自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

热爱学习,喜欢折腾!

复现不易,复杂复现会放到付费专栏中,望理解!

  • 博客(62)
  • 收藏
  • 关注

原创 Suo5隧道工具流量分析

Suo5 是一个全新的 HTTP 代理隧道,基于 HTTP/1.1 的 Chunked-Encoding 构建。

2024-10-21 21:00:00 472

原创 隧道工具之PingTunnel流量分析

PingTunnel是一款常用的ICMP隧道工具,可以跨平台使用,为了避免隧道被滥用,还可以为隧道设置密码。

2024-08-30 22:00:00 318

原创 网络安全应急响应信息收集利器-Eagle_Eye

​​​​​​​网络安全应急响应信息收集利器 - Eagle_Eye:您的终端信息自动收集专家在网络安全的紧急时刻,每一秒都至关重要。Eagle_Eye,这款专为应急响应设计的工具,如同一位随时待命的侦察兵,能够在危机时刻迅速收集关键信息,为安全团队提供资源支持。

2024-07-11 20:43:25 522

原创 Venom毒液流量分析

Venom是一款为渗透测试人员设计的使用Go开发的多级代理工具,可将多个节点进行连接,然后以节点为跳板,构建多级代理。渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。

2024-03-11 19:00:00 252

原创 CobalStrike(CS)流量分析

而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;仅供学习参考使用,请勿用作违法用途,否则后果自负。

2023-10-08 19:00:00 1019

原创 Apache Struts2漏洞复现之s2-005漏洞复现

Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java ServletAPI,鼓励开发者采用MVC架构。缘起于Apache Struts的WebWork框架,旨在提供相对于Struts框架的增强和改进,同时保留与Struts框架类似的结构。2005年12月,WebWork宣布WebWork 2.2以Apache Struts 2的名义合并至Struts。2007年2月第一个全发布(full release)版本释出。

2023-09-01 21:00:00 569

原创 Apache Struts2漏洞复现之s2-001漏洞复现

Apache Struts 2是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java ServletAPI,鼓励开发者采用MVC架构。缘起于Apache Struts的WebWork框架,旨在提供相对于Struts框架的增强和改进,同时保留与Struts框架类似的结构。2005年12月,WebWork宣布WebWork 2.2以Apache Struts 2的名义合并至Struts。2007年2月第一个全发布(full release)版本释出。

2023-07-23 22:01:18 558

原创 XX公司挖矿应急响应

6月12日,某公司朋友说他们公司内部有人对他进行扫描,登录他们安全设备CSP(流量监测)设备查看,发现有挖矿事件且3发起源地址是内网主机排除挖矿扫描事件确定为真实挖矿行为。

2023-06-16 20:00:00 595

原创 VulnHub靶场-Chronos

Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBoxBoot打开,从启动虚机到获取操作系统的root权限和查看flag。

2023-06-11 17:56:32 936

原创 CVE-2023-27363 FOXIT PDF READER与EDITOR任意代码执行漏洞复现

福昕软件注册于国家科技部批准建立的十二个国家火炬计划软件产业基地之一的福州软件园和北京中关村高科技园区。公司专注于电子文档技术的研究和开发,拥有一套完全自有知识产权的PDF核心技术实现,提供PDF从生成、编辑、加工、搜索、显示、打印等一整套处理流程的解决方案,是国内为数不多的面向全球市场的基础软件开发商之一。

2023-05-21 21:12:50 1380

原创 CVE-2023-21839 Weblogic远程代码执行漏洞复现

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2023-04-24 09:31:26 1156

原创 XXX客户挖矿应急响应

应急响应处置案例

2023-04-05 17:37:52 582

原创 Wireshark解密TLSv1.3加密流量

Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用者可以以免费的途径取得软件与其源代码,并拥有针对其源代码修改及客制化的权利。Ethereal是全世界最广泛的网络封包分析软件之一。

2023-03-23 20:50:39 3941 2

原创 超详细-安装vCenterv Server Appliance 7.0

VMware vCenterServer 提供了一个可伸缩、可扩展的平台,为 虚拟化管理奠定了基础。VMware vCenter Server(以前称为 VMware VirtualCenter),可集中管理 VMware vSphere 环境,与其他管理平台相比,极大地提高了 IT 管理员对虚拟环境的控制。VMware vCenter Server:提高在虚拟基础架构每个级别上的集中控制和可见性,通过主动管理发挥 vSphere 潜能,是一个具有广泛合作伙伴体系支持的可伸缩、可扩展平台。

