H4ppyD0g
中科院某研究所在读学生,主要方向为云计算/云原生安全,博客记录平时学习过程中的笔记,不免参考各种文章资料(如有侵权请联系删除),也会存在一些知识误区,欢迎师傅们指正。付费专栏和资源都是花费长时间整理的,收费仅作为整理资料的劳动收获,如果原作者认为侵权也请联系删除。
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
[渗透测试笔记] 56.日薪2k的蓝队hw中级定级必备笔记系列篇4之面试必备web中间件漏洞汇总
如果请求中包含Range头,Nginx会根据指定的start和end位置,返回指定长度的内容。假设静态文件存储在/home/目录下,而该目录在url中名字为files,那么就需要用alias设置目录的别名,url上/files没有加后缀/,而alias设置的/home/是有后缀/的,所以我们访问**/files…[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-k7zoauKe-1681796686186)(images/a%20(2)]-16494699626843.png)原创 2023-04-18 13:46:08 · 850 阅读 · 0 评论 -
[渗透测试笔记] 55.浅谈漏洞相关名词解释
Common Vulnerability Scoring System,通用漏洞评分系统,被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度。是中国国家信息安全漏洞库,英文名称“China National Vulnerability Database of Information Security。CVE是一个公开已知的网络安全漏洞和暴露的列表,方便链接来自漏洞数据库的信息。CVE指的是产品或系统内漏洞的特定示例。而CWE指的是软件缺陷的类型。给出了cvss的3.0和3.1版本的评分。原创 2023-02-21 21:53:46 · 363 阅读 · 0 评论 -
[渗透测试笔记] 54.日薪2k的蓝队hw中级定级必备笔记系列篇3之域渗透黄金票据和白银票据
这里伪造Administrator用户身份。原创 2023-03-07 18:31:14 · 902 阅读 · 0 评论 -
[渗透测试笔记] 53.日薪2k的蓝队hw中级定级必备笔记2
漏洞原理,shrio提供记住密码的功能,其过程有aes加密环节和反序列化环节,1.2.4以下版本使用了默认密钥,构造恶意payload,可以触发反序列化漏洞。RCE是远程代码执行,出现这种漏洞的情况一般是服务端设计上提供了可以执行远程命令的接口。使用方法是填上一个链接直接扫描,在请求的url、headers、body中随机包含了能代表自己特征的信息。同样在url、headers、body中随机包含自己的特征。thinkphp的rce就是在未开启强制路由的情况下调用任意类的任意方法导致远程代码执行。原创 2023-03-06 22:08:12 · 1079 阅读 · 0 评论 -
[靶机渗透笔记] 4.HA-NARAK
制定了一个小目标,做100个靶机渗透实验,并记录在此平台上,按照顺序排序,同时也希望能够帮助到一起进步的各位。笔者声明,此系列文章只为学习研究使用,请勿将本文章内的任何技能用于真实环境。系列文章[靶机渗透笔记] 1.MONEYBOX: 1[靶机渗透笔记] 2.HACKADEMIC: RTB1[靶机渗透笔记] 3.BOREDHACKERBLOG: MORIARTY CORP文章目录靶机链接确定靶机目录扫描密码爆破定制字典hydra爆破获取webshell主机信息搜集-配置不当提权-修改motd文件原创 2022-05-05 15:55:42 · 1842 阅读 · 1 评论 -
[渗透测试笔记] 52.告别初级,日薪2k的蓝队hw中级定级必备笔记
文章目录权限维持横向移动内网渗透域渗透溯源CS和msf联动提权工具免杀webshell管理工具常用windows命令DMZvenom和proxchains代理流程应急响应web日志Apache日志Tomcat日志IIS日志Nginx日志webshell常用CVE复现总结Structs2Structs2 程代码执行漏洞(S2-059)Weblogicweblogic任意文件上传漏洞(CVE-2018-2894)weblogic远程代码执行漏洞复现(CVE-2020-14882)FastjsonFastjson原创 2022-03-20 16:28:38 · 9602 阅读 · 0 评论 -
[渗透测试笔记] 51.Ngrok内网穿透工具
https://ngrok.cc/原创 2022-03-17 20:52:04 · 346 阅读 · 0 评论 -
[渗透测试笔记] 50.Log4j2漏洞复现(CVE-2021-44228)
