- 博客(463)
- 收藏
- 关注

原创 记一次常规的网络安全渗透测试
上个月根据领导安排,需要到本市一家电视台进行网络安全评估测试。通过对内外网进行渗透测试,网络和安全设备的使用和部署情况,以及网络安全规章流程出具安全评估报告。本文就是记录了这次安全评估测试中渗透测试部分的内容,而且客户这边刚刚做过了一次等保测评,算一下时间这才几周不到,又来进行测试,实在是怕没成绩交不了差啊。攻击链路:OA系统0day漏洞获取webshell—>搭建frp隐蔽隧道进入内网—>主机、域控存在MS17-010漏洞—>struts2命令执行漏洞—>二层内网大量服务存在弱口令、未授权。
2025-03-28 14:25:11
2640
2
原创 工控安全 | 完全隔离的网络?你的双宿主设备可能并不安全
从设计上讲,双宿主设备具有多个网络接口卡(NIC),可以连接到两个或更多独立的网络。尽管双宿主设备看起来是一种方便的解决方案,但正是这种设计使其能够在两个网络之间便捷通信的同时,也可能为威胁行为者(和渗透测试人员)提供在组织基础设施中横向移动的路径。在不同网络之间进行桥接(通常是不同信任等级的网络)会削弱原本用于保护关键系统的隔离效果。虽然一些原始设备制造商(OEM)曾推广这种拓扑结构,但目前的推荐做法是实施适当的网络分段。
2025-06-03 14:12:17
1047
原创 警惕假冒 CAPTCHA 攻击通过多阶段payload链部署远控和盗窃信息
在过去几个月中,Trend Micro 托管检测与响应(MDR)调查中发现假冒 CAPTCHA 的案例激增。这些 CAPTCHA 通过钓鱼邮件、URL 重定向、恶意广告或 SEO 污染投放。所有观察到的案例均表现出类似行为:指导用户将恶意命令复制粘贴到 Windows 的“运行”对话框中。脚本随后利用 Microsoft HTML 应用程序宿主(mshta)或 base64 编码的 PowerShell 执行高度混淆的命令,该命令连接到另一个网站并直接在内存中执行多阶段编码脚本。
2025-06-03 10:15:45
1275
原创 挖洞日记 | 记一次MSSQL注入绕waf过程
在挖漏洞时,使用 xia sql 插件发现一个注入点,经过测试发现存在 waf 拦截记录一下。在查询中发现单引号是空白页面,在加一个单引号,显示空数据,但是有回显,初步判断 pname 存在 SQL注入。然后判断列数无回显,有回显,所以为 8 列。像这种有回显、无回显,只能选择盲注,第一反应是时间盲注,那就要看是什么数据库,根据 asp 我们选择 mysql、sqlserver 数据库,不同的数据库,延时语句不一样。但是输入。
2025-05-30 14:48:18
308
原创 APP测试0基础 - APP加解密对抗
某APP,访问后为APP下载页面,从而下载到目标APP进行分析。Frida是一款基于Python + JavaScript 的hook框架,本质是一种动态插桩技术。
2025-05-30 09:29:36
780
原创 挖洞日记 | Js中的奇妙旅行
本文涉及的相关漏洞均已修复、本文中技术和方法仅用于教育目的;文中讨论的所有案例和技术均旨在帮助读者更好地理解相关安全问题,并采取适当的防护措施来保护自身系统免受攻击。
2025-05-29 10:29:22
522
原创 JavaSec | 某次代码审计比赛记录
比如分割 /teacher/list 得到 ["", "teacher", "list"],而任何字符串都包含空字符串,所以正常登录时条件总是成立。发现这些CMS有CSRF漏洞,但因为主流浏览器已无法利用,所以没有在文章中展示,也没有提交。用学生账户登录,访问 http://192.168.3.34:8888/teacher/list,即可查看老师的相关信息(包括账户和密码)。目前只找到当时的 PDF版本,复制过来后格式可能有些不太整齐,请见谅,以下简单记录一下代审思路,比较简单,适合新手学习。
2025-05-28 14:28:20
689
原创 JavaSec | jackson反序列化通杀链
前面简单了解了一下jackson反序列化,可以知道在序列化时会调用getter方法,而反序列化时会调用setter,但是都是有一定限制的,这里就来了解一下原生链的打法。测试环境:• JDK8u71。
2025-05-28 09:34:35
873
原创 JavaSec | c3p0反序列化分析
C3P0是JDBC的一个连接池组件在多线程中创建线程是一个昂贵的操作,如果有大量的小任务需要执行,并且频繁地创建和销毁线程,实际上会消耗大量的系统资源,往往创建和消耗线程所耗费的时间比执行任务的时间还长。为了提高效率,我们可以线程池,而连接池也是差不多的原理,其核心作用是预先创建并维护一定数量的数据库连接,供应用程序使用,从而避免频繁创建和关闭连接带来的性能开销。C3P0是一个开源的JDBC连接池,它实现了数据源和JNDI绑定,支持JDBC3规范和JDBC2的标准扩展。
2025-05-27 14:17:08
1010
原创 某地方攻防一路通向内网
