- 博客(123)
- 收藏
- 关注
原创 记一次腾讯云临时密钥接管存储桶
摘要:测试某大学微信小程序时,发现未登录状态下后端交互有限。通过路径探测发现/api/getSts接口泄露腾讯云临时凭证,利用自写脚本成功接管3个COS存储桶,实现文件查看和操作。虽然未发现敏感数据,但凭证泄露仍构成中危漏洞。文章附带了临时凭证利用工具脚本地址。
2025-07-26 16:20:15
620
原创 知攻善防靶机 Windows 挖矿事件应急
本次应急响应靶机训练针对挖矿事件进行分析。攻击者IP为192.168.115.131,通过3389端口暴力破解Administrator账户(密码zgsf@123)于2024-05-21 20:25:22入侵成功。系统中发现xmrig挖矿程序(MD5:A79D49F425F95E70DDF0C68C18ABC564)和后门脚本(MD5:8414900F4C896964497C2CF6552EC4B9),矿池地址为c3pool.org,钱包地址为4APXV...QTu4Y。攻击者通过下载恶意脚本实现挖矿
2025-06-29 14:16:30
753
原创 知攻善防靶机 Windows 近源OS
某小学计算机老师发现网络异常后展开应急响应,分析发现攻击者通过共享服务入侵。关键信息包括:外网IP(8.219.200.130)、内网跳板IP(192.168.20.129)、限速工具MD5(2a5d8838bdb4d404ec632318c94adc96)、Shift后门MD5(58a3ff82a1aff927809c529eb1385da1)及flag{zgsf@shift666}。攻击手段包含ARP欺骗、恶意文档和系统后门。
2025-06-27 16:39:41
527
原创 知攻善防应急靶机 Windows web 3
在应急响应靶机训练中,攻击者通过不明方式创建隐藏用户hack6618$,利用该账户设置计划任务并植入webshell。通过分析Apache日志发现两个攻击IP(192.168.75.129和192.168.75.130),在隐藏用户目录和数据库中找到三个flag:flag{888666abc}、flag{zgsfsys@sec}和flag{H@Ck@sec}。攻击路径涉及NTLM认证和计划任务利用,最终通过多维度取证完成安全事件溯源。
2025-06-26 16:19:55
869
原创 知攻善防应急靶机 Windows web2
应急响应靶机训练中,通过分析服务器日志和文件发现攻击痕迹。攻击者IP为192.168.126.135和192.168.126.129,使用system.php(密码hack6618)作为webshell。隐藏用户为hack887$,通过FTP入侵(选项3)。攻击者留下伪QQ号777888999321,伪服务器地址256.256.66.88:65536,利用3389.bat开启远程桌面。最终成功验证所有攻击特征,完成应急响应排查任务。
2025-06-25 11:56:43
371
原创 知攻善防应急靶机 Windows web1
应急响应靶机训练中发现服务器被入侵,攻击者通过密码爆破(IP:192.168.126.1)上传冰蝎后门shell.php(密码rebeyond),创建隐藏账户hack168$,并植入挖矿程序kuang.exe连接矿池wakuang.zhigongshanfang.top。分析过程包括日志审查、文件定位及程序反编译,展示了完整的攻击溯源方法。
2025-06-25 09:57:55
462
原创 应急响应靶机-Linux2
摘要:通过分析服务器日志和流量数据包,发现攻击者IP为192.168.20.1,修改的管理员密码为Network@2020。发现首次Webshell连接URL为index.php?user-app-register,连接密码为Network2020。在数据包中找到flag1为flag1{Network@_2020_Hack},攻击者后续上传的木马文件为version2.php。还发现隐藏的flag2和flag3分别为flag{bL5Frin6JVwVw7tJBdqXlHCMVpAenXI9In9}和flag
2025-06-24 14:58:12
848
原创 知攻善防应急响应靶机-Linux1