文章目录漏洞描述利用工具简单复现vulhub复现手动复现深入分析漏洞原理漏洞描述漏洞描述Apache Log4j是Apache的一个开源项目,是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。 Log4j2中存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此原创 2022-03-17 09:39:06 · 3092 阅读 · 1 评论 -
[渗透测试笔记] 49.域渗透黄金票据和白银票据
Kerberos认证协议《信息系统安全概论》书中对kerberos协议流程做了简化,如下所示在此用下图做说明KDC(密钥分发中心)包含身份认证服务器和服务审批服务器(用于票据授权服务TGS)DC是域控制器;AD是活动目录。DC中有一个特殊用户叫做:krbtgt,它是一个无法登录的账户,是在创建域时系统自动创建的,在整个kerberos认证中会多次用到它的Hash值去做验证。AD会维护一个Account Database(账户数据库). 它存储了域中所有用户的密码Hash和白名单。只有账户密码原创 2022-03-17 09:36:02 · 4689 阅读 · 0 评论 -
[渗透测试笔记] 48.Fastjson1.2.24反序列化漏洞复现(CVE-2017-18349)
文章目录漏洞描述影响范围漏洞复现漏洞描述FastJson是阿里巴巴的开源JSON解析库,它可以解析JSON格式的字符串,支持将Java Bean序列化为JSON字符串,也可以从JSON字符串反序列化到JavaBean。fastjson在解析json的过程中,支持使用autoType来实例化某一个具体的类,并调用该类的set/get方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。在Java 8u102环境下,没有com.sun.jndi.rmi.object.trustURLCod原创 2022-03-16 10:58:32 · 2609 阅读 · 0 评论 -
[渗透测试笔记] 47.weblogic远程代码执行漏洞复现(CVE-2020-14882)
文章目录漏洞描述影响版本漏洞复现修复措施漏洞描述利用此漏洞可在未经身份验证的情况下直接接管 WebLogic Server Console ,并执行任意代码,利用门槛低,危害巨大。影响版本WebLogic 10.3.6.0.0WebLogic 12.1.3.0.0WebLogic 12.2.1.3.0WebLogic 12.2.1.4.0WebLogic 14.1.1.0.0漏洞复现查看weblogic版本http://192.168.40.128:7001/console/login原创 2022-03-15 19:30:29 · 962 阅读 · 0 评论 -
[渗透测试笔记] 46.weblogic任意文件上传漏洞(CVE-2018-2894)
文章目录漏洞原理影响范围漏洞复现漏洞防御漏洞原理weblogic管理端未授权的两个页面存在任意上传getshell漏洞,可直接获取权限。两个页面分别为/ws_utc/begin.do,/ws_utc/config.do影响范围weblogic 10.3.6.0、weblogic 12.1.3.0、weblogic 12.2.1.2、weblogic 12.2.1.3。漏洞复现访问如下链接,查看weblogic版本http://192.168.40.128:7001/console/login/原创 2022-03-15 19:07:58 · 418 阅读 · 0 评论 -
[渗透测试笔记] 45.struct2/s2-059漏洞复现
文章目录漏洞描述漏洞原理漏洞复现漏洞描述Apache Struts框架, 会对某些特定的标签的属性值,比如id属性进行二次解析,所以攻击者可以传递将在呈现标签属性时再次解析的OGNL表达式,造成OGNL表达式注入。从而可能造成远程执行代码。漏洞原理OGNL是Object Graphic Navigation Language(对象图导航语言)的缩写。Struts2框架使用OGNL作为默认的表达式语言。OGNL作用:取值,获取javaBean中的属性,获取List或者数组元素,获得Map的键值对,还原创 2022-03-14 18:39:04 · 1123 阅读 · 0 评论 -
[靶机渗透笔记] BOREDHACKERBLOG: MORIARTY CORP
靶机链接https://www.vulnhub.com/entry/boredhackerblog-moriarty-copy%2C456/确定靶机扫描存活主机sudo nmap -sP 192.168.5.5/24-sP 进行ping扫描扫描具体信息sudo nmap 192.168.5.5/24确定靶机ip为192.168.5.6,根据vulhub这个靶机的信息提示,访问8000端口。根据提示先输入flag{start},然后给出新的提示,攻击80端口。文件包含两个按钮,随便点原创 2022-01-23 19:22:04 · 2508 阅读 · 0 评论 -
