,但是想着要卷被子走人,胆大心细的我觉得在堵一把。对参数后面的值进行fuzz,先试试0-99999。拿到目标,好家伙,开局一个登陆框,如下图所示。
2024-05-20 09:28:11
689
原创 PowerShell 配置文件后门
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!),现在星球有近150+位师傅相信并选择加入我们,圈子每天都会更新内容,老用户可永久享受初始加入价格,圈子内容持续更新中。变量的值发生更改,因此请确保在所使用的每个 PowerShell 主机应用程序中显示配置文件变量的值。自动变量存储当前会话中可用的 PowerShell 配置文件的路径。变量存储“当前用户,当前主机”配置文件的路径。
2024-05-18 20:27:36
1489
原创 【附poc】H5 云商城漏洞
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!),现在星球有近150+位师傅相信并选择加入我们,圈子每天都会更新内容,老用户可永久享受初始加入价格,圈子内容持续更新中。H5 云商城 file.php 文件上传,攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!漏洞可在圈子中获取,8000+陆续更新中!公众号:【吉吉说安全】,对我发消息【20240516】免费获取poc」
2024-05-16 09:47:43
562
原创 HR系统组合漏洞挖掘过程
某天在项目中遇到了一个奇怪的人才管理系统,通过FOFA(会员可在社区获取)进行了一番搜索,发现了该系统在互联网上的使用情况相当广泛。于是,我开始了后续的审计过程。在搜索过程中,我偶然间找到了一份过期的源码,并在本地搭建起来,开始了审计工作。
2024-05-14 12:55:35
1034
原创 红队攻防|拿下服务器root权限
每个waf都有自己的过滤特征(以前的安全狗是出现一只狗),可以判断该waf的过滤特征就是页面无响应,所以出现其他情况(正常回显,数据库报错等)都可判断是绕过waf成功。所以要先反弹一个shell出来,这里用自己的vps,先关闭vps的防火墙。怀疑是代码没有用循环输出,所以只能显示查询出的第一列,正常查询的结果干扰了我们注入的回显。尝试访问并测试成功,后面猜测/resizeimage里存放的是缩略图,上传的php文件无法处理成缩略图形式所以404,而uploadfiles里面存放的是原图。
2024-05-13 08:28:10
1071
1
原创 数据库连接利用工具——Sylas | 红队攻防
起因是在某红队项目中,获取到Oracle数据库密码后,利用Github上的某数据库利用工具连接后,利用时执行如net user等命令时出现ORA-24345: 出现截断或空读取错误,且文件管理功能出现问题,无法上传webshell,因此萌生了重写利用工具的想法。大概耗时十天,顺带手把 postgresql 和 sql server 这两个护网中的常见数据库的利用也写了。因为要做图形化,所以选择使用C#。github地址:https://github.com/Ryze-T/Sylas。
2024-05-10 09:22:29
1472
3
原创 又一个 Windows 远程下载方法 | 红队攻防
对于很多攻击测试人员来说,只要让我把程序上传到服务器,让我执行,我就能给你一切我们希望把这个事情再向前推进一步,只要能执行命令,就能给你一切对于 Linux 来说,这几乎没有难度,对于 Windows 来说,挺难受的,因为这些 EDR 软件会不竭余力地对我们远程下载进行阻拦,今天我再介绍一种简单的方法向服务器上传木马这种事从本质上来说就是向服务器提交一些数据,之后服务器按照我们想要的方式进行存储。我不知道为啥大家做这种事情最先用的是certutilpowershellvbsBitsadmin。
2024-05-09 09:25:30
1480
原创 【附poc】新中新中小学智慧校园信息管理系统存在SQL注入漏洞
新中新中小学智慧校园信息管理系统介绍:新中新利用云服务技术同时借鉴互联网+模式,围绕基础教育信息化、智慧化建设,把线下业务和线上业务结合,为教育主管部门、校园管理者、教师、学生以及家长提供具有教务管理功能的平台化、移动化的应用系统——中小学智慧校园信息管理系统。由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!使用布尔盲注进行验证(文末获取poc)「你即将失去如下所有学习变强机会」sqlmap语法获取。
