- 博客(34)
- 资源 (2)
- 收藏
- 关注
原创 Js加密参数逆向以及利用(技术)
2.利用python调用对方JS加密算法生成加密后的字符串再进行爆破。1.通过JS加密逆向思路 - 寻找到JS加密所有要调用的函数。利用python直接调用对方网站js加密函数。再通过调用加密函数生成的字符串进行发送。
2023-12-12 21:51:43
1188
原创 JumpServer伪随机密码重置漏洞(CVE-2023-42820)以及自动化exp
Jumperver是国内开源的堡垒机,在2023年9月份暴露出CVE-2023-42820伪随机数种子泄漏造成任意用户密码重置漏洞,简单来说就是用户点击忘记密码时系统会生成一个随机字符串作为code并发送到用户邮箱,但由于Jumpserver的一个第三方库django-simple-captcha中random函数进行伪随机生成的code可以被预测,导致这个随机字符串code可以根据泄露的种子被推算出来,造成任意用户密码重置漏洞。
2023-11-02 20:39:15
3254
原创 CVE 2021-44228 Log4j-2漏洞复现及docker逃逸
Apache Log4j2是一个基于Java的日志记录框架,在2.15.0版本之前存在rce漏洞,该漏洞主要是由于日志在打印时当遇到“${”后,以“:”号作为分割,将表达式内容分割成两部分,前缀对应lookup实例所调用的jndi方法,而后缀对应的是参数值key,也就是所要执行的内容,从而造成攻击者通过利用log4j2记录日志的功能点,将${jndi:rmi://xxxx}攻击代码带入到日志中解析并在打印日志时触发lookup实例中jndi方法解析代码,从而加载远程的恶意类文件造成的远程代码执行!
2023-10-23 00:01:43
251
原创 FastJson反序列化漏洞综合复现
FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java 对象序列化为JSON字符串,也可以从JSON字符串反序列化到Java 对象。具有执行效率高的特点,应用范围广泛。FastJson在解析JSON数据的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。
2023-09-17 23:50:48
151
原创 vulnhub之dc-2靶场复现
发现域名重定向了,绑定本地hosts再次访问提示:“Your usual wordlists probably won’t work, so instead, maybe you just need to be cewl.”,意思就是需要用cewl进行爬取字典Cewl是一款采用Ruby开发的应用程序,你可以给它的爬虫指定URL地址和爬取深度,还可以添额外的外部链接,接下来Cewl会给你返回一个字典文件,你可以把字典用到类似John the Ripper这样的密码破解工具中。除此之外,Cewl还提供了命令行工
2023-07-31 19:55:14
135
原创 某站点cms系统渗透测试
通过前期信息收集,发现目标站点是beescms建站系统所搭建,而beescms v4.0存在后台sql注入漏洞:Beescms v4.0由于后台登录验证码设计缺陷以及代码防护缺陷导致存在bypass全局防护的SQL注入。
2023-07-27 21:36:39
507
原创 weblogic-CVE2019-2890渗透测试案例
2019年10月15日,Oracle官方发布了2019年10月安全更新公告,其中包含了一个可造成RCE远程任意代码执行的高危漏洞,漏洞编号为CVE-2019-2890。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。
2023-07-27 21:22:01
176
原创 ssrf内网探针之redis未授权渗透测试案例
ssrf内网探针完整渗透测试案例,从确认ssrf漏洞存在到探针内网主机的存活,探针内网主机中第三服务等资产信息的完整渗透测试案例
2023-07-27 21:00:00
328
原创 2020v6自学笔记web漏洞之sql注入
在本系列课程学习中,SQL 注入漏洞将是重点部分,其中 SQL 注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关 SQL 注入的核心。其中也会遇到很多阻碍,相关防御方案也要明确,所谓知己知彼,百战不殆。当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL 语句大概写法也能更好的选择对应的注入语句。
2023-07-23 17:16:14
912
原创 2020v6自学笔记之web漏洞必懂知识点
本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容!
2023-07-23 17:02:25
87
原创 CFS三层内网漫游渗透测试演练
通过获取Target1主机权限,在MSF_target1会话中添加一条Target1到Target2的路由地址,使MSF_target1这个会话能够与Target2正常通信。但是要想通过本地或利用其它工具去访问Target2主机一些服务,就需要将MSF_target1这个会话开启socks代理,这时我们可以通过socks代理中转访问到Target2。依次类推,将Target2主机当作跳板,进行攻击Target3主机!
2023-03-30 19:46:50
593
原创 关于一次真实的渗透测试案例之phpstudy_rce
2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连接木马之外,还可以正向执行任意php代码。
2023-03-01 23:02:44
883
原创 关于内网穿透真实案例讲解
反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。Kali0x006内网穿透—数据转发 GitHub - shellfeel/Ant-AntV: 一个经过实战考验的免杀程序生成器MSF监听会话
2023-02-13 21:45:36
1010
原创 永恒之蓝MS17-010实战案例
永恒之蓝(Eternal Blue)爆发于2017年4月14日晚,是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。甚至于2017年5月12日, 不法分子通过改造“永恒之蓝”制作了wannacry勒索病毒,使全世界大范围内遭受了该勒索病毒,甚至波及到学校、大型企业、政府等机构,只能通过支付高额的赎金才能恢复出文件。不过在该病毒出来不久就被微软通过打补丁修复。
2022-11-26 20:46:34
1187
漏洞扫描工具appscan
2022-11-26
LC5mmpjgj_V5.02_XiTongZhiJia.zip
2020-05-14
dig_jb51.rar
2020-05-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人