[靶机渗透笔记] HACKADEMIC: RTB1
靶机链接https://www.vulnhub.com/entry/hackademic-rtb1,17/确定靶机扫描存活主机sudo nmap -sP 192.168.200.129/24扫描具体信息sudo nmap 192.168.200.129/24192.168.200.134开启22和80端口,为靶机的ip地址。前期扫描nmap扫描靶机开启的两个端口的版本信息sudo nmap -p 22,80 -sV 192.168.200.134针对80端口nmap默认脚本扫原创 2022-01-23 19:20:56 · 2307 阅读 · 0 评论 -
[靶机渗透笔记] MONEYBOX: 1
靶机链接http://www.vulnhub.com/entry/moneybox-1,653/#download确定靶机扫描网卡eth0所在网段的所有ip地址sudo arp-scan -I eth0 -l -I 使用的网卡-l 从网卡配置生成地址nmap扫描本机所在网段所有ip地址nmap 192.168.5.5/24也可以只扫描主机是否开启,不扫描开启主机开启的端口信息sudo nmap -sP 192.168.5.5/24-sP发现扫描网络存活主机其中192.168.原创 2022-01-23 19:19:54 · 2915 阅读 · 1 评论 -
[渗透测试笔记] 44.SRC漏洞挖掘基础
源码建站网站https://down.chinaz.com/搜php,找DM建站系统创建数据库并导入项目的sql文件create database dm charset utf8MB4;source D:/phpStudy/PHPTutorial/WWW/dmqyjz-v2021.12/import.sql;修改dmqyjz-v2021.12\component\dm-config\database.php...原创 2021-12-12 16:53:46 · 2080 阅读 · 0 评论 -
[渗透测试笔记] 43.内网安全基础
Powershell使用Nishang工具使用原创 2021-12-10 17:52:56 · 995 阅读 · 0 评论 -
[渗透测试笔记] 42.业务逻辑相关
本文章为作者渗透测试自学系列文章,所有内容仅作为个人学习实验使用,请勿用于实战环境。文章目录1. 水平垂直越权1.1 水平垂直越权原理1.2 越权示例1.3 修复方案1. 水平垂直越权1.1 水平垂直越权原理水平越权:通过更换的某个ID之类的身份标识,从而使A账号获取、修改B账号数据。垂直越权:使用地权限账号发送高权限账号才能有的请求,获得其高权限的操作。未授权访问:通过删除请求中的认证信息后重放该请求,依旧可以访问或者完成操作。越权漏洞原理前端界面判断用户等级后,进行代码界面的可选显示原创 2021-12-04 21:37:36 · 321 阅读 · 0 评论 -
[渗透测试笔记] 41.CDN绕过信息搜集
本文章为作者渗透测试自学系列文章,所有内容仅作为个人学习实验使用,请勿用于实战环境。文章目录了解CDN常见CDN绕过技术子域名查询邮件服务器查询国外地址请求遗留文件扫描全网搜索引擎搜索特定文件dns历史记录了解CDNCDN的全称是Content Delivery Network,即内容分发网络。 基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中,在用户访问网站时,利用全局负载技术将用户的访问指向距离最近的工作正常的缓存服务器上,由缓存服务器直接响应用户请求。但在原创 2021-12-02 16:14:43 · 2211 阅读 · 0 评论 -
[渗透测试笔记] 40.安全基线学习
本文章为作者渗透测试自学系列文章,所有内容仅作为个人学习实验使用,请勿用于实战环境。文章目录1. linux安全基线1.1 身份鉴别1.2 访问控制1.3 安全审计1.4 资源控制1. linux安全基线1.1 身份鉴别检查是否存在处root之外uid为0的用户因为uid为0的任何用户都拥有系统的最高特权检查方法:执行awk -F: '($3==0){print $1}' /etc/passwd (说明:-F指定分隔符)返回值包含root之外的条目则低于安全要求用户口令设置采用静态口令认原创 2021-12-01 16:58:09 · 423 阅读 · 0 评论 -
[渗透测试笔记] 39.nessus、netdiscover、Hping3、AWVS、Openvas