2024-05-05 09:56:51
1181
原创 python通用运行时间装饰器
最近在用 Python3 写一个程序,功能已经实现了,但是运行速度太慢了,慢到令人发指,为了让这个程序的存在具有意义,我需要把这些功能函数耗费的时间大概了解,找出那些运行时间比较长的,之后有针对性地解决。这个函数运行时间最长,运行时间为 5 秒,可能需要我们针对性解决。,在每个函数中都加上计算时间的代码会很繁琐,最后还得删除。现在我们加上时间装饰器,来看看这些函数都消耗了多少时间。这个解决起来不难,用装饰器就可以解决,不需要修改代码。,这样普通的运行时间装饰器就会产生不兼容的情况。【已经加上装饰器的程序】
2024-05-04 11:38:43
709
1
原创 超强鉴别 cdn 小工具
因为 DNS 数量太多了,不知道具体哪些 DNS 服务器能够成功解析当前目标的比较有代表性的域名,所以我们拿出了祖传技能,写了一个 Nmap 的 NSE 脚本来帮助我们批量测试----- @usage---- @output--endendend-- 如果没有指定域名,那就用 www.baidu.com 来进行测试endelseendend具体使用方法如下:将要测试的 DNS 服务器地址写入到文件中,这里以为例将当前路径切换到脚本所在的路径下假设目标为执行。
2024-05-03 14:40:14
1518
4
原创 湖南建研信息工程质量检测系统 文件上传致RCE
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!湖南建研信息工程质量检测系统 文件上传致RCE,攻击者可通过此漏洞上传恶意脚本文件,对服务器的正常运行造成安全威胁!现在圈子已经有150+师傅相信并选择加入我们,人数满199人将涨价,老用户可永久享受初始加入价格,圈子内容持续更新中。学习效率低,学不到实战内容,花几千、上万报机构没有性价比。2、如非必要,禁止公网访问该系统。1、请联系厂商进行修复。
2024-05-01 09:03:10
543
原创 SSH Config 后门 | Linux 后门系列
命令行参数 > ~/.ssh/config > /etc/ssh/ssh_config。Ubuntu server 16.04 默认 /etc/ssh/ssh_config。这里着重介绍两个参数,剩下的参数可以查看下面这个文档。如果.ssh目录不存在就创建这个目录,可以直接将。如果.ssh目录不存在就创建这个目录,可以直接将。成功获取 meterpreter shell。成功获取meterpreter shell。参数为我们的msf恶意命令,同时设置。参数为执行我们的恶意脚本,并保存。
2024-04-30 12:56:55
1249
2
原创 修改后门ctime | Linux 后门系列
文件状态变化,ctime 就会变化,例如以下信息变化:文件内容变化文件属性变化文件权限变化...也就是说我们手动修改 atime 或者 mtime 的时候, ctime 会自动更新为当前时间。ctime是随着改变而改变的。
2024-04-27 08:47:44
1318
原创 年费会员免费送
3、强大的poc知识库(市面上有很多的文库(付费的,有用的,优质的),找漏洞非常的麻烦耗时,规划合集把市面上的收集起来,节约大家99%时间)作为优质的网络安全圈,由圈内10位来自不同安全厂商工作的资深工程师共同建设,基本杜绝跑路以及不更新的风险。之后会一直丰富的,打造高质量圈子,不止限于安全相关的,以后会更新更多内容。适合新学网络安全、刚入门网络安全的学生,苦于找不到学习资源、资料,买资料又比较昂贵。1、加入更多的各种各种的会员(圈内成员提要求,尽量实现)4、机器人的开发,方便圈友的使用。
2024-04-26 10:52:54
805
原创 一次违法网站的渗透经历
