- 博客(44)
- 收藏
- 关注
原创 关于登录渗透测试思路总结
在渗透测试过程中,碰到登录框界面是非常常见的事情,初期可能会不知道如何入手,这里做一些对登录界面渗透测试的思路总结。对于登录页面最常见的就是登录框(可能包含账号密码以及验证码,现在比较常见的有手机号或者邮箱验证码登录),以及找回密码、注册功能,那么就可以大概有一些思路。
2024-12-17 14:18:37
856
原创 对钓鱼欺诈详细说说
钓鱼欺诈在如今仍然“盛行”,骗子们的技术不断升级,掌握更加符合人性需求的方法,甚有精明的用户也难逃落网,了解常见的钓鱼欺诈手段还是非常重要的。
2024-12-10 17:16:54
549
原创 内网渗透-信息收集篇
通过webshell或其他方式拿下一台机器,并且存在内网环境,这个时候就在准备进行内网渗透,而在内网渗透之前需要对本地机器进行信息收集,才能够更好的进行内网渗透。
2024-11-06 19:12:48
1051
原创 内网渗透-kerberos认证和黄金白银票据
假设我们已拿到的域内所有账户的hash,包括krbtgt账户,此时你失去了域管理员权限但拥有一个普通域用户权限,碰巧管理员在域内加固时忘记重置krbtgt密码,基于此条件,我们还能利用该票据重新获得域管理员权限,利用krbtgt的hash值可以伪造生成任意的TGT,能够绕过对任意用户的账号策略,让用户成为任意组的成员,可用于kerberos认证的任何服务。4. 如果有权限,则给Client访问Server的权限Ticket,也叫ST,这里的ST是用Server自身的Server NTLM进行加密的。
2024-11-06 19:12:15
1242
原创 内网横向渗透技术详解(自学)
在已经进入内网的情况下,需要进一步利用现有的资源尝试获取更多的凭据、更高的权限,进而达到控制整个网段、获取最高权限的目的。在很多时候,内网渗透的起点往往是通过一台存在漏洞缺陷的主机作为跳板,横向渗透的目标就是找到突破口不断扩大再本段内的结果。进入内网维持权限之后接下来要做的就是对当前网络信息进行全面的信息收集,包括所处网络位置、计算机信息、横向资产、服务端口、敏感数据等。可以通过流量监听、端口扫描、CS嗅探、Mimikatz抓取密码等。本篇为学习笔记,参考大佬链接。
2024-10-18 22:53:37
1384
原创 蓝队如何溯源追踪
在护网和攻防中,溯源是指通过收集、分析和解释数字证据来追踪和还原网络攻击或其他网络犯罪活动的过程,它旨在确定攻击者的身份、行为和意图,以便采取适当的对策,并为法律机构提供必要的证据。掌握攻击者的攻击手法(例如特定木马等)掌握攻击者的IP域名资产(例如木马存放站点、资产特点等)掌握攻击者的虚拟身份以及身份掌握攻击者武器的检测或发现方法,将捕获的数据形成新的线索。
2024-09-29 11:21:07
876
原创 渗透中的文件上传与下载
有时候拿下一台机器的控制权,需要在这台主机上传一些东西;有时候也会碰到不能直接上传只能通过命令行执行的shell,这就需要将shell下载下来。
2024-09-05 16:07:29
372
原创 学习CC攻击和防范策略
CC攻击时分布式拒绝服务攻击(DDOS)的一种形式。它利用大量请求拥塞服务器资源,从而印象或中断正常用户的访问。这种攻击通常借助代理服务器或大量“肉鸡”(被攻击者控制的计算机)来模拟多个用户访问目标网站,生成合法请求,实现伪装和DDoS攻击。
2024-07-30 17:15:47
630
原创 免杀手法入门中
Hook是杀软的主要方法,它提供了一种方式去截获系统级别或者应用级别的函数调用、消息、事件等。使用Hook,开发者可以在不修改源程序的情况下,改变或者扩展操作系统、应用程序、驱动程序的功能。主要分为两种形式,分别是修改函数代码和修改函数地址。
2024-07-08 15:13:46
820
原创 (域渗透提权)CVE-2020-1472 NetLogon权限提升漏洞