本文章为作者渗透测试自学系列文章,所有内容仅作为个人学习实验使用,请勿用于实战环境。文章目录nessus环境搭建netdiscoverHping3nessus环境搭建https://www.tenable.com/downloads/nessus下载deb包dpkg -i Nessus-10.0.1-debian6_amd64.deb systemctl start nessusdhttps://192.168.71.128:8834/#/默认用户名和口令admin 123456填写邮箱原创 2021-11-29 11:13:30 · 1608 阅读 · 0 评论 -
[渗透测试笔记] 38.msf扫描mysql空口令、制作牧马、setoolkit
本文章为作者渗透测试自学系列文章,所有内容仅作为个人学习实验使用,请勿用于实战环境。文章目录使用msf扫描靶机mysql空密码使用msf的nmap扫描使用msfvenom给正常软件加后门使用msfvenom制作linux可执行文件生成安卓apksetoolkit制作掉鱼网站使用msf扫描靶机mysql空密码search mysql_loginuse auxiliary/scanner/mysql/mysql_loginshow optionsset rhosts 192.168.71.141s原创 2021-11-29 11:08:20 · 362 阅读 · 0 评论 -
[渗透测试笔记] 37.复现heart bleed(CVE-2014-0160)
文章目录搭建vulhub环境开启heartbleed容器探测漏洞漏洞复现受影响的版本附容器基本操作搭建vulhub环境参见https://blog.youkuaiyun.com/weixin_42172261/article/details/119004158开启heartbleed容器cd vulhub/openssl/heartbleedsudo docker-compose up -d[关闭容器sudo docker-compose down]探测漏洞使用nmap的ssl-heartbleed原创 2021-10-12 20:47:39 · 433 阅读 · 0 评论 -
[渗透测试笔记] 36.dionaea蜜罐搭建使用
文章目录什么是蜜罐dionaea(捕蝇草)dionaea环境搭建查看dionaea监测日志什么是蜜罐通俗理解,蜜罐按其表面意思,是一个装了蜜的罐子,可以诱惑攻击者触碰。有的蜜罐具有模拟真实场景的功能,让攻击者误认为这就是一个真实的漏洞,而引发攻击者的一系列操作。并且由于其具有记录功能,从而可以记录下攻击这的攻击手段。dionaea(捕蝇草)dionaea是一种低交互式蜜罐,它基于监听端口来模拟各种服务,但只提供相应服务的基础模拟。dionaea环境搭建首先需要安装dionaea的必要工具环境s原创 2021-10-11 19:10:16 · 845 阅读 · 0 评论 -
[渗透测试笔记] 35.复现微信(Chrome)漏洞
文章目录影响版本漏洞原理复现过程影响版本Chrome <= 89.0.4389.114。微信 Windows 版本 小于 3.1.2.141漏洞原理Chrome默认开启沙盒。微信内置浏览器使用Chrome内核,但是默认关闭沙盒–no-sandbox。可通过精心构造恶意页面,诱导受害者访问,实现对浏览器的远程代码执行或者拒绝服务攻击从微信内置的浏览器打开连接时可以成功。复现过程搭建好CS,客户端连接后开启一个监听生成个payloadattack->packages->pa原创 2021-07-25 10:17:52 · 388 阅读 · 0 评论 -
[渗透测试笔记] 34.mimikatz
mimikatz可以从lsass.exe进程中获取windows的账号及明文密码,之后微软在lsass进程不再保存明文口令。Mimikatz 现在只能读到加密后的密码。1、将文件拖入到win7虚拟机2、提权:管理员运行privilege::debug3、生成日志:log 可以在当前目录下生成log文件4、获取口令:sekurlsa::logonPasswords...原创 2021-07-25 14:43:09 · 308 阅读 · 0 评论 -
[渗透测试笔记] 33.CobaltStrike基础
文章目录CobaltStrike介绍环境搭建在客户端启动`cobaltstrike.exe` mask 255.255.0.0 192.168.28.131(虚拟机ip)然后在物理机访问docker里的网站例如http://172.17.0.1:7001/uddiexplorer/...原创 2021-07-23 15:25:34 · 737 阅读 · 0 评论 -
[渗透测试笔记] 28.复现CVE-2017-0146(永恒之蓝)
所有内容仅作为个人学习和实验使用,请勿用于非法用途,后果自负!第一次复现漏洞,感觉好好玩 ????永恒之蓝编号CVE-2017-0146,可通过MS17-010补丁修补此漏洞CVE可以看成一个漏洞字典,用来给广泛认同的信息安全漏洞等提供一个公共的名称。通过使用同一个名称,可以在各自独立的漏洞库中起到一定的兼容性效果,并帮助在各个漏洞库中找到相关修补信息。MS17-010是微软的一个安全类型的补...原创 2020-02-06 18:04:31 · 3431 阅读 · 2 评论 -