这种情况为我们的渗透测试提供了一个有利的条件,因为我们可以利用这种关联性来尝试在用户资产网站上发现的漏洞或弱点来渗透目标网站。3. 利用关联性进行攻击:如果在用户资产网站上发现了可利用的漏洞或弱点,尝试利用这些漏洞或弱点来攻击目标网站。1. 识别目标网站和用户资产网站的关联性:通过网络扫描工具或手动查找,确认它们是否使用相同的IP地址范围或者是否有其他关联性,比如共享相同的网络设备或服务。通过利用用户资产网站和目标网站的关联性,我们可以更有效地发现和利用目标网站的安全漏洞,提高攻击成功的可能性。
2024-04-25 17:06:58
14645
7
原创 这操作真牛!APT杜绝软件包被篡改
我们介绍了传统包管理器、新型包管理器的工作方式,其中用了大篇幅介绍 APT 包管理器,但是没有对安全人员比较关心的软件包校验问题进行介绍。
2024-04-24 09:58:45
853
原创 王道汽车4S数据库信息大曝光
Fofa(会员可在文末获取) 网址:https://fofa.info/ 语法:body="PixelsPerInch" && body="AxBorderStyle" && body="DropTarget"由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!将poc复制进行,点击Send,观察时间,这里设置的5秒,很显然等待了5秒才返回数据,证明存在漏洞(poc文末获取)「你即将失去如下所有学习变强机会」
2024-04-23 08:33:10
812
原创 攻防打点|Shiro漏洞利用大全【附工具】
这两款工具的使用方法,输入存在的shiro的url,点击爆破密钥,找到密钥后点击爆破利用链及回显即可。如果想要命令执行,点击命令执行,输入命令点击执行即可 有key无链的情况下可以尝试使用shiro_tool工具进行利用 使用方法:java -jar shiro_tool.jar https://xx.xx.xx.xx。在打点中有一大堆的目标,使用手工一个一个判断是不现实的,所以我们需要借助工具进行探测,如一些web指纹识别工具。学习效率低,学不到实战内容,花几千、上万报机构没有性价比。
2024-04-22 12:40:52
5185
原创 原来我一直被骗了!Burp suite诱导劫持攻击【附工具】
一、点击劫持点击劫持是一种基于界面的攻击,用户通过点击诱饵网站中的一些其他内容被诱骗点击隐藏网站上的可操作内容。举例来说,一个网络用户可能会访问一个诱饵网站(可能是通过电子邮件提供的链接),并点击一个按钮以赢取奖品。然而,他们可能会在不知情的情况下点击了另一个隐藏按钮,导致了另一个网站上的帐户被用来支付款项。这就是点击劫持攻击的一个例子。
2024-04-20 10:27:45
1359
原创 【实战】Fofa绕过查询限制
今天在t00ls上看到有人公开了一个用go写的工具抓包查看作者虽然没有开源,针对其中fofa查询我们分析看看。原理很简单,咱们直接使用proxifier全局抓包看看1.设置代理2.设置rule3.执行抓包4.查看结果burp这里得到了每次的请求包文分析我们把参数qbase64解码看看通过设置不同的查询语句,来获取结果,结果中会存在重复的数据。
2024-04-19 08:04:53
1796
原创 cdb执行shellcode(免杀) | 红队攻防
可以看到是在 notepad 进程中存在 tcp 连接,隐蔽性相对较高,且由于shellcode没明显特征,cdb 有签名,因此免杀效果很好。既然是调试工具,那就可以调试指定进程,且在指定进程里分配RWX属性内存并写入shellcode,最后执行该内存中的shellcode。shell.wds的生成是有固定格式的,首先使用 msf 生成 reverse_tcp 类型的 shellcode。
2024-04-18 11:44:47
405
原创 护网 | 如何从蓝队初级进化到蓝队中级
首先看ip是内网ip还是外网ip 1)如果是内网ip,并且有明显的恶意请求,比如ipconfig那么此内网服务器可能会失陷。1)首先排查工具方面D盾、河马,手工方面可以对比未上传webshell前的备份文件,可以对比他的MD5值 2)然后就是通过查看webshell的创建时间判断他攻击的时间范围,方便后续的溯源、追踪他的攻击路径 3)对web日志进行分析,以查找攻击路径以及失陷原因 4)最后就是进行漏洞分析,主要分析是什么漏洞导致的webshell攻击 5)最后进行漏洞复现,从而还原他的攻击路径。
2024-04-16 11:29:59
2329
原创 67条tips!渗透测试大佬的技巧总结
