自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (5)
  • 收藏
  • 关注

原创 记录关于frida遇到的坑

在最近业务要求做逆向的任务中,按网上的操作安装了frida,在模拟器中也按照网上的教程安装了frida-server。在运行frida-server后,pc端可以运行frida-ps -U,也显示出模拟器中app的包,但在运行python main.py进行脱壳的时候,却显示pid没有进程,添加-p参数,直接显示远程连接server失败。原因:网上的安装步骤不假,但是要主要pc端中安装的frida版本要和模拟器中的一致,即frida --version #frida-server已开启下载相对于的f

2021-08-21 16:53:59 1981

原创 记一次不完整的java cms白盒审计

这个源码是CicadasCMS,一个开源的cms,在机缘巧合的情况下对该源码进行练习审计。在pom.xml的文件中找到了是又shiro框架搭建的网站既然有shiro,则去看一下shiro的配置文件是否有什么存在配置错误或者是未权鉴等漏洞刚好看到了druid组件,第一个想到的是该组件容易有未授权访问漏洞,全局搜索druid。找到了DruidConfiguration的一个class,是关于druid的配置信息,看到了一些常规的配置,像禁一些扩展等再次全局搜索得到了DruidStatViewServle

2021-06-01 16:02:30 596

原创 关于内网常见端口漏洞和windows下wmic

WMIC是扩展WMI(Windows ManagementInstrumentation,Windows管理规范),提供了从命令行接口和批命令脚本执行系统管理的支持。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,比如SMS,或者使用WMI的脚本编程API,或者使用象CIMStudio之类的工具。如果不熟悉C++之类的编程语言或VBScript之类的脚本语言,或者不掌握WMI名称空间的基本知识,要使用WMI管理系统是很困难的。WMIC改变了这种情况,为WMI名称空间提供了一个强.

2021-04-25 16:53:29 1606 1

原创 linux中利用suid中的find进行root提权遇到的坑

在Linux的提权方式中,有一种是根据suid进行提权。suid特殊的文件属性,它允许用户执行的文件以该文件的拥有者的身份运行其为文件赋予suid的命令是chmod + s 文件 或者是 chmod 4755 文件一般在获得一台Linux服务器的webshell后考虑提权,Linux下的方式多种多样,而这次主要是讲suid提权中遇到的坑。find / -user root -perm -4000 -print 2>/dev/nullfind / -perm -u=s -type f

2020-12-28 20:21:39 2782

原创 s2-007远程执行漏洞靶机练写poc和exp

漏洞原理当用户提交 age 为字符串而非整形数值时,后端用代码拼接 “’” + value + “’” 然后对其进行 OGNL表达式解析。要成功利用,只需要找到一个配置了类似验证规则的表单字段使之转换出错,借助类似 SQLi 注入单引号拼接的方式即可注入任意OGNL 表达式。影响版本:Struts2 2.0.0 - Struts2 2.2.3漏洞的利用过程网上有很多文章,在实验环境下。试图尽量接近实验环境进行编写poc,因此在这次的poc编写的时候,是利用BeautifulSoup获取input

2020-12-06 16:27:44 338

原创 s2-005远程执行漏洞靶机练写poc和exp

在安装好环境后,页面如下靶机的ip为192.168.6.217S2-005是由于官方在修补S2-003不全面导致绕过补丁造成的。我们都知道访问Ognl的上下文对象必须要使用#符号,S2-003对#号进行过滤,但是没有考虑到unicode编码情况,导致\u0023或者8进制\43绕过。S2-005则是绕过官方的安全配置(禁止静态方法调用和类方法执行),再次造成漏洞。在github上有一段没有回显的poc验证(%27%5cu0023_memberAccess[%5c%27allowStaticM

2020-12-04 13:33:25 1837

原创 s2-001远程执行漏洞靶机练写poc和exp

最近在练写poc和exp,在github上的vulhub找到了struts2全系列漏洞,打算复现来练写poc和exp。安装好环境如下:在密码框输入poc验证%{1+33}在bp中抓包得到探寻tomcat路径%{“tomcatBinDir{”+@java.lang.System@getProperty(“user.dir”)+"}"}得到路径获取web路径%{#req=@org.apache.struts2.ServletActionContext@getRequest(),#response

2020-12-03 10:41:23 478

原创 对xxe漏洞靶机编写poc和exp

主机地址:172.16.131.85靶机地址:192.168.6.211(这里不再对xxe漏洞进行讲解,自行百度。主要分为两类有回显xxe和无回显xxe)直接访问靶机地址利用dirb扫描得到了xxe和admin.php页面,访问xxe抓包进行测试因为已经是xxe靶机了,所以直接开始编写poc代码。poc的主要代码段为def poc(url): payload = '<?xml version="1.0" encoding="UTF-8"?>\n' payload

2020-11-25 21:48:06 1196

原创 致远oa系统多版本getshell漏洞(附改版的脚本)

0x01 影响版本:致远A8-V5协同管理软件 V6.1sp1致远A8+协同管理软件 V7.0、V7.0sp1、V7.0sp2、V7.0sp3致远A8+协同管理软件 V7.10x02 漏洞利用:01.通过访问/seeyon/htmlofficeservlet如果出现下图则可能存在在通过我更改过的脚本进行检测确认目标存在可写入漏洞并且访问已写入的文件url,如图接下来程序会询问是否接着尝试getshell如果确定会得到exp的利用urlpython脚本:https://github.