2023-03-22 23:00:03 6707 1

原创 蚁剑v4.0流量分析

中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员,中国蚁剑的核心代码模板均改自伟大的中国菜刀。

2022-12-09 20:30:00 1138 2

原创 CVE-2022-41622 & CVE-2022-41800 F5 BIG-IP和BIG-IQ远程代码执行漏洞复现

F5Networks(纳斯达克: FFIV),全球领先的应用交付网络(ADN)领域的厂商,创建于1996年,总部位于美国西雅图市,F5为全球大型企业、运营商、政府与消费品牌提供更加快速、安全以及智能的应用,通过交付云与安全解决方案,F5帮助企业在不损失速度与管理性的同时享有它们所需的应用架构。在设备模式下运行时,分配了管理员角色的经过身份验证的用户可能能够利用未公开的 iControl REST 端点绕过设备模式限制。

2022-11-29 20:30:00 1549

原创 CVE-2022-40127 Apache Airflow代码注入漏洞复现

Apache Airflow是一款开源的,分布式任务调度框架,它将一个具有上下级依赖关系的工作流,组装成一个有向无环图。Apache Airflow 内置的 example_bash_operator 工作流中的 run_id 参数可以被执行,攻击者控制此参数并造成命令注入,从而 RCE。

2022-11-25 23:25:32 730

原创 WebLogic 12.1.3.0.0 安装

WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。

2022-11-21 21:33:28 718

原创 CVE-2022-1162 Gitlab 硬编码漏洞复现

GitLab 是一个用于仓库管理系统的开源项目,使用 Git 作为代码管理工具,可通过 Web 界面访问公开或私人项目。GitLab官方描述,系统会默认给使用了 OmniAuth 程序(例如 OAuth、LDAP、SAML)注册的帐户设置一个硬编码密码,从而允许攻击者可直接通过该硬编码密码登录并接管帐户。

2022-11-11 21:27:24 2466

原创 CVE-2022-31137 Roxy-WI未经身份验证的远程代码执行漏洞复现

Roxy-WI是开源的一款用于管理 Haproxy、Nginx 和 Keepalived 服务器的 Web 界面。Roxy-WI 6.1.1.0 之前的版本存在安全漏洞,该漏洞源于系统命令可以通过 subprocess_execute 函数远程运行,远程攻击者利用该漏洞可以执行远程代码。

2022-11-09 21:00:00 2125

原创 Python 之 PIP升级&换源

pip 是一个现代的,通用的 Python 包管理工具。提供了对 Python 包的查找、下载、安装、卸载的功能。注:pip 已内置于 Python 3.4 和 2.7 及以上版本,其他版本需另行安装。

2022-11-04 21:30:00 1391

原创 【漏洞通告】CVE-2022-31690 Spring Security Oauth2 Client权限提升漏洞

10月31日,VMware发布安全公告,修复了Spring Security中的一个权限提升漏洞(CVE-2022-31690),该漏洞的CVSSv3基础评分为8.1。攻击者可以修改客户端通过浏览器向授权服务器发出的请求,如果授权服务器在后续使用包含空范围列表的‘OAuth2 Access Token Response’响应来获取访问token,攻击者可以获得权限提升,以特权身份执行恶意代码。Spring Security 版本5.7.x 用户:升级到 5.7.5。以及不受支持的旧版本。

2022-11-02 21:00:00 1272

原创 CVE-2022-21907 Microsoft Windows HTTP 协议栈远程代码执行漏洞复现

Microsoft Windows HTTP 协议栈(HTTP.sys)是Windows操作系统中处理HTTP请求的内核驱动程序,常见于Web浏览器与 Web 服务器之间的通信,,以及Internet Information Services (IIS)中。由于该漏洞危害极大且影响范围甚广,而目前官方已发布修复补丁,建议广大用户及时更新补丁,并且做好资产自查以及预防工作,以免遭受黑客攻击。

2022-10-30 21:02:46 2518

原创 【漏洞通告】CVE-2022-39944 Apache Linkis反序列化漏洞

Apache Linkis(Incubating)是一个开源的上层应用与底层引擎之间的计算中间件,提供了强大的连接、复用、编排、扩展和处理能力。10月26日,Apache发布安全公告,修复了Linkis中的一个反序列化漏洞(CVE-2022-39944)。Apache Linkis版本

2022-10-30 19:35:31 1062

原创 CVE-2022-27925 Zimbra任意文件上传漏洞复现

Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。Zimbra Collaboration(又称ZCS)8.8.15和9.0具有mboximport功能,可接收ZIP存档并从中提取文件,具有管理员权限的认证用户可以将任意文件上传到系统中,从而导致目录遍历或远程代码执行。