CVE-2020-1472是继永恒之蓝漏洞之后又一个好用的内网提权漏洞,影响Windows Server2008R2至2019的版本。只要攻击者能够访问到目标域控并且知道域控计算机名即可利用该漏洞。该漏洞不要求当前计算机在域内,也不要求当前计算机操作系统为Windows,该漏洞的稳定利用方式为重置目标域控的密码,然后利用域控凭证进行DC Sync获取域管权限后修复域控密码。漏洞利用过程中会重置域控存储在域中的凭证,而域控存储在域中的凭证域本地的注册表中的凭证不一致时,会导致目标域控脱域,所以在。
2024-07-02 16:25:16
606
原创 永恒之蓝(MS17-010)详解
SMB是一个协议服务器信息块,它是一种客户机/服务器、请求/响应协议,通过SMB协议可以在计算机间共享文件、打印机、命名管道等资源,电脑上的网上邻居都是靠SMB实现的;SMB协议工作在应用层和会话层,可以用在TCP/IP协议之上,SMB使用TCP139端口和TCP445端口。SMB工作原理1、客户端发送一个SMB negport请求数据包,并列出它所支持的所有SMB的协议版本。服务器收到请求消息后响应请求,并列出希望使用的SMB协议版本。如果没有可用的协议版本则返回0xFFFFH,结束通信。
2024-05-29 11:22:22
2225
原创 phpmyadmin漏洞汇总
phpmyadmin是一个以PHP为基础,以web方式架构在网站主机上的mysql的数据库管理工具,让管理者可用web接口管理mysql数据库,便于远端管理mysql数据库。
2024-05-27 17:25:08
2671
原创 GraphQL注入
GraphQL是一种查询语言,用于API设计和数据交互,不仅仅用于查询数据库。GraphQL 允许客户端在一个请求中明确地指定需要的数据,并返回预期的结果;并且将数据查询和数据修改分离开,大大增加灵活性。GraphQL正在迅猛发展,但也存在着一些安全问题。
2024-04-09 14:40:07
860
原创 Hibernate框架中的HQL注入漏洞
Hibernate是一款重量级的全自动化ORM框架,它将SQL的操作封装起来。通常情况下,开发者需要通过操作xml配置文件,来进行数据库的操作。但有时为了灵活方便,开发者可以在工具类中通过扩展hibernate API 操作持久化对象来进行增删改查,此时要用到HQL,HQL(Hibernate Query Language) 是面向对象的查询语言,。
2024-04-09 14:12:36
1118
原创 JBOSS未授权漏洞总结
JBOSS是一个基于J2EE的开放源代码应用服务器,也是一个管理EJB的容器和服务器,默认使用8080端口监听。JBOSS未授权访问漏洞介绍漏洞原理JBOSS未授权漏洞在默认情况下无需账号密码就可以直接访问后台管理控制台页面(),导致攻击者可以获取网站信息、上传webshell,获取服务器权限等。
2024-04-03 14:33:14
1838
原创 APP渗透总结
APP渗透测试和Web渗透测试本质上没有区别。目前APP应用主要分为Android和IOS,但是由于苹果的IOS操作系统不开源,所以一般对IOS系统进行渗透和反编译会比较困难,所以一般对APP系统进行渗透测试都是对Android进行测试。
2024-04-02 16:47:59
3157
2
原创 SQL Server 数据库常见提权总结
前面总结了linux和Windows的提权方式以及Mysql提权,这篇文章讲讲SQL Server数据库的提权。
2024-03-28 16:37:48
3788
1
原创 Linux提权总结全面(自学)
所谓提权就是指将低权限的账户转换为高权限账户,通过获取高权限账户去做需要高权限才能做的事情。对于Linux内核提权,有一些内核漏洞需要使用到本地用户去提权,有些漏洞可以无视任何权限都可以进行提权。
2024-03-24 23:11:22
1219
1
原创 心脏滴血漏洞详解(CVE-2014-0160)
