- 博客(92)
- 资源 (1)
- 收藏
- 关注
原创 文件包含漏洞
文件包含漏洞就是使用函数去包含任意文件的时候,当包含的文件来源过滤不严谨的时候,当存在包含恶意文件后,就可以通过这个恶意的文件来达到相应的目的。仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击者更多的会包含一些固定的系统配置文件,从而读取系统敏感信息。很多时候本地文件包含漏洞会结合一些特殊的文件上传漏洞,从而形成更大的威力。能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码。
2024-04-08 20:26:19
1215
原创 敏感信息泄露漏洞
敏感信息(也称作敏感数据)是指由权威机构确定的必须受保护的信息。不当使用或未经授权被人接触或修改后,会产生不利于国家和组织的负面影响和利益损失,或不利于个人依法享有的个人隐私的所有信息。敏感信息根据其信息种类的不同,可大致分为个人敏感信息、商业敏感信息、国家的敏感信息。
2024-04-06 21:53:59
1754
1
原创 跨站请求伪造漏洞(CSRF)
CSRF(Cross-Site Request Forgery),也被称为 one-click attack 或者 session riding,即跨站请求伪造攻击。
2024-04-05 17:39:52
1441
原创 暴力破解漏洞
锁定机制绕过(撞库攻击):撞库攻击一般是指黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。常见图片验证码绕过场景:图片验证码输入一次正确可重复使用;通过burpsuite进行爆破短信验证码字段,长度为xxx的数据是正确注册后返回的数据包。暴力破解发现,系统在进行多次失败登录的情况下会出现验证码,而且会锁定账户。通过爆破短信验证码,成功实现任意用户注册。系统注册时需要输入验证码,验证码为四位。验证码绕过(图片验证码、短信验证码)
2024-04-05 17:36:45
621
原创 用友NC BeanShell RCE漏洞
用友 NC 是面向集团企业的管理软件,其在同类市场占有率中达到亚太第一。用友 NC 由于对外开放了 BeanShell 接口,攻击者可以在未授权的情况下直接访问该接口,并构造恶意数据执行任意代码从而获取服务器权限。该漏洞为第三方 Jar 包漏洞导致,用友 NC 官方已发布安全补丁,建议使用该产品的用户及时安装该漏洞补丁包。3.这里有执行代码的接口,输入payload如:exec(“whoami”);2.访问路径/servlet/~ic/bsh.servlet.BshServlet。
2023-11-01 10:40:56
1138
原创 YApi接口管理平台远程代码执行漏洞复现
YAPI是由去哪儿网移动架构组(简称YMFE,一群由FE、iOS和Android工程师共同组成的最具想象力、创造力和影响力的大前端团队)开发的可视化接口管理工具,是一个可本地部署的、打通前后端及QA的接口管理平台。YAPI旨在为开发、产品和测试人员提供更优雅的接口管理服务,可以帮助开发者轻松创建、发布和维护不同项目,不同平台的API。有了YAPI,我们可以很方便的测试、管理和维护多个项目的API接口,不像Swagger那样是随应用生和灭的(且线上环境下大多数须关闭),YAPI是一个独立的服务平台。
2023-11-01 10:38:29
526
原创 Shiro 身份验证绕过 (CVE-2020-13933)
Apache Shiro身份验证绕过漏洞CVE-2020-11989的修复补丁存在缺陷,在1.5.3及其之前的版本,由于shiro在处理url时与spring仍然存在差异,依然存在身份校验绕过漏洞由于处理身份验证请求时出错,远程攻击者可以发送特制的HTTP请求,绕过身份验证过程并获得对应用程序的未授权访问。1.不在请求路由中指定资源名称的时候,不会触发身份验证,也不会有资源返回;3.构造poc请求指定资源,不触发身份验证,并绕过权限(%3b绕过)2.在请求路由中指定资源名称时,302跳转到身份验证页面;
2023-11-01 10:35:06
776
原创 kkFileview任意文件读取漏洞复现
kkFileView为文件文档在线预览解决方案,该项目使用流行的spring boot搭建,易上手和部署,基本支持主流办公文档的在线预览,如doc,docx,xls,xlsx,ppt,pptx,pdf,txt,zip,rar,图片,视频,音频等等。Keking kkFileview 存在安全漏洞,该漏洞源于存在通过目录遍历漏洞读取任意文件,可能导致相关主机上的敏感文件泄漏。Keking KkFileview是中国凯京科技(Keking)公司的一个 Spring-Boot 打造文件文档在线预览项目。
2023-11-01 10:32:13
2361
原创 CVE-2018-8174 IE浏览器远程代码执行漏洞
该漏洞影响最新版本的IE浏览器及使用了IE内核的应用程序。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该0day漏洞进行了修复,并将其命名为CVE-2018-8174。ps:CVE-2018-8174.py使用的python2版本的编写规则,如果使用python3会报错。4、将exploit.html部署到apache2中并启动该服务。7、Windows7中的IE浏览器打开设置的网址。5、进入msf渗透框架中选择相应的模块进行攻击。1、在kali中下载该漏洞攻击模块。
2023-11-01 10:29:27
496
原创 Apache Shiro 越权访问漏洞 CVE-2020-1957 漏洞复现
CVE-2020-1957,Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用 Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过 Apache Shiro 对 Spring Boot 中的 Servlet 的权限控制,越权并实现未授权访问。/admin/ , 最终请求 /admin/, 成功访问了后台请求。构造恶意请求url:http://ip:port/xxx/…/admin/,访问到管理页面,越权成功。
