自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 浅谈cors漏洞

攻击者创建恶意网页并使用JavaScript构造跨域请求的poc(一般是获取敏感信息)origin 是源的意思 如果可控 并且返回包会出现以下两个字段。如果cors配置不当(检验不严格 只是简单校验是否包含该域名)如果cors需要绕过的话(子域名接管绕过)还要在poc设置。由于同源长策略 一些网站要实现跨域来共享资源的话。然后将获取的数据显发送回攻击者控制的服务器。头为服务器信任的域或子域。诱骗受害者访问该恶意网页。需要通过设置cors。

2024-08-29 17:34:37 761

原创 记一次heapdump泄露挖掘

是 Spring Boot 应用程序中的一个端点,用于生成当前 JVM 堆内存的快照。通过访问这个端点,开发人员或运维人员可以下载堆转储(heap dump),然后使用分析工具(如 Eclipse MAT 或 VisualVM)来检查应用程序的内存使用情况,发现内存泄漏问题或其他内存相关的性能问题。这个端点通常用于调试和性能监控,但由于它可能会暴露敏感的应用程序数据(包括可能包含的密码或其他机密信息)在对目标站点进行信息收集的时候 发现资产的某个子域名下的页面为典型的spring-boot框架。

2024-08-25 21:56:49 1315

原创 Tomcat7+弱口令&&后端Getshell漏洞

是一个更安全的选择,因为它在几乎所有Unix-like系统上都可用。但如果你需要更多的功能和特性,或者编写交互式脚本,那么选择。因为上传war包后,会自动解压到网站根目录下/shell/shell.jsp(网站根目录/war包名称/后门名称)通过抓包分析 发现这个authorization字段中的字符串是个base编码 应该就是输入的用户名和密码。(如果你只需要一个通用的、兼容性更好的shell,那么使用。Tomcat支持在后台部署war文件,可以直接将。发现里面有个文件上传 是上传war格式的文件。

2024-08-25 21:32:15 1788

原创 shiro反序列化的简单漏洞复现

192.168.15.166作为漏洞靶场192.168.15.129为接收反弹shell的主机。

2024-08-23 22:21:16 1936

原创 记一次对小程序的渗透测试

例如usercenter/m/sysUser/listAll路径和上面的schoolbase/m/appRolesMenus/但是在小程序的数据包里是带有jwt的token的(这个小程序默认给了一个token)功能点太少 于是尝试转web端去进行信息收集 看看是否有一些有用的信息。猜测是对的 这里就获取到所有账户的敏感信息包括管理员的账号密码。在web端访问由于没有所以访问该路径是一个302跳转。发现在点击后勤的数据包是通过api接口去获取数据。所以猜测是否可以在小程序去拼接web端的接口呢?

2024-08-23 21:32:13 360

原创 log4j2远程代码执行getshell(漏洞复现)

192.168.15.166使用docker搭建漏洞复现环境192.168.15.129作为接收shell的主机。

2024-08-20 11:09:36 700

原创 内网安全-横向移动-NTLM中继攻击

这两个是用在mimicatz获取明文hash失效的情况。

2024-07-20 22:16:05 486

原创 [moectf]夺命十三枪(反序列化)

替换后 s:95:"Night_Parade_of_a_Hundred_GhostsUnrepentant_LethalityUnrepentant_LethalityUnrepentant_Lethality";前面那部分(di_jiu_qiangdi_shi_san_qiangdi_shi_san_qiangdi_shi_san_qiang)这样子就把s:11:"Spear_Owner";Make_a_move函数 循环遍历传入进来的$move变量 把该里面的第一枪-第十三枪(左边的字符)

2024-07-20 17:52:37 518

原创 [moectf]出去旅游的心海

所以就抓包 修改成post 添加content-Type: application/x-www-form-urlencoded。发现没有我们想要的flag 这里猜测可能截断了一部分 没有把数据显示完全。发现他说有记录我们的一些浏览器信息到数据库 所以就想到可能是SQL注入。随便输一下 发现他对time变量有过滤(需要正确的格式来能插入成功)发现是SQL的代码 是个插入注入 并且是通过post来接收参数的。但是没发现哪里传参 打开F12 发现有一个可疑的文件。进入wordpress。

2024-07-20 17:50:37 244

原创 [护网杯 2018]easy_tornado1

当然还是和sql注入有所不同的,SSTI利用的是现在的网站模板引擎,主要针对python、php、java的一些网站处理框架,比如Python的jinja2 mako tornado django,php的smarty twig,java的jadevelocity。当这些框架对运用渲染函数生成html的时候会出现SSTI的问题。所有handler.settings就指向RequestHandler.application.settings了。SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。

2024-07-20 17:49:22 1001

原创 [HCTF 2018]admin1

在change页面发现了一个网址 并且有看到flask 应该是python的框架。打开没发现什么信息 就尝试先注册一个账号进行登录cws cws 的账号密码。通过python文件的代码审计发现在config.py里面。所以猜测是通过篡改cookie值来越权登录admin账户。通过解密脚本来验证是否用户名是否跟cookie有关。发现提示 不是admin 可以猜测可能是越权登录。尝试在登录页面抓包一下 发现有一个cookie值。然后就是重新构造admin的cookie。接下来还需要一个密钥key。

2024-07-20 17:47:25 499

原创 内网安全-横向移动-pth&ptk&ptt

根据sid值生成票据文件:shell ms14-068.exe -u fileadmin@god.org -s S-1-5-21-1218902331-2157346161-1782232778-1132 -d 192.168.3.21 -p Admin12345。sc \\192.168.3.21 create bshell binpath= "c:\tool\cws.exe"(创建服务 路径为木马的路径)(在21主机的计算机管理-服务和应用程序-服务-bshell查看是否创建)(mimikatz)

2024-07-20 17:36:05 1651

原创 内网安全-kerberoast(xiaodi)

2.tasklist /svc | find "TermService" (找到远程桌面服务进程的PID) netstat -ano | find "PID值" (找到进程对应的端口号)powershell setspn -T god.org -q */* (-T指定域 */*指定全部服务应用)假设:已经取得win7内网主机的权限 但是获取不到他的密码 做不了明文hash的横向连接。(当前2222 去访问 目标的3389)也就是访问被控2222 就是访问目标3389。但是需要上传转发类工具(lcx)

2024-07-20 17:23:44 491

原创 内网安全-Exchange服务(xiaodi)

Exchange 内网中的邮件服务 登录用 域/用户 密码。

2024-07-20 17:10:07 286

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除