- 博客(69)
- 收藏
- 关注
原创 HexStrike使用搭建
本文介绍了HexStrike-AI项目的部署和使用方法。项目地址为https://github.com/0x4m4/hexstrike-ai。部署步骤包括:1)克隆项目;2)创建Python虚拟环境;3)安装依赖项;4)启动服务(支持调试模式和自定义端口)。使用方法演示了与DeepSeek AI的集成过程,包括密钥创建、Cherry Studio安装和hexstrike_mcp.py配置文件设置。最后提醒需先安装requests和mcp等必要依赖库,安装时可使用清华镜像源加速。完成配置后即可调用AI服务。
2025-11-02 14:30:57
567
原创 DVTA搭建踩坑记录
本文介绍了SQL Server服务端和客户端的配置流程。服务端部分包括SQL Server安装、sa账户密码修改、启用TCP/IP协议、设置1433端口以及创建数据库表结构和初始用户数据。客户端配置主要是修改连接字符串中的服务器IP地址。通过正确配置防火墙、网络协议和连接参数,最终实现客户端与服务端的成功连接。整个流程涉及数据库安全设置、网络配置和基础表结构初始化等关键步骤。
2025-10-21 10:44:19
355
原创 Google资料搜索语法
site:xxx.com (inurl:login OR inurl:admin OR inurl:index OR inurl:登录) OR (inurl:config | inurl:env | inurl:setting | inurl:backup | inurl:admin | inurl:php)site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|手册|admin|login|sys|managetem|password|username。
2025-10-21 09:36:27
386
原创 云安全-ssrf
云平台元数据服务通过内网地址提供实例配置信息,主要厂商地址包括AWS、阿里云、腾讯云等。SSRF漏洞可能被利用访问这些服务,获取敏感数据如实例ID、网络配置、安全凭证等。以京东云为例,可通过特定URL路径查询基本信息、网络配置、用户数据及自定义元数据,存在数据泄露风险。企业应加强SSRF防护,避免元数据服务被恶意利用。
2025-09-29 11:12:25
243
原创 SSI注入
本文介绍了SSI(Server Side Includes)服务器端包含技术及其安全风险。当网站限制上传PHP等文件时,攻击者可利用SSI注入执行命令。SSI通过嵌入HTML的指令在服务器端动态生成内容,支持.shtml等文件执行系统命令。文章详细讲解了Nginx和Apache开启SSI的方法,并以[BJDCTF2020]EasySearch为例,展示了如何通过上传含SSI指令的.shtml文件获取服务器权限,最终读取flag文件。该漏洞利用需要服务器同时开启SSI和CGI支持。
2025-09-28 14:19:10
581
原创 Spring Framework RCE
摘要:本文介绍了Spring框架的核心模块及其漏洞原理,重点分析了Spring-beans包中基于参数绑定和Accesslog功能的漏洞。通过构造恶意请求修改Tomcat日志属性,利用pipeline机制实现任意文件写入。文章提供了详细的漏洞复现步骤,包括payload构造和命令执行方法,并附有相关技术分析链接。该漏洞允许攻击者在目标服务器上执行任意命令,具有较高危险性。
2025-09-27 14:45:35
159
原创 whu登录口逆向
摘要:文章分析了某网站登录过程的AES加密机制。通过调试发现密码加密使用CBC模式、Pkcs7填充的AES算法,其中key为64位随机字符串,iv为16位随机字符串,均从特定字符集生成。加密时会结合前端默认盐值"yEocqvK0Tt53OiXh",最终输出Base64格式的密文。调试过程展示了如何追踪加密参数来源及验证加密逻辑的正确性。
2025-09-05 11:16:35
1088
原创 微信hook+反编译
本文介绍了一套微信小程序开发工具包,包含四个关键组件:hook工具、两个反编译工具和微信历史版本安装包。操作步骤简明:下载解压后,运行提供的bat脚本即可自动完成微信开发工具注入和小程序扫描。bat脚本会启动两个并行进程:WechatOpenDevTools-Python注入工具和wxapkg扫描工具。文末还推荐了一个集成化工具e0e1-wx的GitHub链接,可实现一键hook反编译功能。这套工具适用于开发者进行微信小程序逆向分析和调试工作。
2025-09-03 16:00:12
169
原创 雷电模拟器刷入面具(补充)
