自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(102)
  • 问答 (1)
  • 收藏
  • 关注

原创 靶场专用免杀工具

靶场专用

2024-10-16 21:18:46 255

原创 禅道8.2 - 9.2.1前台Getshell-poc

直接通过fuzz的方式遍历默认路径,写入文件,当然了,要是存在phpinfo界面的话,获取到服务路径,直接写入即可。发送该报错poc时候,通过报错获取服务路径,然后在对应目录下写入文件,如果遇到无回显状态时,无法进行下一步利用。这里不做具体显示,仅修改一下exp,以检测poc无回显的状态。适当修改,只是检测脚本,实际中,修改路径,修改写入的文件即可。

2024-10-13 16:33:18 549

原创 域渗透-黄金票据

Administrator恰好就是域控制器上的管理员用户,那么如果拿下来域控中的一台主机,而这台主机刚好使用的Administrator管理员用户登录的,那么直接导出当前用户票据,直接ptt/pth,可以拿下整个域主机权限,权限高就可以为所欲为吗?由于DC权限限制,只有域管理员成员,才可以登录DC,那么一般的域渗透路径就是,找到域控,打下域控,使用域控管理员导出票据,对域内其他主机进行横向。DC账户(域管理员):域控制器上的账户,对域控制器和整个域拥有完全控制权,主要用于整个域的集中管理和维护。

2024-10-07 21:47:34 571

原创 webpack信息泄露

先看看webpack中文网给出的解释webpack 是一个模块打包器。它的主要目标是将 JavaScript 文件打包在一起,打包后的文件用于在浏览器中使用,但它也能够胜任转换、打包或包裹任何资源。如果未正确配置,会生成一个.map文件,它包含了原始JavaScript代码的映射信息。这个.map文件可以被工具用来还原Vue应用的源代码,从而可能导致敏感信息的泄露等风险那么就是说,存在webpack信息泄露问题的网站目录中,存在.map文件,该文件内包含了所有的js文件。

2024-10-04 21:38:17 1020

原创 流量特征随机ua修改

每次访问的ua头都是随机的。https也是同样的效果,主要是通过python的。

2024-09-25 21:53:39 397

原创 php-cgi漏洞利用

msf生成php后门,然后直接替换POST中data的木马,但是这种模式有很大的局限性,回连是可以回连,执行命令等情况,经常会断开,可能是因为php不能够重复执行命令的原因。这里有两种检测方式,第一种是通过检测返回包中的特定字符,第二种是通过网站状态码进行检测,都能找到大冤种,字典的话,当然了,如果不是默认路径的话,最简单的利用方式就是换盘符,也就是CDEFG都访问一下,那么写个py脚本,直接利用。对喽,这里只是关于这个漏洞的利用方式,具体分析的可以看,,也就是xampp的默认目录,

2024-09-23 22:41:54 520

原创 蚁剑编码器——高级

这里只是以两个简单的例子作为演示,仅以普通的。其实也没啥高级不高级的。

2024-07-15 21:28:04 439

原创 蚁剑编码器编写——php木马免杀

马儿要先吃草,然后跑

2024-07-10 23:06:55 1333

原创 蚁剑编码器编写——中篇

蚁剑编码器编写——中篇

2024-07-07 21:37:25 515

原创 蚁剑编码器编写——上篇

蚁剑编码器编写——上篇

2024-07-07 00:27:32 685

原创 google 邮件信息收集

通过chrome插件获取目标公开的邮箱信息

2024-07-05 22:29:42 1578

原创 msf原生shellcode迁移进程后如何获取攻击者ip

已知攻击者ip 查找shellcode

2024-06-13 21:43:21 479 1

原创 novel-plus文件部分

存在问题,确实是任意文件上传,任意文件都可以上传,但是上传jsp等文件时,会触发下载操作(不晓得是不是windows环境问题,无法运行jsp文件,也无法进行后续利用),但是有相关的cve存在有后续操作。windows下需要将application-dev.yml添加盘符,固定路径。在FileController中,存在任意文件上传,也就是在。

2024-04-16 19:18:09 252

原创 novel-plus后台sql注入

Shiro 1.2.4及之前的版本中,AES加密的密钥默认硬编码在代码里(SHIRO-550),Shiro 1.2.4以上版本官方移除了代码中的默认密钥,而且配置中也没有设置密钥,无法利用。这里传入的是limit的两个参数,而limit位置使用了预编译写法,这里传入的应该是order by的两个参数,即sort,order,但是由于sort参数写法。WebsiteInfoMapper这个没有,控制器没有list方法,dao层中虽然有,但是没方法调用。也是可以的,适当修改sleep()数值,避免延时太长。

2024-04-15 21:17:15 451 1

原创 novel-plus代码审计 爬虫和前台部分

丢到jwt.io里面分析,实际上存在了四个参数id和username,created,secret,其中created时间戳,secret都可以获取到,但是username和id参数则无法获取,id参数本身就是通过用户名密码在数据库中查询进而获取到的,外部无法获取到,虽然修改之后可以达到切换用户的目的,但实际上,一方面获取构造jwt数据难度,另外一方面用户权限都一致,切换成其他用户也没啥作用。mybatis 可能存在sql注入,主要是$(写法和like,in位置。jjwt jwt认证,可能出现未授权访问。

2024-04-13 21:35:11 1024

原创 burpsuite最新版2024.3.1安装

使用BurpLoaderKeygen.jar 破解之后,当你直接运行burpsuite.jar时候,需要重新输入key,当你输入BurpLoaderKeygen.jar 的key时候,会出现失效的情况,又不想每次都先运行BurpLoaderKeygen.jar,再点击run,只需要勾选 auto run即可。勾选之后,点击BurpLoaderKeygen.jar,就会直接打开破解之后的版本。jdk以及破戒方式这里不做介绍。burpsuite最新版安装。linux版本也一样。

