- 博客(36)
- 收藏
- 关注
原创 Nuclei 减少漏报的使用小技巧
在最近工作的渗透测试项目中发现 Nuclei 存在一个问题,就是相同的网站连续扫描多次会出现漏报的情况,此前没有注意过这个情况,所以写篇文章记录一下。
2024-04-19 22:51:11
973
原创 最新版 Burp Suite Professional 2023.12.1.3 优雅使用步骤【MacOS】
最新版 Burp Suite Professional 2023.12.1.3 优雅使用步骤【MacOS】
2024-01-30 13:00:19
1146
原创 revshell 一款非常好用的生成反弹Shell命令的工具
revshell是一个由Go语言编写的反弹Shell工具,它是Reverse Shell Generator的命令行版本,旨在帮助安全研究人员和渗透测试人员在需要与目标主机建立反向连接时快速生成相应的Shell代码。目前支持的类型:除了支持多种Shell类型外,revshell还可以运行在多个操作系统平台上,包括Mac、Linux和Windows。这使得用户可以在不同的环境中使用revshell来生成适用于目标主机操作系统的反弹Shell代码,提高了工具的灵活性和适用性。
2023-08-09 14:56:57
1380
原创 Wireshark流量分析还原zip文件
将保存类型设置为All Files,将文件名设置为压缩文件,保存即可。以下为该压缩包的请求包和响应包内容,我们需要的是响应包中的响应体。选中该http请求后,选择Media Type,右键选择。通过提示下载流量包,导入到wireshark开始分析。此处发现访问了可疑的压缩包文件。以下内容为数据取证靶场题目。即可将响应体内容导出。解压该文件得到key值。
2022-12-28 17:31:22
6322
原创 VMware Fusion Win7系统无法安装vmtools 解决办法
VMware Fusion Win7系统无法安装vmtools 解决办法
2022-11-10 01:00:55
1141
原创 Blind XXE 漏洞利用
XML是一种非常流行的标记语言,在解析外部实体的过程中,XML解析器可以根据URL中指定的方案(协议)来查询各种网络协议和服务(DNS,FTP,HTTP,SMB等)。外部实体对于在文档中创建动态引用非常有用,这样对引用资源所做的任何更改都会在文档中自动更新。但是,在处理外部实体时,可以针对应用程序启动许多攻击。这些攻击包括泄露本地系统文件,这些文件可能包含密码和私人用户数据等敏感数据,或利用各种方案的网络访问功能来操纵内部应用程序。
2022-11-07 01:42:34
827
原创 Log4j2远程命令执行(CVE-2021-44228)
Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。
2022-11-04 00:36:54
767
原创 JSONP漏洞分析及利用方式
jSONP 的最基本的原理是:动态添加一个< script >标签,而 script 标签的 src 属性是没有跨域的限制的。由于同源策略的限制,XmlHttpRequest 只允许请求当前源(域名、协议、端口都相同)的资源,如果要进行跨域请求, 我们可以通过使用 html 的 script 标记来进行跨域请求,并在响应中返回要执行的 script 代码,其中可以直接使用 JSON 传递 javascript 对象。
2022-11-02 17:46:46
1686
原创 jquery 文件上传漏洞(CVE-2018-9207)
jQuery是一个快速、简洁的JavaScript框架,是继Prototype之后又一个优秀的JavaScript代码库(框架)于2006年1月由John Resig发布。
2022-10-31 16:23:32
853
原创 jquery-picture-cut 任意文件上传(CVE-2018-9208)
picture cut是一个jquery插件,以非常友好和简单的方式处理图像,具有基于bootstrap或jquery ui的漂亮界面,具有ajax上传,从资源管理器拖动图像,图像裁剪等强大的功能。jQuery-Picture-Cut/src/php/upload.php 中调用…/core/PictureCut.php 处理文件上传的代码不检查文件类型并允许用户选择文件位置路径。未经身份验证的用户并将可执行的 PHP 文件上传到服务器,从而允许执行代码。
2022-10-31 16:19:14
975
原创 uWSGI 漏洞复现(CVE-2018-7490)
uWSGI是一个Web服务器,它实现了WSGI协议、uwsgi、http等协议。Nginx中HttpUwsgiModule的作用是与uWSGI服务器进行交换。WSGI是一种Web服务器网关接口。它是一个Web服务器(如nginx,uWSGI等服务器)与web应用(如用Flask框架写的程序)通信的一种规范。选项,导致攻击者可以通过带有…序列的特制URL请求,达到目录遍历效果。通过nuclei对网站进行扫描,发现存在CVE-2018-7490漏洞。通过访问根目录的key.txt,获取key值。
2022-10-31 15:55:23
1433
原创 Pikachu靶场通关记录(详细)
Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。
2022-10-31 00:54:49
19354
6
原创 Weblogic 反序列化漏洞 (CVE-2018-2893 & CVE-2018-3245)
Weblogic 远程代码执行 (CVE-2018-2893 & CVE-2018-3245)WebLogic Server使用T3协议在WebLogic Server和客户端间传输数据和通信,由于WebLogic的T3协议和Web协议使用相同的端口,导致在默认情况下,WebLogic Server T3协议通信和Web端具有相同的访问权限。 易受攻击的WebLogic服务允许未经身份验证的攻击者通过T3网络访问及破坏Oracle WebLogic Server。此漏洞的成功攻击可能导致攻击者接管Oracl
2022-06-30 16:34:51
5533
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人