摘要:Magisk面具链接已失效,现提供更新版本下载地址:KitsuneMagisk Releases。请用户前往该地址获取最新版本。(50字)
2025-08-27 14:54:10
438
原创 frp基础知识
FRP内网穿透技术通过"反向连接+隧道转发"机制解决内网设备无公网IP的访问问题。其核心架构包括部署在公网的FRP服务端和在内网的客户端,通过客户端主动建立TCP长连接形成隧道。支持TCP/UDP/HTTP/HTTPS多种协议,提供TLS加密、Token验证等安全机制。关键技术在于利用心跳维持NAT映射,实现多路复用和流量转发。相比Ngrok和VPN,FRP配置复杂度中等但协议支持全面,成为渗透测试等领域的重要工具。通过巧妙的主动连接设计,有效规避了NAT对入站连接的阻拦问题。
2025-08-25 11:24:50
862
原创 Kerberos票证攻击
特性黄金票据 (Golden Ticket)白银票据 (Silver Ticket)伪造对象所需密钥KRBTGT账户的NTLM哈希目标服务账户的NTLM哈希访问范围域内所有资源(万能)特定服务器的特定服务(受限)与KDC交互不交互(完全绕过)不交互(完全绕过)检测位置难检测,主要看KDC日志异常难检测,主要看目标服务器日志主要用途权限维持、全域控制横向移动、访问特定资源。
2025-08-24 23:57:22
798
原创 MSF基础知识
本文详细介绍了Metasploit框架的核心目录结构和功能模块。重点解析了modules/目录下的六大关键模块:漏洞利用(exploits)、有效载荷(payloads)、辅助工具(auxiliary)、后渗透(post)、编码器(encoders)和空指令(nops)。同时说明了lib、tools、scripts等目录的用途,并列举了msfconsole、msfvenom等核心可执行命令的功能。
2025-08-24 22:06:22
1082
原创 红日靶场5
文章摘要 本文记录了针对Windows 7和Windows Server 2008虚拟机的渗透测试过程。测试者首先通过ThinkPHP框架的RCE漏洞获取初始权限,使用哥斯拉和蚁剑上传Webshell后,通过MSF生成木马实现权限提升至system。随后关闭目标防火墙,进行内网渗透,添加路由并建立SOCKS代理。在探测内网主机时遇到问题,最终通过上传fscan工具成功发现另一台主机(192.168.138.138)的开放端口,并利用MS17-010漏洞尝试横向移动。
2025-08-21 23:58:59
453
原创 内网安全——出网协议端口探测
文章摘要:本文介绍了在实战中探测目标主机是否出网的方法,包括端口和协议的探测。对于Linux系统,提供了使用bash命令、nmap、masscan等工具探测出网端口的详细方法;Windows系统则推荐使用图形化工具或命令行工具。在协议探测方面,分别介绍了ICMP、DNS和HTTP协议的探测技巧,如使用ping、nslookup、curl等命令。这些方法可帮助安全人员快速判断目标主机的网络连通性,为后续渗透测试提供基础信息。
2025-08-20 20:42:11
328
原创 权限提升——DirtyCow
"脏牛(Dirty COW)提权漏洞利用Linux写时复制(COW)机制中的竞态条件。该漏洞(CVE-2016-5195)可通过两种方式利用:1)使用dirty.c脚本自动修改/etc/passwd文件创建新root用户;2)利用CVE-2016-5195提权工具。两种方法都需要将代码编译为可执行文件后运行,成功后可获得root权限。该漏洞在红日靶场03等渗透测试场景中具有实际应用价值。
2025-08-19 17:34:42
470
原创 红日靶场03
靶场渗透测试报告摘要 本测试针对一个黑盒靶场环境进行渗透,目标系统包括CentOS、Ubuntu和多个Windows服务器。通过Kali Linux双网卡配置(桥接/NAT)发起攻击。初始信息收集发现CentOS主机开放SSH、HTTP和MySQL服务。利用Joomla!配置文件泄露获取数据库凭证(testuser/cvcvgjASD!@),通过SQL注入创建管理员账户(admin2/secret)成功登录后台。上传Webshell后,发现系统函数受限,最终使用蚁剑工具绕过限制获得系统权限。
2025-08-19 16:17:14
1132
原创 红日靶场01<超水版>
本文记录了通过Kali攻击机对Windows 7跳板机进行渗透测试的过程。测试发现目标系统存在MySQL弱密码漏洞(root/root),利用该漏洞通过日志写入成功获取Webshell。随后在跳板机上开启3389远程桌面端口,创建管理员账户并关闭防火墙防护,最终实现远程桌面登录控制。整个过程演示了从弱口令利用到权限提升的完整渗透路径,突出了数据库安全配置与系统防护的重要性。