2024-04-12 17:33:06 2322 2

原创 shamrockcms代码审计-啥也没有

使用阿里源,创建数据库,运行shamrockcms.sql文件,将configure.properties中的jdbc修改为自己本地或者其他ip数据库连接,并且将ueditor.config.json中的master修改为localhost或者其他自己设置的ip。mybatis 3.2.3 该cms使用xml定义sql操作,由于mybatis是否有注入的区别在于#和$,这里直接在路径。freemark 模板注入需要有能够更改模板的地方,插入执行语句进行执行,后台,并未找到相关功能能够修改模板。

2024-04-09 16:29:02 267

原创 tianticms代码审计——伊拉克版本

查看后台功能,在其他的数据操作方面,使用了spring-data框架进行数据库更新操作,进行了预编译操作,无法注入,更新用户名密码位置,采用的是session获取用户id与数据库进行比对,也无法利用。全文搜索upload,发现路径user/upload/uploadAttach路径,但是由于使用随机校验码进行重命名已经用.分割验证后缀的方式进行验证,无法利用。我设置admin.war在admin路径下,getway为空不成功,所以这里仅测试后台功能,伊拉克版本见谅(前台也只是静态界面)

2024-04-08 22:56:41 448 3

原创 brc4 1.2.2生成exe无法回连解决方法

通过将bin转换为exe进行执行

2024-03-05 13:33:50 378

原创 java cc链7

java cc链7

2024-01-18 02:23:43 506

原创 java cc链5 cc链2

cc链2 cc链5

2024-01-17 23:00:38 514

原创 java cc链4

java cc链4

2024-01-17 19:42:32 977

原创 java cc链6

java cc链6

2024-01-16 23:19:45 445

原创 java cc链3TrAXFilter与InstantiateTransformer

java cc链3TrAXFilter与InstantiateTransformer

2024-01-16 17:34:18 421

原创 java cc链3 TemplatesImpl类加载

java cc链3 TemplatesImpl类加载

2024-01-16 00:25:44 1069

原创 java cc链1 Lazymap

cc链Lazymap

2024-01-08 23:35:10 416

原创 java cc1链后续

java cc1链后续

2024-01-05 02:40:19 409

原创 java cc1链Transform

java cc1链Transform

2024-01-03 21:49:29 386

原创 java-sec-code中rmi

java-sec-code中rmi

2023-12-22 22:48:52 518

原创 java-sec-code中jwt

java-sec-code中jwt

2023-12-20 16:29:54 464

原创 java-sec-code中的文件上传

java-sec-code中的文件上传

2023-12-19 17:26:49 500

原创 java-sec-code中命令注入

java-sec-code中的命令注入 host位置存在问题

2023-12-18 21:35:12 564

原创 java-sec-code中重定向

java-sec-code中重定向

2023-12-17 17:48:01 543

原创 java-sec-code的xss

java-sec-code中的xss漏洞

2023-12-14 17:49:33 491

原创 java-sec-code中的sql注入

java-sec-code靶场sql注入

2023-12-13 20:31:33 520

原创 MS17010利用方式

MS17010攻击利用方式

2023-10-25 15:23:37 908

原创 关于DOCcms2016 SQL注入漏洞poc

doccms的2016版本 sql注入在于\content\search\index.php文件中,但是由于该环境属于mvc架构。最近在学习php代码审计 以doccms作为靶场进行漏洞复现以及测试。并且index.php文件中全部均为方法,下图显示。所以,直接访问该文件输入poc,无法得到结果。当然由于其中判断的因素。

2023-03-08 21:47:53 292

原创 靶机练习——vulnstack1

打开80端口发现为php探针,3306mysql端口不允许外部连接,这里使用phpstudy自带的phpmyadmin进行数据库连接,phpstudy自带的phpmyadmin的默认账号密码为root/root,或者也可在该页面进行账号密码破解直接使用burpsuit爆破即可,这里不做演示。进行内网端口扫描,可以发现52网段存在三个主机,抓取目标明文密码,由于创建时修改密码没有设置为不同的密码,所以这边通过psexec直接获取到了剩余的两个目标。这里发现目标开启两个端口80和3306端口。

2022-12-21 22:41:22 505

原创 windows10提权

即可查看到,这里目标是以Administartor权限测试,这里不进行验证,我都有Administartor了,我直接msf下面getsystem即可,getsystem实际上也是令牌窃取。里面共描述了服务路径,文件权限,计划任务,令牌窃取,图形化软件,应用组件安装等,这里只有令牌窃取需要管理员Administrator权限,值得注意的是该权限并不是管理员组中的其他用户。发现该文件以system权限运行,而我们拥有对该文件的修改权限,修改daclsve服务的具体执行文件,从而获取system权限。

2022-11-15 16:16:19 2880

原创 vulnhub之FALL

这里采用fuzz探测所需参数,这里介绍两种方法,第一种是burpsuite设置参数进行暴力破解,第二种是采用wfuzz或者ffuf等工具进行实现,这里提供下简单的命令,详细使用方法会在下一篇进行描述。ssh登录的话可以采取两种方式,第一种为账号密码,第二种为id_rsa即公钥私钥文件进行登录,这里获取qiu用户的id_rsa文件进行登录,使用文件包含获取文件,保存为文件,这里命名为sskey,值得注意的是,需要全部复制,从——开始到——结束,然后使用命令。vulnhub之fall。难度:so easy。

2022-10-28 00:02:26 369

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除