
个人阅读
文章平均质量分 80
个人阅读
Lucker_YYY
这个作者很懒,什么都没留下…
展开
-
蜜罐?What?
在网络安全领域,蜜罐是一种特殊的网络元素,它并非用于提供实际的服务或资源,而是作为一种诱饵或陷阱,用于吸引并监测潜在的网络攻击者。蜜罐技术的出现,为网络安全防御提供了一种全新的思路和手段,使得安全团队能够更加主动、有效地应对日益复杂的网络威胁。原创 2024-12-17 14:21:17 · 723 阅读 · 0 评论 -
了解VPC、子网、namespace之间的区别
创建namespace时会关联已有VPC或创建一个新的VPC,并在VPC下创建一个子网,后续在该namespace下创建的Pod、Service等资源都会在对应的VPC及子网之内。运维人员可以通过VPC的安全组、路由表等功能,以及namespace的资源配额、RBAC权限等机制,对整个系统的网络和资源进行统一的管理和调控,确保不同业务之间的隔离和资源的合理利用。:namespace下的资源会占用子网中的IP地址,不同namespace中的资源在逻辑上相互隔离,但可能共享底层网络。原创 2024-12-17 14:10:06 · 398 阅读 · 0 评论 -
Linux提权-通配符提权总结+场景案例
通配符可以帮助用户提升工作效率,本身没有安全问题,但当其与潜在危险的命令结合时,就可能导致系统安全问题。原创 2024-10-05 15:57:13 · 759 阅读 · 0 评论 -
干货!从0学习内网前置知识、权限、认证机制和协议解读
最近越来越感觉到自己的局限性,掌握的无非几种测试手法,我自己测都测腻了。开始一边看文章挖src,一边学习一些内网的点,拓宽一下知识面,增加自己一点竞争优势。此文用来记录自己内网从0到1的所学所记。本地认证的意思就是,我们的电脑上存储着自己的账号密码,无论电脑是否联网,只 要能开机,就可以输入账号密码登录到电脑中,工作组就是采用本地认证。原创 2024-10-03 09:09:54 · 1163 阅读 · 0 评论 -
渗透测试中新手必练的15个靶场
相信很多小伙伴们在学习渗透测试的时候,不知道如何开始,那么这下面15个靶场对你的学习将会有很大的帮助!SFeather::CTF明早8点开始,快来签到吧。赛点:ctf.54cto.com。原创 2024-10-02 10:09:32 · 1173 阅读 · 0 评论 -
【OK】记两次内网入侵溯源
本次于应急的难点在于客户那边没有除了防火墙外的安全设备,寻找入口点消耗了大量时间,只能一个个看日志文件,找到入口点锁定了受害主机后寻找入侵痕迹,从反代软件的日志中找到了外联服务器IP,从IP数字证书找到了用户常用昵称,搜索找到了优快云账号,爆破获得手机号,域名备案人锁定了真实姓名,反向印证同一人。通过其中一个昵称找到了其优快云账号,通过优快云的找回密码功能,爆破出了手机号,在脉脉上搜索发现为某厂渗透测试工程师,通过另外一个昵称询问熟人发现也是某厂员工,我们溯源的目标很大概率也是该公司的人。原创 2024-09-26 15:39:03 · 394 阅读 · 0 评论 -
代码审计指南(脱敏重新发) - Github开源Java项目
社区中包含有主要讲解系统化从基础入门到实战漏洞挖掘的教程,其中包含团队自整的挖掘注意点和案例。代码审计的师傅,苦于寻找开源的项目练练手,这里就结合Github上的开源项目进行简单审计,方便师傅们跟随步骤学习思路。登录后台,在资本资料 - 用户头像处可以上传人员文件,此处没有限制格式和内容。此处Java版Ueditor文件可以上传xml文件,造成的XSS漏洞。在系统管理的文件管理中,文件保存路径为下载路径,点击后会调用下载方法。上传成功后返回路径,然后根据读取文件访问的方法请求对应路径。原创 2024-09-26 15:26:46 · 599 阅读 · 0 评论 -
【OK】手把手教你CNVD漏洞挖掘 + 资产收集原创
挖掘CNVD漏洞有时候其实比一般的edusrc还好挖,但是一般要挖证书的话,还是需要花时间的,其中信息收集,公司资产确定等操作需要花费一定时间的。下面就记录下我之前跟一个师傅学习的一个垂直越权成功的CNVD漏洞通杀(仅作为思路分享)。在漏洞挖掘的过程前期我们进行信息收集,github和码云搜索相关的信息,代码库,运气好的话可以在库中发现一些重要配置如数据库用户密码等。in:name baidu #标题搜索含有关键字baidu。原创 2024-09-26 14:24:36 · 897 阅读 · 0 评论 -