2025-08-18 17:42:30
1041
原创 红日靶场02<环境出问题版...>
本文记录了针对内网环境的渗透测试过程,主要涉及三台主机:DC(10.10.10.10)、WEB(10.10.10.129/192.168.111.80)和PC(10.10.10.201/192.168.111.201)。通过nmap扫描发现WEB主机的445端口存在MS17-010漏洞,成功利用Metasploit获取权限并收集系统信息。测试中发现PC主机的10.10.10.201地址无法被其他主机ping通,网络互通性存在问题。
2025-08-18 17:35:54
418
原创 MSF&CobaltStrike联动
摘要: 本文介绍了Cobalt Strike(CS)与Metasploit(MSF)之间的会话联动方法,实现流量转发与控制。CS转MSF:首先在CS创建外部监听器,MSF配置对应监听(reverse_http),通过CS的spawn指令将会话转发至MSF。MSF转CS:MSF后台会话后,利用payload_inject模块注入会话至CS监听器(需提前配置),实现会话迁移。两种方式均需确保IP与端口匹配,有效提升攻防演练中对目标主机的操作灵活性。关键步骤配图辅助说明,便于理解与复现。
2025-08-15 16:46:17
232
原创 cobaltstrike基础使用——C2创建监听及Attack
Cobalt Strike监听器与Beacon通信机制 Cobalt Strike的监听器分为内置Beacon和外置Foreign两种。Beacon作为植入目标主机的Payload,支持异步和交互式两种通信模式: 异步通信:Beacon按预设时间间隔与Teamserver通信 交互通信(Sleep 0):实现实时命令交互 通过Attack模块可生成多种Payload类型,包括HTA应用、Office宏等。
2025-08-15 11:16:49
396
原创 MSF基础使用——靶机利用
摘要:本文记录了通过Kali攻击机(192.168.11.135)利用MS17-010漏洞攻击Windows Server 2012(192.168.11.139)的过程。使用Metasploit框架中的ms17_010_psexec模块设置相关参数后成功获取shell。在抓取密码环节发现传统hashdump命令已被弃用,需使用run post/windows/gather/smart_hashdump命令替代。该过程展示了MS17-010漏洞的利用方法和Metasploit工具的最新使用方法变更。
2025-08-14 15:21:27
510
原创 MSF使用基础——MS17_010永恒之蓝
摘要:本文演示了利用Metasploit框架对Windows系统进行MS17-010漏洞攻击的过程。攻击者通过设置攻击机(192.168.11.135)和受害机(192.168.11.136)的IP地址,使用psexec模块结合已知凭据(administrator/asd)成功建立meterpreter会话。文中详细介绍了漏洞检测方法、攻击参数配置及匿名访问设置技巧,包括注册表修改和组策略调整。攻击成功后可通过shell命令进入交互界面,并建议使用chcp 65001解决编码问题。
2025-08-14 11:53:51
376
原创 burpsuite靶场-SSRF
本文记录了BurpSuite靶场中SSRF漏洞的四个实验过程。01实验通过修改stockApi参数访问admin界面删除用户;02实验指定192.168.0.x:8080来源后删除用户;03实验利用Referer标头和Burp Collaborator完成攻击;04实验通过IPv4缩写和admin编码绕过防护。每个实验都成功完成目标操作,最后返回首页验证结果。这些实验展示了SSRF漏洞的不同利用方式和防护绕过技巧。
2025-08-12 12:21:20
321
原创 应急脚本分享
摘要 本文介绍了一个针对Linux系统的应急响应信息收集脚本,支持多种发行版(CentOS、Ubuntu、Debian等)。该脚本采用模块化设计,包含系统信息、账户信息、网络连接、进程安全等关键数据收集功能。特别提供了交互式Webshell扫描选项,允许用户自定义扫描路径。脚本通过创建分类目录(如"系统信息类"、"账户信息类"等)有序存储收集结果,并包含完善的错误处理机制。输出目录采用专业命名格式(emergency_response_日期时间),确保每次执行的记录独
2025-08-08 14:05:52
225
原创 记录一次安全事件处理