2020-11-18 22:31:21 7452 1

原创 如何在Linux宝塔6.0下搭建一个nginx服务器的全版本解析漏洞

前言 最近在搭建一个有关于宝塔的靶机,环境是利用docker并docker内安装最新的centos来模拟环境。由于下载了是根据网上的教程宝塔还有在维护的6.0版本,打开面版也阴差阳错的一键部署了推荐的lnmp环境即ngnix1.18.0,php5.6,MySQL 5.6.49,phpMyAdmin 4.4。后来原计划是靶机已经找到上传漏洞点,但是在getshell方面却解析不了,于是反思到了可能是ngnix版本太高的缘故,但是在切换版本的时候意外重重。百度有的说是yum的问题,有的说是解析地址问题,更改了

2020-10-20 15:50:27 356

原创 python网络编程中的socket以及setsockopt函数

什么是 Socket?Socket又称"套接字",应用程序通常通过"套接字"向网络发出请求或者应答网络请求,使主机间或者一台计算机上的进程间可以通讯。1.socket模块要使用socket.socket()函数来创建套接字。其语法如下:socket.socket(socket_family,socket_type,protocol=0)socket_family可以是如下参数:  socket.AF_INET IPv4(默认)  socket.AF_INET6 IPv6  socket.AF

2020-07-26 14:39:14 13765 1

原创 mysql数据库一些常见的系统配置文件路径

在window下的mysql的常见配置路径:1、c:/boot.ini //查看系统版本2、c:/windows/php.ini //php配置信息3、c:/windows/my.ini //MYSQL配置文件,记录管理员登陆过的MYSQL用户名和密码4、c:/winnt/php.ini5、c:/winnt/my.ini6、c:\mysql\data\mysql\user.MYD //存储了mysql.user表中的数据库连接密码7、c:\Program Files\RhinoSoft.com

2020-06-28 23:53:09 3024

转载 全面了解linux TCP/IP协议栈

简要说明自从熟悉了linux socket编程(主要做posix socket的TCP/IP)之后,就一直以来就想写一篇对TCP/IP有一个比较全面的涵盖用户空间、内核以及网卡的文章,以便帮助大家在遇到基于socket的TCP/IP问题或困惑时能进行有目的的、恰当的分析以便解决问题。只是一是本人上学时是个“不学无术”的不良少年。工作后自己也是不断学习中,还有比较忙(都是懒的借口吧,不然怎么还有时间看龙珠),一直没动笔,今天就花一下午时间来做一个介绍。如果大家发现了谬误之处,请及时留言,我好更正之、学习之。

2020-06-15 11:28:02 224

原创 VulnHub靶场系列-Tr0ll2

主机:192.168.136.133靶机:192.168.136.158先用nmap扫描网段发现目标主机以及其开放的端口和服务登陆主页按照惯例查看一下源代码发现一个有用的信息Author:Tr0ll,试一下利用这个能不能登上ftp下载这个压缩包但是提示需要密码解压然后再深层次扫描一下看看有没有其他漏掉的信息登上robots.txt看看有没有其他有用的发现有超级多个文件,经过一次次查看,发现在don’t_bother有一张图片在源代码查看发现存在隐藏文件,下载图片用ca

2020-05-28 10:59:28 730

原创 web靶机系列-ssi漏洞

主机:192.168.136.133靶机:192.168.136.138先用nmap、nikto扫一波发现存在漏洞登陆网址,打开robots链接,发现反爬目录/spukcab接着在扫描得到的两个index文件,一个一个打开。发现有它给出的漏洞执行代码,我们去利用它接下来打开主页面,在登陆哪里发现可注入点将给出的代码复制进去发现代码中exec被过滤,试将大写看看能不能绕过绕过但是却没有执行,可能是格式有误,我们加一个!号。发现成功,代码被执行接下来制作shell,利用漏

2020-05-28 10:51:02 490

原创 web靶机系列-put上传

主机:192.168.136.133靶机:192.168.136.140用namp扫描靶机地址发现开放80、22端口,用dirb、nikto扫描,没有发现可用的漏洞,扫描只有一个网址可以进入http://192.168.136.140/test/测试一下是否存在PUT漏洞,发现有put漏洞发现存在PUT方法用 /usr/share/webshells/php 目录下php-reverse-shell.php,上传上去火狐的RESTClient可用,可以PUT,但不能直接传文件,但可以选