记某学校小程序漏洞挖掘
遇到一个学校小程序的站点,只在前端登录口做了校验,后端没有任何校验,奇葩弱口令离谱进去,站点里面越权泄露敏感信息,接管账号等漏洞!!!原创 2024-09-25 14:56:51 · 415 阅读 · 0 评论 -
VulnHub-DarkHole_ 2靶机渗透
技术文章仅供参考,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删除。本次测试仅供学习使用,如若非法他用,与平台和本文作者无关,需自行负责!!!进到web界面,发现有个登录界面,尝试弱口令,无果使用工具扫描一下目录我们可以看到存在.git目录存在git泄露,我们使用git-dumper工具来分析一下git文件。原创 2024-09-25 14:56:08 · 433 阅读 · 0 评论 -
【无标题】
哈喽,师傅们!护网攻防演练中,涉及到的很多敏感内容这里会进行打码操作,然后这里简单给师傅们分享下两个攻防演练中的真实案例,也让没有打过红队攻防演练的师傅们学习下,感受下思路过程。•kkFileView为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览。原创 2024-09-24 20:41:41 · 900 阅读 · 0 评论 -
玄机应急响应哥斯拉4.0-流量分析
ssh查看服务器history得到将/tmp/pam_unix.so复制到了/lib/x86_64-linux-gnu/security/pam_unix.so。将pam_unix.so文件下载下来ida打开分析查看函数pam_sm_authenticate 这个函数是用来控制认证的,pam后门常常放在这里。黑客留下后门的反连的IP和PORT是什么?黑客连接webshell时查询当前shell的权限是什么?黑客连接webshell后执行的第一条命令是什么?黑客通过什么漏洞进入服务器的(提交cve编号)原创 2024-09-24 20:12:33 · 928 阅读 · 0 评论 -
50道渗透测试面试题,全懂绝对是高手
此外,随着云计算、物联网等新兴技术的广泛应用,渗透测试也将面临更多的挑战和机遇,需要不断探索和创新以适应不断变化的安全威胁环境。然而,需要注意的是,这些技术的应用需要依赖于高质量的训练数据和合理的算法设计,以确保测试结果的准确性和可靠性。有效的信息收集通常包括多个方面,如使用搜索引擎(如Google Hacking)查找与目标相关的敏感信息,利用网络扫描工具(如Nmap)探测目标网络的IP地址、开放端口和服务,通过社交媒体、公开数据库(如Shodan)等渠道获取目标系统的配置和漏洞信息。原创 2024-09-20 21:04:47 · 1125 阅读 · 0 评论 -
常见ZIP密码恢复工具
以上为大家介绍了常用的zip密码恢复工具。不管是那款工具,其原理也都相差不大。原创 2024-09-20 21:02:49 · 1170 阅读 · 0 评论 -
适合新手入门的靶场 TryHackMe
对于不少喜欢网络安全的小伙伴,一直在很焦虑。如何学习网络安全,但由于各类平台和自身硬件等方面的限制。学习起来很吃力,故而本文为搭建分享一款在线靶场环境TryHackMe。原创 2024-09-19 09:36:00 · 876 阅读 · 0 评论 -
PostExpKit插件使用常见问题1-10
有师傅将CS客户端和PostExpKit插件都放在Kali下使用,但在执行JuicyPotato这个提权功能时出现找不到文件的报错,只要有用到sharpcmd.exe执行落地工具都会出现这报错,如下图所示。因为Linux进入带有空格的文件夹时,需要使用反斜杠(\)将空格前的字符进行转义,如下图所示,所以使用插件某些功能会出现上图报错,我们只需将。功能时出现文件被占用的提示,如下图所示,这可能是我们落地的文件被某些防护隔离查杀或拦截了,他遇到的是卡巴斯基EDR,需自行做免杀处理…原创 2024-09-18 18:33:58 · 1171 阅读 · 0 评论 -
GitHub无法访问?用用这款工具,重点是不要登录!