虚拟机异常对外发送大量数据包并建立随机连接,经排查发现存在可疑程序networkxm和隐藏文件/.mod。通过强制删除相关文件、清理自启动项等措施处理后,异常流量消失。事件原因可能是SSH或Panasonic平台弱密码遭爆破入侵。建议加强密码策略并关闭不必要的公网服务端口。
2025-08-08 13:55:31
285
原创 Windows应急响应靶机-Web1
摘要:Windows应急响应靶机Web1分析过程,发现Apache日志中可疑shell.php文件路径"/content/plugins/tips/shell.php",确认shell密码为"rebeyond"。在用户桌面发现可疑kuang.exe程序,经反编译分析为PyInstaller打包的Python程序,最终解析出相关域名地址wakuang.zhigongshanfang.top。靶场出自知攻善防实验室,提供完整应急响应分析流程。
2025-07-05 17:30:30
404
原创 app脱壳
为了防止代码泄露和篡改,开发者通常会对APP进行加固加壳处理,使其难以直接获取数据。针对加固后的APP,可以采用frida-dexdump和LSP框架进行脱壳操作。
2025-05-15 07:43:58
1023
原创 java反序列化&DNSlog链&cc链
Java序列化是将对象转换为二进制字节流的过程,反序列化则是将字节流恢复为对象。序列化常用于数据持久化、网络传输和远程方法调用(RMI)。
2025-05-14 16:04:58
1262
原创 java反编译&工具使用
IDEA安装目录下的反编译插件“java-decompiler.jar”所在路径,需要加上双引号。示例:“E:\IntelliJ IDEA 2020.2.2\plugins\java-decompiler\lib\java-decompiler.jar”示例:E:\exercise\reflect。可以对app进行反编译,但是吃内存,其中Ctrl+Shif+F可以进行全局搜索。反编译后的文件输出目录,该目录需自己提前创建好,需要加上双引号。示例:“E:\exercise\reflect\test”
2025-05-14 08:45:24
335
原创 SpringBoot创建&参数可控&过滤器拦截器&Shiro机制
本文详细介绍了如何使用SpringBoot创建项目的基本步骤。首先,通过Maven项目模板新建项目,并选择Spring Web依赖。接着,配置项目的基本结构和文件,包括application.yml配置文件的创建及其与application.properties的优先级比较。文章还展示了如何创建控制器类,并使用@RestController和@RequestMapping注解定义路由和处理请求。
2025-05-14 08:41:03
2584
原创 Filter过滤器配置
在Servlet当中存在一个技术叫做Filter过滤器,这个东西是干什么用的呢,其实这个东西更多的是用来进。在上述代码当中,可以看到实现的接口为Filter接口,并且其中自动创建了三个方法,分别为init初始化方。在日常审计过程当中Servlet当中一般来说我们首先要先去看其中的过滤器监听器以及拦截器,因为在这。三种模式下很可能会对用户传入的参数进行一定的过滤,最终即使我们费尽心思去审计出来漏洞,但是。因为我们设置的为/*方式,所以全部请求都要去走一遍过滤器,还可以这样做。实现其接口规定的方法。
2025-05-14 08:33:41
285
原创 web渗透——信息收集(4)
forks:1000…created:>2019-02-12 test #创建时间大于 2019-02-12 的搜索关键字。user:test in:name test #组合搜索,用户名 test 的标题含有 test 的。pushed:>2019-02-12 test #发布时间大于 2019-02-12 的搜索关键字。用户访问域名 -> CDN节点(WAF) -> 真实服务器ip -> 访问目标主机。forks:>1000 test #forks 数量大于 1000 的搜索关键字。
2025-05-14 08:29:40
647
原创 Servlet基础
Servlet的生命周期包括初始化、处理请求和销毁三个阶段。首先,Servlet通过init()方法进行初始化,该方法仅在Servlet创建时调用一次,用于加载初始化数据。接着,service()方法响应客户端的请求,根据请求类型调用doGet()或doPost()等方法来处理具体逻辑。最后,当Servlet不再被使用或服务器关闭时,调用destroy()方法进行资源清理,Servlet对象随后被垃圾回收。
2025-05-13 22:34:36
954
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