本质上是DLL文件,后缀名为cpl,包含一个导出函数CPLApplet(c实现可不指定)执行方法:(1)双击直接运行(2)cmd(3)cmd(4)vbsDim obj(5)js参考:《CPL文件利用介绍》
2024-04-15 09:06:39
1379
原创 放弃powershell? 启动 sqlps!免杀| 红队攻防
sql server 默认安装后,会发现有一个 sqlps.exe:此文件本身自带微软签名:sqlps的功能,竟然是!启动 powershell???而且由于此文件无依赖,因此可以单独取出在无sql server机器上运行。
2024-04-14 13:55:21
862
3
原创 弱口令入侵FE企业管理平台【附口令】
由于传播、利用本公众号所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,本公众号及作者不为此承担任何责任,一旦造成后果请自行承担!飞企互联-FE企业运营管理平台 druid路径弱口令,攻击者可能通过尝试弱口令,非法进入系统,恶意操作或者收集信息进一步攻击利用。在浏览器中输入ULR目标,打开登录界面输入弱口令,即可进入后台(看不懂可以看历史文章,有详细教学)使用弱口令可直接登录druid(弱口令文末获取)1、请联系厂商进行修复或升级到安全版本。2、如非必要,禁止公网访问该系统。
2024-04-13 14:02:06
896
原创 隐身打击云函数&CDN对抗 | 应急响应
在攻防演练中,使用云函数来隐藏 C&C 的 ip 地址已经成为了一种“标配”在应急处置过程中,我们经常遇到无法找到安全设备关于红队外联的告警的情况由于 C&C 的 ip 地址是一直变化的,所以常规的这种模式就可能行不通了以目前国内厂商对云函数的支持来看,主要集中在 80, 443 这两个端口。所以如果要排查的服务器对外访问 80 和 443 不多的情况下还是可以一个一个分析的但这终究是个麻烦事,所以有了今天的这篇文章我们对抗云函数的方式无非就是从 DNS 解析下手。
2024-04-11 08:10:27
719
PHPYun_v4.3 CMS重装到Getshell.pdf
2024-04-22
QYKCMS构造表单任意文件上传.pdf
2024-04-22
CLTPHP_v5.5.3 前台任意文件上传漏洞.pdf
2024-04-22
WAF Bypass数据库特性(Access探索篇).pdf
2024-04-22
第1篇:Window日志分析.pdf
2024-04-22
Window权限维持(一):注册表运行键.pdf
2024-04-22
各种windows事件场景日志,超过130个windows EVTX示例.txt
2024-04-22
免费好用的app安全在线检测平台。.txt
2024-04-22
企业安全测试--Bypass.pdf
2024-04-22
如何渗入企业内网-Bypass.pdf
2024-04-22
数据安全评估师ccrc-dsa(3).pdf
2024-04-22
附件3:学科专业目录汇编(1).pdf
2024-04-22
上海交通大学-中银科技金融学院考生服务系统-文件上传.pdf
2024-04-22
MIPCMS 远程写入配置文件Getshell-1.pdf
2024-04-22
cve-2010-0796检测工具和攻击代码:.txt
2024-04-22
EasySNS_V1.6远程图片本地化导致Getshell.pdf
2024-04-22
ThinkSNS_V4 后台任意文件下载导致Getshell.pdf
2024-04-22
XSS三重URL编码绕过实例.pdf
2024-04-22
WAF Bypass数据库特性(Oracle探索篇).pdf
2024-04-22
WAF Bypass数据库特性(MSsql探索篇).pdf
2024-04-22
WAF Bypass数据库特性(Mysql探索篇).pdf
2024-04-22
云原生安全白皮书中文版第二版.pdf
2024-04-22
BypassAV-GUI-1.0.exe.zip
2024-04-22
蓝网科技股份有限公司临床浏览系统信息泄露漏洞 .txt
2024-04-22
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人