支持加速的内容有Steam,Twitch,Origin,Uplay,公共CDN,Google翻译,Spotify,Github等。关键来了,它不需要登录,即可免费使用。可以看到正常访问,没有任何问题。不做过多废话,直接上教程。作为测试,开启加速即可。原创 2024-09-18 14:26:17 · 659 阅读 · 0 评论 -
PWN 常用工具-补充
file几乎是使用频率最高的命令,当我们拿到一个未知文件时,首先要做的就是确定其文件类型,获取一些最基本的信息。ELF文件的符号表(Symbol Table)是一种数据结构,用于存储与程序中定义和引用的符号相关的信息。objdump命令用于查看目标文件的信息,具备反汇编能力是其最大的亮点,但其反汇编过于依赖ELF节头,且不会进行控制流分析,导致其健壮性略差。示例:x/100gx 地址 查看100个8字节的数据,4字节g 第二个x表示16进制显示内容。x/8i 地址 显示8个8字节的指令。原创 2024-09-17 14:04:44 · 1602 阅读 · 0 评论 -
记一次证书站有趣的SQL注入
我首先用了len函数,结果返回404,不考虑被过滤的情况下,那可能就是不存在该函数,排除mssql,接下来使用length函数。之后我使用了database(),依旧404,排除mysql,大概率是oracle,最后我使用了user,返回正常。在长度为3时成功回显,说明确实user的长度为3,且为oracle数据库,为了验证我还使用了oralce的数据库函数,也成功注入出了长度,这里不在演示。看来是白绕了,不过如果真过滤了and,可以考虑使用上文提到的方法进行绕过,最后提交漏洞,结束测试。原创 2024-09-17 13:55:44 · 1217 阅读 · 0 评论 -
小程序渗透 | 利用ce修改器挖掘内存修改漏洞
对于这个工具的使用,作用,大家都可以尝试一下,我是觉得也算是一个新的尝试。这个不仅仅限制于一些高阶漏洞,这个可以挖掘一些逻辑漏洞,像一些有SRC的公司,中的一些游戏,都可以尝试挖掘,网页端也可以,这种方式也可以尝试越权,支付绕过sign,签名等等,用处很多,希望对大家有所帮助。原创 2024-09-16 14:39:09 · 847 阅读 · 0 评论 -
漏洞挖掘 | 记一次针对blade站点的渗透测试
img•BladeX 物联网平台是一款高度集成的物联网解决方案,涵盖设备管理、数据采集、实时监控、数据分析以及开放API服务等核心功能。•平台经过精心设计与开发,提供了全面的品类、产品和设备支持。设备注册成功后,能够轻松桥接至其他物联网云平台,实现设备的无缝集成。•同时提供服务端订阅功能,支持MQTT与AMQP两种方式将设备数据订阅转发至自建服务端,实现设备数据的自定义监控与分析。img。原创 2024-09-16 13:40:17 · 1239 阅读 · 0 评论 -
CentOS 9 (stream) 安装 Docker
【代码】CentOS 9 (stream) 安装 Docker。原创 2024-09-15 12:33:48 · 788 阅读 · 0 评论 -
代码审计指南 - Github开源Java项目
社区中包含有主要讲解系统化从基础入门到实战漏洞挖掘的教程,其中包含团队自整的挖掘注意点和案例。其中还包含分享的渗透经验、SRC漏洞案例、代码审计、挖洞思路等高价值资源。● 笔记主要根据漏洞原理,结合实战的漏洞案例,分析漏洞的挖掘方法和漏洞成因。历史笔记部分一览。原创 2024-09-15 12:32:45 · 1140 阅读 · 0 评论 -
利用shuji还原webpack打包源码·
Webpack是一个用于构建现代 Web 应用程序的静态模块打包工具。它是一个高度可配置的工具,通过将应用程序的所有资源(例如JavaScript、CSS、图片等)视为模块,并使用依赖关系来管理它们之间的引用,将它们打包成一个或多个最终的静态资源文件。大家可以看我之前有一篇webpack接口泄露的edu挖掘文章。原创 2024-09-15 12:32:27 · 1072 阅读 · 0 评论 -
彻底封锁Windows五大高危端口(135、136、137、139、445),满足等保合规!
网络安全日益受到重视,尤其是Windows系统常见的高危端口,如135、136、137、139、445,一旦被黑客利用,后果不堪设想。本文将带你一步步关闭这些高危端口,为你的网络安全筑起一道坚实的防线。原创 2024-09-14 11:49:18 · 2420 阅读 · 0 评论