2020-05-28 10:45:55 461

原创 web靶机系列-GET参数注入

主机:192.168.136.133靶机:192.168.136.143用nmap、dirb扫描靶机发现有一个网址http://192.168.136.143/admin登陆进去,发现有登陆页面试用常规的弱口令进行测试发现都不行,转换思路,看看有没有其他漏洞可入侵用owasp-zap扫描发现有sql注入利用sqlmap -u http://192.168.136.143/cat.php?id=3 –dbs有两个数据库再用sqlmap -u http://192.168.136.1

2020-05-28 10:40:05 499

原创 ftp服务后门

主机:192.168.136.133靶机:192.168.136.128用nmap扫靶机先对21端口入手,用msf查看该版本漏洞这里利用exploit/unix/ftp/proftpd_133c_backdoor版本后门漏洞渗透,设置参数然后run直接入侵,查看权限。

2020-05-28 10:34:49 589 2

原创 web靶机系列-路径遍历

主机:192.168.136.133靶机:192.168.136.136用nmap扫靶机用nikto、dirb再接着扫访问http://192.168.136.136/dbadmin/看见有一个php文件,用owasp -zap web漏洞扫描器,自动挖掘web应用程序中的漏洞发现有路径遍历漏洞打开漏洞网址,发现有敏感泄露dbadmin 敏感目录有敏感页面,但是我们发现还要登录,尝试一下弱口令登录。弱口令有字母型和数字型。字母型是用123456作为对应的用户名和密码,

2020-05-28 10:26:50 945

原创 web靶机系列-命令执行

主机地址:192.168.136.133目标地址:192.168.136.135先用nmap搜查:然后用nitko工具查找网站的信息,看到有敏感文件泄露:登陆网站并访问/test.jsp,看到界面有提醒用“ls -l /tmp”查看文件当输入命令后,得到响应则可以认定为命令执行漏洞查看home目录,挖掘用户信息 ls -alh /home/查看具体用户的目录: ls -alh /home/用户名/,发现用户有ssh服务查看系统消息:uname -a查看bill用户 sudo命令

2020-05-28 10:19:13 669

原创 web靶机系列-命令注入

主机:192.168.136.133靶机:192.168.136.139用nmap、nikto扫描操作发现在robots.txt下存在五个文件在nothing的页面源代码下发现有五个密码在刚刚的nikto的扫描中存在一个/secure/文件,打开发现一个压缩包压缩包需要密码,经测试密码是freedom,但解压后的文件是txt文件。需要更改文件后缀,得到登陆给出的网址,输入账户。密码再测试一下,发现是diana用searchsploit查找页面架构下了漏洞第一个可利用漏洞是

2020-05-28 10:15:02 976

原创 VulnHub靶场系列-Pentester Lab: Electronic CodeBook(ECB)

主机:192.168.136.133靶机:192.168.136.150ECB(Electronic Code Book)/电码本模式就是将数据依照8个字节一段进行DES加密或解密得到一段8个字节的密文或者明文,最后一段不足8个字节,依照需求补足8个字节进行计算,之后依照顺序将计算所得的数据连在一起就可以。各段数据之间互不影响。特点:1.简单。有利于并行计算。误差不会被传送。2.不能隐...

2020-02-23 11:43:23 474 1

原创 ATT&CK红队评估-1

首先配置环境VMware虚拟机下载就不多赘述了,网上有很多教程,这里主要说明一下靶机拓扑和如何配置虚拟网络的过程。首先下载包中的VM1为win7,VM2为win2003,VM3为win2008,拓扑图为下图所示:由于要营造一个内网环境,因此需要将虚拟机与外网隔绝,再VMware中可以通过虚拟机设置中的网络适配器来设置,将其自定义成特定虚拟网络,对网络连接模式不清楚的小伙伴可以细读一下这...

2020-02-23 11:29:49 4608 3

010Editor_12.0.1_64bit_Green.7z

010Editor_12.0.1_64bit_Green.7z

2021-11-11

MetInfo 6.1.2sql全自动脚本

该脚本适合于MetInfo 6.1.2的布尔盲注,功能包括可以拿到库中数据等,同时还有一些函数没有被调用,可根据自己的需求调用

2020-12-24

心脏出血检测工具.zip

该工具可检测单ip或者是一个局域网内是否存在心脏出血漏洞,可输入多个单ip进行检测。目前检测成功率并没有具体

2020-09-29

判断文件apk伪加密.zip

该脚本可判断当前的文件或者是apk是否为伪加密,运行环境要在Java的环境下,在文件内附带有使用说明书

2020-09-29

PYG密码学综合工具 v5.0.0.5

该软件包含了rsa,des,3des,sha3,aes等多种解密,同时还包含base64等转编码功能

2020-09-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除