- 博客(32)
- 收藏
- 关注
原创 基于实战渗透中用到的burpsuite插件
BurpSuite是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们能更好的完成渗透测试和攻击。在渗透测试中,只有熟悉BurpSuite的使用,使得渗透测试工作变得轻松和高效。
2024-01-24 20:51:36
3155
原创 HVV蓝队面试题集
在建立链接之前会有一个 AES 密钥交互过程,body体中都是 AES 加密后密文冰蝎2.0 建立连接后 所有请求 **Cookie的格式都为: Cookie: PHPSESSID=;path=/;**冰蝎3.0 默认16个U-A头冰蝎4:内置10 u-a头,*/*;q=0.01;PHP类 WebShell流量最中明显的特征为 @ini_set ("display_errors","0");内存马是指一种只在内存中运行,没有文件落地或者运行后能够删除自身的木马。内存马分类:PHP内存马。
2023-07-18 12:22:17
353
原创 内网基础知识
即局域网是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成
2023-07-17 11:39:55
139
原创 内网穿透基础
内网穿透简单来说就是将内网外网通过隧道打通,可以从外网获取到内网的数据。一般在办公室或者在家里,通过拨号可以上互联网,此时办公网就是一个局域网,在局域网内可能有一些内部的系统,比如财务系统、人事考勤系统等等,局域网环境可以用内网IP直接访问,但是在互联网是无法直接访问这些局域网的系统。此时可以用一台公网固定IP的服务器,搭建一条直通内网的隧道,此时我们就可以通过隧道访问内网。
2023-07-13 14:58:58
203
原创 记一次SQL注入绕过安全狗
1、内联注释 可以绕过大多数情况2、在一些被拦截的地方多用/\*%23\*/和/\*!10440%0a\*/,有奇效。%23为#编码,%0A为换行一般来说,内联注释只有在紧跟版本号的情况下才有意义,其主要目的是通过版本号来控制部分语句在不同 MySQL 版本下的执行情况绕过原因:安全狗误以为/**/是注释的内容所以全部忽略。
2023-05-26 11:52:42
363
原创 IIS写权限漏洞获取Webshell
IIS服务器属于Windows平台,建议使用windows Server 2003或2008系统。在系统启动菜单中运行IIS,如果没有该选项,说明iis没有进行默认安装,可以通过“控制面板”-“添加或删除程序”手动进行安装。以此选择“添加/删除组件”-“应用程序服务器”
2023-05-22 10:16:04
769
原创 常用端口扫描及漏洞扫描工具
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。nmap -p 8080 --script http-iis-short-name-brute 192.168.1.1 # IIS 短文件泄露。可自动化 Web 应用的安全漏洞评估工作,能扫描和检测所有常见的 Web 应用安全漏洞。扫描参数范围在T0-T5之间,扫描速度由T0到T5处于递增状态。-T5 极速扫描,扫描结果极为不准。
2023-04-20 18:09:38
3908
原创 冰蝎的安装和使用
相对于菜刀和蚁剑,冰蝎的特点是动态二进制加密实现新型一句话木马,它的数据是加密传输的,右键空白处新增,输入webshell信息,若使用冰蝎自带的webshell则默认密码为rebeyond冰蝎提供asp、c#、php、Java的自定义代码执行功能,文本框支持语法高亮,c#和Java会把输入的源代码自动编译并执行。
2023-04-06 16:52:59
6762
1
原创 Windows安装多个JDK不冲突的方法
配置说明很多时候都需要两个JDK环境,有些工具框架较为老旧,打开使用需要低版本JAVA(如冰蝎),而有些工具更新频率高,且需要高版本JAVA(如新版BurpSuite)最需要注意的步骤:假如你现在有JDK8和JDK17的安装包,你想要将JDK8作为你的java主环境,你要先安装JDK17,需要安装好高版本JDK之后再安装低版本JDK8,否则会导致 java -version 和 javac -version 版本不同,修改环境变量也不行,如下图:Java卸载。
2023-04-01 17:07:18
6131
原创 HTTP协议报文及状态码
HTTP通信过程包括客户端往服务器端发送请求以及服务器端给客户端返回响应两个过程。在这两个过程中就会产生请求报文和响应报文。HTTP报文是用于HTTP协议交互的信息,HTTP报文本身是由多行数据构成的字符串文本。客户端的HTTP报文叫做请求报文,服务器端的HTTP报文叫做响应报文。HTTP报文由报文首部和报文主体构成,中间由一个空行分隔。 报文首部是客户端或服务器端需处理的请求或响应的内容及属性, 可以传递额外的重要信息。报文首部包括请求行和请求头部,报文主体主要包含应被发送的数据。通常,不一定有报文主
2023-04-01 09:44:22
330
原创 Kali利用MSF渗透安卓手机
利用Kali渗透安卓手机;MSF是一个综合性渗透测试工具,集成信息收集、漏洞扫描、漏洞利用以及提权等功能的工具
2023-03-29 16:26:30
7059
20
原创 Shiro-721漏洞复现
Apache Shiro 存在高危代码执行漏洞。该漏洞是由于Apache Shiro cookie中通过 AES-128-CBC 模式加密的rememberMe字段存在问题,用户可通过Padding Oracle 加密生成的攻击代码来构造恶意的rememberMe字段,并重新请求网站,进行反序列化攻击,最终导致任意代码执行。影响版本:Apache Shiro
2023-03-26 12:18:21
1019
原创 weblogic ssrf漏洞复现
SSRF是一种由攻击者构造形成有服务器发起求情的一个安全漏洞,一般情况下,攻击目标是从外网无法访问的内部系统,正是因为它由服务端发起的,所以他能请求到与他相连而与外网隔离点内部系统。
2023-03-19 18:36:15
98
原创 ThinkPHP5 5.0.23远程代码执行漏洞复现
漏洞介绍ThinkPHP5.0.23版本的漏洞:获取method的方法中没有正确处理方法名,导致攻击者可以调用Request类任意方法并构造利用链,从而导致远程代码执行漏洞。
2023-03-16 19:23:58
638
原创 Mysql身份认证绕过漏洞(CVE-2012-2122)复现
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。
2023-03-13 09:04:53
222
原创 upload-labs1-14通关简记
第一关 js检查 第二关 Content-Type 第三关 黑名单验证 第四关 黑名单验证(.htaccess绕过) 第五关 黑名单验证(.user.ini) 第六关 大小写绕过 第七关 空格绕过 第八关 点绕过 第九关 ::$DATA绕过
2023-02-23 16:20:05
342
原创 Tomcat利用put任意写文件漏洞(CVE-2017-12615)实验复现
Tomcat put方法任意文件上传漏洞复现;burpsuit上传文件,利用冰蝎进行连接,管理网站
2023-02-12 16:22:07
679
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人