OpenSSL是一个开放源代码的软件库包,提供了一组加密和认证协议,用于保护网络连接和数据传输的安全性。它实现了SSL和TLS协议,包含了主要的密码算法、常用的密钥和整数封装管理功能。OpenSSL的作用是提供安全通信和数据加密的功能,在数据安全存储、数据传输、身份验证等领域中发挥着重要作用。
2024-03-23 21:12:30
1524
1
原创 mysql提权总结(自学)
检测数据库的存在(探测端口)获取到数据库的权限密码查看数据库的类型分类读取网站的配置文件读取数据库备份文件下的库中的表的信息,例如MySQL数据库在mysql_user表中存储账户密码,使用cmd5-mysql5解码暴力破解账户密码,需要支持外联(mysql默认不支持)。可以使用密码脚本在本地爆破,也可以使用工具如msf的scanner mysql_login模块MySQL数据库提权方式主要有三种使用sqlmap的--os-shell。
2024-03-17 16:44:01
1727
3
原创 JSONP漏洞详解
JSONP是基于JSON格式的为解决跨域请求资源而产生的解决方案。实现的基本原理就是动态创建标签,然后利用标签的src不受同源策略约束来跨域获取数据。JSONP有两部分组成:回调函数和数据。回调函数就是当响应到来时应该在页面中调用的函数。数据就是传入回调函数中的JSON数据。
2024-03-15 16:49:26
1416
原创 Web安全之OWASP TOP10漏洞
简单点说,OWASP概括了“10项最严重的Web应用程序安全风险列表”,总结了Web应用程序最可能、最常见、最危险的十大漏洞,是开发、测试、服务、咨询人员应知应会的知识。OWASP每四年发布一次,现在最新的OWASP是由2021年公布的。
2024-03-09 20:25:00
1611
原创 Shiro-550漏洞详解及复现
Shiro是Apache的一个强大且易用的Java安全框架,用于执行身份验证、授权、密码和会话管理。借助Shiro易于理解的API,用户可以快速轻松地保护任何应用程序----从最小的移动应用程序到最大的web和企业应用程序。Shiro是一个Java的安全框架,用于执行身份验证、授权、密码和会话验证。
2024-03-07 11:03:36
2917
2
原创 Tomcat漏洞详解
Tomcat是一种轻量级的web服务器,主要负责运行jsp和Servlet具有任意文件写入漏洞:主要影响7.0-7.8左右,原因是因为配置不当问题(conf/web.xml文件的readonly参数定义为false),导致可以使用PUT方法进行任意文件上传。jsp绕过方法有斜杠绕过、空格绕过和::$DATA绕过(后两者都需要在Windows下)具有文件包含漏洞:主要影响6和8版本,7和9版本有少数;原因是因为AJP协议存在缺陷而导致攻击者可以构造任意参数来进行任意文件包含和读取文件。
2024-03-06 22:19:12
3740
1
原创 Log4j2漏洞详解(自学)
Log4j2是Apache下的流行的Java日志框架,用于记录应用程序的日志信息并进行日志管理。它提供了高度可配置的日志输出,可以将日志信息输出到控制台、文件、数据库等多种目标,被应用于业务系统开发,用于记录程序输入输出日志信息。Log4j2是Apache的日志框架,用来记录和管理日志信息的。Log4j2漏洞的原理是因为默认支持解析LDAP/RMI协议,且使用了占位符如{},并会解析里面的内容进行替换,所以攻击者就可以利用这一点构建特殊的恶意的占位符来进行攻击。
2024-03-05 11:26:21
2018
1
原创 Fastjson反序列化漏洞(自学)
Fastjson是Java的一个库,可以将Java对象转化为JSON格式的字符串,也可以将JSON格式的字符串转化为Java对象。Fastjson调用toJSONString()方法即可将对象转换成JSON字符串,parseObject()方法将JSON字符串转换成对象。Fastjson是Java的一个库,调用toJSONString方法将对象转换成字符串,调用parseObject方法将字符串转换为对象。