2022-10-26 21:08:06 5702

原创 超详细 Zimbra 环境搭建&安装

Zimbra提供一套开源协同办公套件包括WebMail,日历,通信录,Web文档管理和创作。它最大的特色在于其采用Ajax技术模仿CS桌面应用软件的风格开发的客户端兼容Firefox,Safari和IE浏览器。

2022-10-26 21:02:18 14162 2

原创 【漏洞通告】CVE-2022-34870 Apache Geode跨站脚本漏洞

10月24日,Apache发布安全公告,修复了Apache Geode中的一个跨站脚本漏洞(CVE-2022-34870)。在使用Pulse web应用程序查看区域条目时,Apache Geode 1.15.0及之前的版本中存在跨站脚本(XSS)漏洞,可能导致敏感信息泄露或恶意操作。Apache Geode 是一个数据管理平台,可在广泛分布的云架构中提供对数据密集型应用程序的实时、一致的访问。

2022-10-25 20:00:00 449

原创 CVE-2022-1040 Sophos Firewall 服务架构与认证绕过漏洞复现

Sophos是提供“安全技术”的世界级领导者,为商业机构、教育机构和政府机构提供防御病毒、间谍软件和广告等垃圾邮件的完整解决方案,使这些客户免遭病毒和垃圾邮件的侵害。Sophos Firewall爆出了一个认证绕过漏洞CVE-2022-1040。

2022-10-24 22:01:11 1730

原创 Exchange Server 2016 安装部署

Microsoft Exchange Server 是个消息与协作系统。Exchange server可以被用来构架应用于企业、学校的邮件系统或免费邮件系统。它还是一个协作平台。你可以在此基础上开发工作流,知识管理系统,Web系统或者是其他消息系统。是一个主面的Internet协作应用服务器,适合有各种协作需求的用户使用。

2022-10-20 21:30:00 7353 3

原创 HTTP请求&响应详解

超文本传输协议(Hyper Text Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。请求和响应消息的头以ASCII形式给出;而消息内容则具有一个类似MIME的格式。这个简单模型是早期Web成功的有功之臣,因为它使开发和部署非常地直截了当。

2022-10-19 21:00:00 597

原创 【漏洞通告】CVE-2022-39198 Apache Dubbo Hession反序列化漏洞

Apache Dubbo是一款高性能、轻量级的开源服务框架,提供了RPC通信与微服务处理两大关键能力。10月18日,Apache发布安全公告,修复了影响Apache Dubbo多个版本的一个反序列化漏洞(CVE-2022-39198)。由于Dubbo hessian-lite 3.2.12及之前版本中存在反序列化漏洞,成功利用此漏洞可在目标系统上执行恶意代码。

2022-10-19 20:00:00 2315 3

原创 CVE-2022-25237 Bonitasoft Platform RCE漏洞复现

Bonitasoft 是一个业务自动化平台,可以更轻松地在业务流程中构建、部署和管理自动化应用程序;Bonita 是一个用于业务流程自动化和优化的开源和可扩展平台。在Bonitasoft Authorization漏洞版本,由于 API 授权过滤器中配置问题,通过精心构造的的字符串附加到 API URL,能够绕过权限认证。拥有普通用户权限的攻击者在绕过权限认证后,将恶意代码部署到服务器上,进行远程代码执行。

2022-10-19 17:53:56 1643 1

原创 CVE-2022-42889 Apache Commons Text远程代码执行漏洞复现

Apache Commons是Apache软件基金会的项目。Commons的目的是提供可重用的、开源的Java代码。Apache Commons提供了很多工具类库,几乎不依赖其他第三方的类库,接口稳定,集成简单,可以大大提高编码效率和代码质量。Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。

2022-10-18 12:19:14 3055 4

原创 【漏洞通告】CVE-2022-36803 Atlassian Jira Align权限提升漏洞

Atlassian Jira Align是一个企业敏捷规划平台,可将工作与大规模的产品、项目和投资组合管理联系起来。10月14日,Atlassian修复了Jira Align中的一个权限提升漏洞(CVE-2022-36803),该漏洞的CVSS评分为6.5。由于Atlassian Jira Align 10.109.2 之前版本中的 MasterUserEdit API 允许经过身份验证且具有 People 角色权限的用户使用 MasterUserEdit API 将任何用户角色修改为超级管理员。

