- 博客(49)
- 资源 (2)
- 收藏
- 关注
原创 如何拿下CNVD原创证书
# 如何拿下CNVD原创证书看见别人拿,我一个大二生,也想来几发,虽然我已经入职,但我也有虚荣心,于是我尝试了很久,最后发现原来获得CNVD原创证书,如此容易!今年是2021年,我从5月份就开始对CNVD证书下手了,一开始我是往大厂商方向走,发现自己压根没那水平挖,因为一般来说,大厂商网站一般会有三层防护——CDN->DDOS->WAF,得过了这三层防护才能进行一个很舒服的信息收集,不然一不小心就被ban了,所以一开始最好从小厂商入手,先打点漏洞编号,想拿下CNVD原创证书,我们必须得.
2022-05-26 20:55:20
11844
24
原创 JexBoss反序列化漏洞(JMXInvokerServlet)
## jexboss(JMXInvokerServlet)原理JBoss在 /invoker/JMXInvokerServlet 请求中读取了用户传入的对象,然后我们可以利用 Apache Commons Collections 中的 Gadget 执行任意代码,可以利用用户传入的方法,反弹shell,拿下服务器权限。```pythonexp下载地址:https://github.com/joaomatosf/jexboss```## 影响范围JBoss Enterprise Appl.
2022-05-26 20:53:21
960
原创 红日靶场第五关
红日靶场第五关一、环境配置靶场虚拟机共用两个,一个外网一个内网,用来练习红队相关内容和方向,主要包括常规信息收集、Web攻防、代码审计、漏洞利用、内网渗透以及域渗透等相关内容学习。虚拟机密码win7sun\heart 123.comsun\Administrator dc123.com# win7 web需要打开C盘里的phpstudy,最好关一下防火墙2008sun\admin 2020.comWin7双网卡模拟内外网VMnet2网卡:192.168.25.0/24 外网VMn
2021-12-02 01:43:30
6508
原创 红日靶场第四关
红日靶场第四关一、环境配置大家好红日安全红队靶场(四)已经出来,本次靶场渗透反序列化漏洞、命令执行漏洞、Tomcat漏洞、MS系列漏洞、端口转发漏洞、以及域渗透等多种组合漏洞。靶场学习路径,可参考 st漏洞利用 phpmyadmin getshell tomcat 漏洞利用 docker逃逸 ms14-068 ssh密钥利用 流量转发 历史命令信息泄露 域渗透WEB-Ubuntu docker开启sudo docker
2021-12-02 01:28:42
3811
5
原创 红日靶场第三关
红日靶场第三关一、环境配置打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。除重新获取ip,不建议进行任何虚拟机操作。参考虚拟机网络配置,添加新的网络,该网络作为内部网络。注:名称及网段必须符合上述图片,进行了固定ip配置。本次环境为黑盒测试,不提供虚拟机账号密码。win10/kali:VMnet11 攻击机web-centos:VMnet10、VMnet11 外网w
2021-11-18 23:50:03
6029
2
原创 红日靶场第二关
红日靶场第二关一、环境配置环境说明内网网段:10.10.10.1/24DMZ网段:192.168.111.1/24测试机地址:192.168.111.1(Windows),192.168.111.11(Linux)防火墙策略(策略设置过后,测试机只能访问192段地址,模拟公网访问):deny all tcp ports:10.10.10.1allow all tcp ports:10.10.10.0/24配置信息DCIP:10.10.10.10OS:Windows 2012(64)应
2021-11-16 15:23:21
7332
原创 红日靶场第一关
红日靶场第一关一、环境配置NET网卡(kali、windows)kali:172.16.12.187windows:172.16.12.1靶机win7:172.16.12.127VMnet2网卡(内网靶机Win2K3、内网靶机Win2008 R2)内网靶机Win2K3:192.168.52.141内网靶机Win2008 R2:192.168.52.138内网靶机win7:192.168.52.163二、目标一、环境搭建1.环境搭建测试2.信息收集二、漏洞利用3.漏洞搜集与利用
2021-11-16 14:57:18
7273
原创 代码审计——XSS篇
代码审计——XSS篇(DVWA)反射型XSS反射型XSS——low级别代码如下:意思:函数"name",为可控,传入一个可控的变量值,不等于null空值,则直接echo输出固定语句Hello,加上所输入的可控变量值,无任何过滤。框中输入:<script>alert('xss')</script>反射型XSS——Medium级别代码如下:意思:同上,但传参时做了一些处理,多了一个str_replace()函数进行一个过滤,是将标签’script’进行过滤后再输
2021-11-09 16:26:39
1596
1
原创 ubunt Linux kernel提权漏洞复现(CVE-2021-3493)
关于linux kernellinux kernel 一般指Linux内核。Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。漏洞原理linux内核中的overlayfs文件系统中没有正确地验证用户名称空间和底层文件系统中文件功能的设置。由于非特权用户名称空间和Ubuntu内核中允许非特权覆盖的补丁的组合,攻击者可以使用它来获得更高的特权。影响版本Ubuntu 20.10Ubuntu 20.04 LTSUbuntu 18.04 LTSUbun
2021-06-21 15:30:54
730
原创 Immunity Canvas 新晋小三指南(免踩坑)
Immunity Canvas 新晋小三指南(免踩坑)关于为什么要讲述immunity canvas的安装指南,我通过大量的浏览,并结合校内的一名师傅发现很多的教程方法安装起来是有误的,要么就是哪个模块失败,要么就是安装后集成软件缺斤少两的,而且利用器来脚本还不太稳定,于是我通过一次次踩坑,把自己踩过的坑和总结写了下来。Canvas是immunity公司的安全工具包,里头已经集合了数百种的漏洞利用模块,当初从Twitter泄露出来了,这边附上一个下载链接: https://pan.baidu.com
2021-06-21 15:20:56
685
3
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人