本文记录了Linux应急响应靶机的解题过程。通过分析黑客入侵痕迹,发现了三个关键flag:flag{thisismybaby}、flag{kfcvme50}和flag{P@ssW0rd_redis}。排查发现攻击者利用Redis未授权访问漏洞,通过192.168.75.129的IP地址向系统写入SSH公钥。整个过程展示了从历史命令、启动文件到服务配置的完整应急响应流程,最终成功获取所有通关凭证。靶机环境模拟了dev服务器被入侵的场景,解题过程中运用了查看历史记录、检查启动文件、分析登录日志等基本应急响应技能
2025-06-22 13:47:42
511
原创 微信小程序反编译实战教程
文章摘要: 微信小程序渗透测试中常遇到签名加密机制,需通过反编译获取敏感信息。推荐两款工具:1️⃣ Finefasnow/fine 一键提取小程序敏感数据,支持自定义规则;2️⃣ KillWxapkg 完整反编译.wxapkg文件为源码,便于深度分析。操作步骤包括定位小程序缓存路径(如C:\Users...\Applet\)、工具扫描或命令行编译。合法使用可提升漏洞挖掘效率,适用于接口逻辑分析、密钥泄露检测等场景。建议结合两种工具,快速信息收集与源码级逆向互补。强调合规性是技术应用前提。
2025-06-19 15:44:34
3299
2
原创 aksk接管&oss存储桶接管综合利用——云资产管理工具
目前 cloudTools 的定位是一款云安全工具☁️ 云存储工具:针对 OSS 存储的查看、删除、上传、下载、预览等操作。🛠️ 云服务工具:针对 RDS、ECS 服务器的接管、管理、远程命令执行等功能。
2025-03-07 14:35:25
3736
原创 spring&springboot综合利用工具——yybaby spring scan 春天大宝贝 工具使用介绍和下载
(春天大宝贝)是一款专门针对框架的安全检测工具,能够快速识别等安全风险。此外,还支持,可以在实战中快速提取敏感信息,极大提高渗透测试与应急响应的效率。
2025-03-06 16:02:06
1701
原创 dddd——红队打点&信息收集&指纹识别&漏洞探测工具使用介绍
在如今的网络攻防对抗中,信息获取的速度决定了一切。而 dddd 作为一款高效、精准、可扩展的工具,能够帮助安全研究人员、红队成员和渗透测试人员极大提升工作效率。
2025-03-06 13:02:07
8441
原创 增强你的dddd 助力红队快速打点
dddd是一个非常高效的红队渗透工具,我经常使用它,因为它内置了Nuclei引擎和大量的指纹及PoC,其gopoc模块在进行端口扫描和爆破时速度极快,使用体验非常流畅。尽管作者已经有一段时间没有更新,但基本功能已经非常完善,确实不需要频繁更新。然而,随着新漏洞的不断发现,及时更新PoC对于保持工具的先进性至关重要。因此,将最新的PoC集成到你的Dddd中,可以让你在渗透测试时抢占先机,始终保持领先。
2024-12-01 17:38:18
3074
2
原创 nuclei中的 workflow 和 finger识别
之前我们已经讨论了如何编写用于漏洞检测的YAML模板。虽然我们可以编写大量的YAML模板,但在实际操作中,对单个URL进行全面的检测是不现实的,因为这将耗费大量的时间。正确的做法是先进行指纹识别,然后针对性地使用相应的poc进行检测。在Nuclei中,通过使用工作流(workflow)功能,我们可以显著提高扫描的效率和准确性。这种方法确保了我们只针对识别出的特定指纹应用相关的poc,从而优化了整个扫描流程。
2024-12-01 17:30:48
1638
原创 使用yak编写yakit漏洞检测插件
整体来看编写起来并不复杂,但是难就难在啥都需要去官方手册看,无法询问ai一些函数的功能,这对脚本小子来说真的天塌了。我感觉就是有一批真正会用的人,然后官方和这些人之间一起在交流完善一些功能,但是没有很多大佬分享出来😢,希望后续有更多人的一起推动yakit和yak吧。
2024-11-16 20:00:09
1594
1
原创 yakit远程连接(引擎部署在vps上)
yakit的框架其实是类似于cs的主体是服务端,客户端只是一个简单的ui方便操作,同时他也提供了本地连接,平时使用还是本地连接的使用方式多,但在实际场景中服务端部署在vps上面会更加的方便,比如启动监听,使用反连啥的都可以直接启动,而且也减少了本地机器的性能不足的问题(实际在客户端上面抓包后的发包都会从vps发出去,一切的发包行为都由服务端完成,客户端只是下发指令可以这样理解)。
2024-11-14 11:56:08
1907