[渗透测试笔记] 29.weblogic(CVE-2017-10271)
Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。进入相应目录cd weblogiccd CVE-2017-10271启动docker环境sudo docker-compose up -djgc@jgc-virtual-machine:~/桌面/vulhub/weblogic/CVE-2017-10271$ sudo docker-compose up -d原创 2021-07-23 15:07:57 · 236 阅读 · 0 评论 -
[渗透测试笔记] 27.hydra、medusa、patator
所有内容仅作为个人学习和实验使用,请勿用于非法用途,后果自负!hydra(海德拉)密码爆破工具,支持几乎所有协议的在线密码破解,能否破解关键取决于破解字典是否足够强大。常用参数-l login,后面接用户名-L login,后面接用户名的文件-p password,后面接密码-P password,后面接密码的文件-C 后面接内容为(username...原创 2020-02-04 10:44:31 · 783 阅读 · 0 评论 -
[渗透测试笔记] 26.nc ssh tcpdump
瑞士军刀ncnetcat,简化为nc。基于tcp和udp的网络连接协议来读写数据,通常用来监听端口和网络端口扫描。这里只记录简单的使用。常用的参数-l 监听模式,作为服务端监听特定端口-n 直接使用ip地址,而不通过域名服务器-p 设置本地主机使用的通信端口-s 设置本地主机送出数据包的ip地址-v 显示指令执行过程,可以加两个v让内容更详细一些-u ...原创 2020-02-03 19:02:03 · 480 阅读 · 0 评论 -
[渗透测试笔记] 25.信息搜集、拖裤、旁注和C段
小白初学,大佬勿喷…dirb专门用于网站目录的爆破,和御剑差不多。kali中默认安装了dirb。使用比较简单,直接dirb http://ip就可以whatweb基于Ruby语言,开源网站指纹识别软件whatweb能够识别各种关于网站的详细信息包括:CMS类型、博客平台、中间件、web框架模块、网站服务器、脚本类型、JavaScript库、IP、cookie等扫描单个目标 wha...原创 2020-03-09 21:23:42 · 1499 阅读 · 0 评论 -
[渗透测试笔记] 24.linux信息搜集、爆破shadow文件
linux下敏感文件收集/etc/hosts.allow #定义允许访问本机的主机/etc/hosts.deny #定义拒绝访问本机的主机/etc/group #系统用户组的定义文件/etc/ssh/sshd_config #ssh配置文件/etc/shadow #存储用户的密码信息,又称为影子文件/etc/passwd #存放用户主要信息...原创 2020-02-09 13:03:10 · 472 阅读 · 0 评论 -
[渗透测试笔记] 23.arp欺骗、ettercap
所有内容仅作为个人学习和实验使用,请勿用于非法用途,后果自负!预备知识网关(gateway) 是一个网络向另一个网络发送信息时必须经过的关口。arp -a 查看缓存中的所有项目kali下使用arp -a查看一下缓存,因为刚开机还没和其他机器通信过,所以只有网关的ip和macarp欺骗原理当主机A中的arp缓存足够多而把真正的网关ip清除出去后,主机A就会把hacker的ip当做...原创 2020-02-05 16:08:03 · 498 阅读 · 0 评论 -
[渗透测试笔记] 22.端口扫描、nmap、scapy
总感觉学东西看完就忘,自己记录一下,方便以后回来复习,有的地方就用自己的话总结一下,比较专业的地方就摘抄下来了(原著不要骂俺)。看了一下大纲,还蛮多的,正好充实一下被延长的寒假。持续更新,觉得内容还行的就关注下,感觉内容不好的大佬也请喷的轻一点哦。端口扫描原理IP与端口计算机上的通讯软件(比如qq、微信等)在互联网中实现通信,必须要知道对方的地址。这个地址包括两个要点,一个是互联网上的哪...原创 2020-02-01 19:46:31 · 906 阅读 · 0 评论 -
[渗透测试笔记] 21.google-hacking、ip物理定位、ZoomEye、FOFA
基本符号" " 完全匹配(不进行拆分)and 逻辑与or 逻辑或*? 通配符site搜索语法可以针对目标做一个准确的信息收集(目录 文件)也可以得到目标的子域名搜索指定域名下的结果site:域名示例:site:baidu.cominurl搜索语法一般用于批量搜索较多,比如批量找后台、注入点、指定漏洞目标站点示例:搜索结果的url中一定含有baidu.com关键词inu...原创 2019-08-23 13:16:39 · 651 阅读 · 0 评论