2024-03-04 20:47:35
1285
原创 JNDI注入详解(自学)
Jndi叫Java命名和目录的接口,可以类比为一个字典(就比如用一个目录路径去定义一个文件,目录路径和文件就是键值)。在Java应用中除了以常规方式使用名称服务(比如使用DNS解析域名) ,另一个常见的用法是使用目录服务作为对象存储的系统来存储和获取Java对象(比如使用打印机,在目录服务查找打印机然后获得一个打印机对象)。Jndi包含在Java SE平台。要使用Jndi,您必须拥有Jndi类和一个或多个服务提供者(SPI)。JDK包含以下命名/目录服务的服务提供者:轻量级目录访问协议(LDAP。
2024-03-03 21:47:44
1617
原创 ThinkPHP漏洞详解(自学)
Thinkphp是一个快速、兼容而且简单的轻量级PHP开发框架。ThinkPHP可以支持windows/Unix/Linux等服务器环境,正式版需要PHP 5.0以上版本,支持MySql、PgSQL、Sqlite多种数据库以及PDO扩展,是一款跨平台,跨版本以及简单易用的PHP框架。Thinkphp发展至今,主要有2.x、3.x、5.x、6.x系列,其中2.x和3.x系列官方已停止维护,5.x系列是目前使用最多的一个系列,而3.x系列比较多的老用户。
2024-03-01 20:33:35
3883
原创 Weblogic常见漏洞详解
Weblogic 是一个基于JavaEE架构的中间件,是用于开发、集成、部署和管理大型分布式为Web应用、网络应用和数据库应用的Java应用服务器。Weblogic由纯Java开发,被广泛应用于开发、部署和运行Java应用等适用于本地环境和云环境的企业应用。所以,Weblogic在面试当中被提到频率还蛮高的。这篇文章以vulhub靶场为辅。Weblogic中间件常见漏洞文章讲了任意文件读取和弱口令登录、未授权访问后台和HTTP请求远程代码执行、SSRF利用、XMLDecoder反序列化漏洞。
2024-03-01 14:01:47
4633
原创 PHP反序列化漏洞
PHP反序列化漏洞就是在反序列化过程中会自动触发一些魔术方法且传入的参数可控,导致攻击者可以构造payload攻击比较简单的就是直接利用魔术方法来实现,另外就是构造POP链,POP链其实最终也是通过魔术方法实现,只是相较在构造payload时会使用嵌套还有phar和session反序列化,它们的共同点都是不使用unserialize函数就可以自动反序列化以及一些绕过方法和防范方法。
2024-02-27 19:20:43
779
原创 Java反序列化漏洞
序列化是将对象的状态信息转换成可以存储或传输的形式的过程。在序列化期间,对象将当前的状态写入到临时或持久性的存储区,简单点说就是将状态对象保存为字符串。反序列化就是把序列化之后的字符串在转化为对象的过程。虽然Java序列化有默认机制,但也支持用户自定义。例如对象的一些成员变量没必要序列化保存或传输,就可以不序列化,或者是对一些敏感字段进行处理等。而自定义序列化就是重写writeObject与readObject。例如:@Serial//readObject反序列化函数重写。
2024-02-27 10:43:20
994
原创 Redis未授权访问漏洞详解(全面)
Redis是一款内存高速缓存的数据库,是一款K-V型数据库,它的所有键值都是用字典来存储的。其中它的value支持多种数据类型,包括String、List、Set、Zset和Hash。Redis默认情况下绑定在127.0.0.1:6379,在没有进行采用相关的策略,如添加防火墙规则避免其他非信任来源ip访问,就会将Redis服务暴露在公网上;并且Redis默认情况是空密码连接在服务器以root身份运行Redis时这将导致任意用户可以访问目标服务器下未授权访问Redis以及读取Redis数据。
2024-02-26 19:40:54
4170
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人