2023-11-01 10:23:38
720
原创 error pulling image configuration: download failed after attempts=6: dial tcp 104.18.125.25:443: i/o
【代码】error pulling image configuration: download failed after attempts=6: dial tcp 104.18.125.25:443: i/o。
2023-06-20 11:30:06
4135
原创 渗透测试——记一次内网渗透实战经验
用友GRP-U8任意文件上传漏洞1、通过漏洞扫描检测到服务器192.168.110.109,存在用友GRP-U8任意文件上传漏洞2、利用burp构造漏洞测试文件3、访问测试文件成功,存在任意文件上传漏洞4、通过burp 工具构建攻击数据包,上传webshell,回显2005、通过蚁剑连接工具访问webshell,获取到服务器system权限
2023-06-07 10:05:33
525
原创 Ehoney开源欺骗防御系统|开源蜜罐系统
通用蜜罐: SSH 蜜罐、Http蜜罐、Redis蜜罐、Telnet蜜罐、Mysql蜜罐、RDP 蜜罐 IOT蜜罐: RTSP 蜜罐 工控蜜罐: ModBus 蜜罐。基于LSTM的预测算法,可以预测黑客下一步攻击手段,动态欺骗,延缓黑客攻击时间,保护真实业务。基于k3s打造saas平台欺骗防御,无限生成蜜罐,真实仿真业务环境。支持自定义密签、诱饵、蜜罐等,插件化安装部署,满足一切特性需求。可以可视化展示攻击视图,让所有攻击可视化,形成完整的攻击链路。独创的密签技术,支持20多种密签,如文件、图片,邮件等。
2023-05-23 15:35:49
1473
原创 灯塔资产系统(ARL)部署
ps:由于灯塔是基于docker,所以需要提前安装docker、docker-compose。通过配置检索策略进行下发任务。
2023-05-22 17:20:30
1799
原创 渗透测试:信息收集篇
网络拓扑图是指目标公司网络的结构图,包括各个设备之间的关系、功能、位置等。在进行渗透测试之前,必须先进行信息收集工作,以了解目标系统的架构、设备、漏洞等信息,为后续攻击做准备。漏洞扫描是指通过对目标系统的操作系统和应用程序版本号等信息进行匹配,找出可能存在的已知漏洞,并且给出相应的修复建议。例如,可以通过LinkedIn等社交媒体网站,了解目标公司的组织结构和相关人员的职位信息等。在确定进行渗透测试的目标之前,需要了解关于目标系统的基本信息,如域名、IP地址、子网掩码等。可以使用nmap等工具。
2023-05-11 08:33:24
364
原创 关于Linux、windows系统与安全设备的加固建议
禁用不必要的服务和功能:禁用不必要的服务和功能,例如Telnet、SNMP、FTP、SSH等,以减少设备的攻击面。根据业务需求设置适当的ACL:配置网络安全设备的访问控制列表(ACL),限制进入和出去的流量,根据业务需要设置合适的访问控制策略,“最小权限原则”最大限度地减少攻击面。安装和配置安全工具:安装和配置安全工具,如入侵检测系统(IDS)、漏洞扫描器等,可以帮助发现系统中的安全漏洞和风险。启用安全审计和日志管理:通过启用安全审计和日志管理,记录和监视设备的操作和访问行为,及时发现和处理异常事件。
2023-05-10 22:48:19
646
原创 Linux(CentOS 8)文件实时自动同步备份(rsync+inotify)
host 是 server 的 ip,src 是 client 端要实时监控的目录,des 是认证的模块名,需要与 server 一致,user 是建立密码文件里的认证用户。文件同步成功,接下来部署inotify实现文件实时同步备份。192.168.100.46为client节点。192.168.100.47为server节点。
2023-05-06 14:26:11
3311
1
原创 资产收集工具_kunyu (坤舆)
1.下载软件包cd Kunyu2.安装依赖文件3.安装kunyun4.设置ZoomEye和SeeBug的API这里使用的是ZoomEy搜索引擎和Seebug漏洞查找平台的API,需要注册一个账号来获取,在个人资料里面找到api密钥,使用zoomeye或seebug的key调用5.简单使用命令菜单5.1.指定搜索结果的保存路径5.2.HOST主机搜索SearchHost < ip地址 >5.3.扫描子域名资产5.4.搜索web资产SearchWeb < 网址 >
2023-04-18 15:31:46
464
原创 长亭社区版WAF部署(开源)
ps:目前社区版 SafeLine 支持的是反向代理的方式接入站点,也就是类似于一台 nginx 服务。这时候需要做的就是让流量先抵达 SafeLine,然后经过 SafeLine 检测之后,再转发给自己原先的业务。
2023-04-17 08:29:28
2635
原创 Docker部署Permetheus+Grafana监控系统
启动报错:提示我们容器冲突需要删除在重新启动。ps:修改IP地址,这里的IP就是本地地址。
2023-04-16 13:27:02
223
转载 2023_OWASP TOP10_漏洞详情
OWASP TOP 10 漏洞讲解。、失效的身份认证和会话管理。、使用含有已知漏洞的组件。、直接引用不安全的对象。、缺少功能级的访问控制。、未验证的重定向和转发。
2023-04-14 16:00:50
9049
2
原创 HFish蜜罐部署
攻击列表:展示、聚合、搜索、分析和导出HFish蜜罐捕获攻击数据的页面。攻击来源:展示尝试连接和攻击节点端的每一个IP,及该IP的过往攻击记录。账号资产:存储攻击者在所有HFish蜜罐登录界面中输入的账号、密码。首页、大屏:主要会有一些概括性的消息,是对数据进行一个可视化处理。服务管理:存储蜜罐的模板,可以将模板部署在节点上。扫描感知:展示HFish蜜罐节点扫描探测行为。失陷感知:利用蜜饵来实现主机失陷感知威胁。
2023-04-14 10:40:54
965
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人