2022-10-17 14:09:08 404

原创 CVE-2022-40684 Fortinet多个产品身份验证绕过漏洞复现

Fortinet FortiOS是美国飞塔(Fortinet)公司的一套专用于FortiGate网络安全平台上的安全操作系统。该系统为用户提供防火墙、防病毒、IPSec/SSLVPN、Web内容过滤和反垃圾邮件等多种安全功能。FortiProxy 为网站和基于云的应用程序提供安全 Web 网关、安全功能、无与伦比的性能以及最佳用户体验。

2022-10-16 11:14:58 1695

原创 【漏洞通告】CVE-2022-42889 Apache Commons Text远程代码执行漏洞

10月13日,Apache发布安全公告,修复了Apache Commons Text中的一个远程代码执行漏洞(CVE-2022-42889)。Apache Commons Text版本1.5到1.9中,由于不安全的插值默认值,当输入的参数不受信任时,可能导致远程代码执行。Apache Commons Text 项目实现了一系列关于文本字符串的算法,专注于处理字符串和文本块。目前该漏洞已经修复,受影响用户可以升级到Apache Commons Text 1.10.0。

2022-10-14 15:38:22 3709

原创 【漏洞通告】 CVE-2022-40664 Apache Shiro 身份验证绕过漏洞

Apache Shiro是一个强大且易用的Java安全框架,它具有身份验证、访问授权、数据加密、会话管理等功能。Apache官方披露了Apache Shiro存在身份验证绕过漏洞,当通过 RequestDispatcher 进行转发或包含时存在身份验证绕过漏洞。不法分子则利用该漏洞在未授权的情况下,构造恶意数据绕过 Shiro 的权限配置机制,最终可绕过用户身份认证,导致权限校验失败。

2022-10-13 18:56:31 1970

原创 CVE-2022-26138 Confluence Server硬编码漏洞复现

Confluence是一个专业的企业知识管理与协同软件,也可以用于构建企业wiki。使用简单,但它强大的编辑和站点管理特征能够帮助团队成员之间共享信息、文档协作、集体讨论,信息推送。7月,Atlassian官方发布了2022年7月的安全更新,其中涉及到Confluence Server的多个漏洞,其中CVE-2022-26138为一个硬编码漏洞。

2022-10-13 17:49:31 2641

原创 CVE-2022-32532 Apache Shiro 身份认证绕过漏洞复现

Apache Shiro 是一个强大且易用的 Java 安全框架,通过它可以执行身份验证、授权、密码和会话管理。使用 Shiro 的易用 API,您可以快速、轻松地保护任何应用程序 —— 从最小的移动应用程序到最大的 WEB 和企业应用程序。该漏洞存在于 1.9.1 之前的 Apache Shiro中,当使用RegexRequestMatcher进行权限配置时,若在其正则表达式带有"."时,未经授权的远程攻击者可通过构造恶意数据包绕过身份认证,导致配置的权限验证失效。

2022-10-12 19:19:33 1161

原创 CVE-2022-0824 Webmin 远程代码执行漏洞复现

Webmin是功能最强大的基于Web的Unix系统管理工具。管理员通过浏览器访问Webmin的各种管理功能并完成相应的管理动作。Webmin让您能够在远程使用支持HTTPS (SSL 上的 HTTP)协议的 Web 浏览器通过 Web界面管理您的主机。Webmin是一个功能强大且灵活的基于 Web 的服务器管理控制面板,适用于类Unix系统。Webmin允许用户配置操作系统内部,例如用户、磁盘配额、服务或配置文件,以及修改和控制开源应用程序,例如Apache HTTPServer、PHP或MySQL。

2022-10-11 19:17:36 2962

confluence-questions-3.0.2.jar

CVE-2022-26138:Confluence Server硬编码漏洞利用confluence-questions-3.0.2.jar。

2022-10-13

Neo-reGeorg-3.8.1

Neo-reGeorg 是 reGeorg 和 reDuh 的升级版,是为了应付复杂的网络环境重构的项目。该工具基于 HTTP(S) 协议建立隧道,会在本地创建 Socket 监听 1080 端口用于正向代理访问 Web 服务器隧道脚本,通过正向代理的方式把数据加密封装到 HTTP 数据包中转发到服务器的横向网络中,同时隧道脚本也会把内网服务器端口的数据加密封装到 HTTP 数据包中转发到本地的 Socket 接口。

2022-09-01

spark-3.0.3

spark-3.0.3 安装压缩包 Spark 是用于大规模数据处理的统一分析引擎。它提供了 Scala、Java、Python 和 R 中的高级 API,以及支持用于数据分析的通用计算图的优化引擎。

2022-08-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除