原创 快速生成nuclei的yaml的几种方式
最后写yaml模版还是得自己了解yaml的语法规则,上面都只是将过程简化了而已。可以在网上找一些看那一下语法或者去官网看语法(https://docs.projectdiscovery.io/templates),写多了就会了,另外这种漏洞检测的流程都差不多,发包,然后检测返回的数据包中有没有匹配的特征。
2024-11-08 13:25:22
1207
原创 yakit中的webfuzzer序列详细使用解释
Web Fuzzer 序列就是将多个 Web Fuzzer 节点串联起来,使用场景,比如说有个权限绕过,我们需要先访问一个url获取到返回的管理员cookie,然后将得到的值添加为自己的cookie去访问获取信息的接口获取到敏感信息,整个流程一共发送了两个数据包同时从第一个数据包中获取到了一个cookie作为第二个数据包的值,在序列这里可以两这样复杂的行为串联在一起同时实现。
2024-11-08 12:09:01
1563
原创 Bypassuac之白名单结合注册表方式
参考本章记录一下系统白名单文件结合注册表bypassuac,uac这个东西并不是Windows设置的防御机制而是相当于保护机制,只是用来控制用户行为的,弹个窗来提醒一下用户的行为,和直接的杀软是不一样的性质,所以uac有多种方式绕过比如系统白名单、DLL 劫持绕过、COM 劫持绕过、利用系统漏洞绕过甚至如果直接提权到高权限也相当于直接绕过了uac。
2024-11-03 16:18:26
1472
原创 27、funbox2
难度 低目标 root权限 + 1个flag基于virtualbox启动kali 192.168.86.105 靶机 192.168.86.109。
2024-11-03 13:46:43
532
原创 记录一次从nacos配置信息泄露到redis写计划任务接管主机
经典的nacos的利用方式,运气好遇到个root权限起的redis服务,还是挺有意思的,毕竟之前只在公众号文章中看到这些打法,实际遇到了还是花了挺多时间的。
2024-10-23 20:17:27
1545
1
原创 Rat工具:vshell 4.9.3简单使用介绍
vshell真的太强了太丝滑了太方便了太优雅,可惜目前是没有公开新的版本,和cs对比起来各有优势,cs还是插件多横向的方式多,不过vshell感觉非常适合打点的时候先使用,然后后渗透的时候在使用cs
2024-10-21 19:47:07
16944
6
原创 Rat工具:Brute Ratel C4 1.4.5(brc4)简单使用介绍
使用感觉不是很舒服,可能是因为客户端是Linux的原因把,在我的kali上面用的感觉就是ui界面挺糙的,然后这个页面颜色眼睛要看瞎了字都看不太清楚哈哈哈
2024-10-21 19:30:44
1537
原创 阿里云短信接口配置信息利用方式
一般在源码的配置文件中可以翻到,这些参数啥意思可以去网上搜都能找到,我一开始还以为是和云服务器的aksk一样还去试了一下发现不对。在网上找了一下没有相关的利用工具,全都是交你怎么写java代码去实现的,有点麻烦让我这个脚本小子去写想想就心累。
2024-10-11 22:49:58
573
3
原创 基于go开发的终端版即时通信系统(c-s架构)
通过本次小项目算是对go的理解更加的深入了,本身我不是做开发的所以一些设计模式什么的也不是很懂,底层的东西也不是很清楚,对我而言能用来写一写脚本做一些简单的poc\exp的漏洞利用工具就可以了哈哈哈。这次算是比较完整的跟进了一次网络通信的模型,对于客户端和服务端之间有了更深的理解,以及在开发方面的一些思想也有了更深的理解,对于后续使用go做工具开发打下了很好的基础,另外对此项目在逻辑方面我可以看到有很多不足的地方,我想这就是是安全存在的意义,感谢刘丹冰老师,老师讲的真的非常的好
2024-10-11 09:39:05
1579
原创 156-反溯源隐藏&C2项目&域前置&云函数&数据中转&DNS转发
总体来看几种隐藏方式各有应用场景,个人认为云函数在实战中可能效果比较好一些,当然那个域前置如果能搞到一个高信任的域名前置那肯定效果更好。不过要把隐藏完好还得仔细的研究一下cs的profile的写法去自定义特征。
2024-10-08 14:35:46
1623
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