又是年底护网季,地市护网有玄机,一路磕磕又绊绊,终是不负领导盼。扯远了-_-!!,年底来了一个地市级护网,开头挺顺利的,口子很简单找到了,归属也很好定位,但是中间突破的过程就是困难重重。因为是小地市,加上主办方年底也想出点成绩,所以对目标没太多限制,是这个地市的企业基本都算,备案能归到就行。
2025-05-27 11:40:43
553
原创 漏洞分析 | CVE-2025-29927:Next.js 中间件授权绕过
Next.js 是由 Vercel 开发的广受欢迎的 React 框架,它凭借无缝集成的服务器端渲染、静态生成和强大的中间件系统,驱动着数百万个 Web 应用程序。然而,在 2025 年 3 月,一个关键漏洞 CVE-2025-29927 震撼了整个生态系统。该漏洞暴露了一个缺陷,使攻击者能够轻易绕过基于中间件的安全控制。该问题由安全研究员 Rachid Allam(又名 zhero)发现,突显了 Next.js 中间件的强大与风险。让我们深入探讨该漏洞的技术细节、其工作原理以及对开发者的影响。
2025-05-26 10:18:25
620
原创 恶意软件分析 | 打印机公司提供被感染的软件下载安装包长达半年
当 YouTube 频道 Serial Hobbyism 的创作者 Cameron Coward 想要评测一台价值 6000 美元的 UV 打印机并插入附带打印机软件的 U 盘时,杀毒软件警告他该 U 盘携带了一个通过 USB 传播的蠕虫病毒和 Floxif 感染。Floxif 是一种文件感染器,会附着在可执行文件(Portable Executable)上,因此能够传播到网络共享、可移动驱动器(如 U 盘)或备份存储系统中。打印机公司 Procolored 起初向他保证这只是误报。
2025-05-23 14:41:37
590
原创 AI 幻觉生成的代码依赖正演变为新的供应链安全风险
一种名为的新型供应链攻击方式,正在伴随生成式 AI 编程工具的广泛使用而崛起。这类攻击源于大模型在生成代码时,。“Slopsquatting” 这一术语由安全研究员 Seth Larson 提出,灵感来源于 “typosquatting(拼写投机)”。后者是通过构造与热门库名称极为相似的拼写错误包名,引诱开发者误装恶意依赖。而 slopsquatting 不靠拼写错误取胜,而是来布局钓鱼攻击。攻击者会预先在 PyPI、npm 等软件包仓库中注册这些虚构的包名,并植入恶意代码。
2025-05-23 09:18:39
1032
原创 警惕!恶意 VSCode 扩展潜伏 Windows,暗中挖矿牟利
微软 VSCode 是一款广受欢迎的代码编辑器,用户可以通过安装扩展来增强其功能。这些扩展可从微软官方的 VSCode Marketplace 下载,这是一个供开发者寻找和安装插件的在线平台。安全研究员 Yuval Ronen([原文链接:http://medium.com/@yuval_56625/19ca12904b59)发现,2025 年 4 月 4 日,微软 VSCode Marketplace 上架了 9 款恶意扩展。
2025-05-22 14:40:48
821
原创 漏洞分析 | CVE-2025-29927:Next.js 中间件授权绕过
Next.js 是由 Vercel 开发的广受欢迎的 React 框架,它凭借无缝集成的服务器端渲染、静态生成和强大的中间件系统,驱动着数百万个 Web 应用程序。然而,在 2025 年 3 月,一个关键漏洞 CVE-2025-29927 震撼了整个生态系统。该漏洞暴露了一个缺陷,使攻击者能够轻易绕过基于中间件的安全控制。该问题由安全研究员 Rachid Allam(又名 zhero)发现,突显了 Next.js 中间件的强大与风险。让我们深入探讨该漏洞的技术细节、其工作原理以及对开发者的影响。中间件:隐藏
2025-05-21 09:52:22
685
原创 恶意软件分析 | 打印机公司提供被感染的软件下载安装包长达半年
当 YouTube 频道 Serial Hobbyism 的创作者 Cameron Coward 想要评测一台价值 6000 美元的 UV 打印机并插入附带打印机软件的 U 盘时,杀毒软件警告他该 U 盘携带了一个通过 USB 传播的蠕虫病毒和 Floxif 感染。Floxif 是一种文件感染器,会附着在可执行文件(Portable Executable)上,因此能够传播到网络共享、可移动驱动器(如 U 盘)或备份存储系统中。打印机公司 Procolored 起初向他保证这只是误报。
2025-05-20 09:54:56
683
原创 基于Docker的Windows容器化AWD平台构建方案
本文系统阐述了基于Docker容器化技术在Windows环境下搭建AWD攻防平台的完整技术方案覆盖环境搭建→漏洞集成→批量部署→平台运维全流程。致谢与资源Cardinal开源项目提供核心平台支持。• 本文代码仓库与工具包已开源 [https://github.com/Junt184/Cardinal-Replace],欢迎社区协作优化。
2025-04-02 14:48:18
837
原创 面试经验分享 | 成都渗透测试工程师二面面经分享
大概就这么多内容吧,其中技术方向的内容只是一方面,更多的是综合能力的展示。多说一点,大厂相对来说对学历看重一些,名牌985院校本身就是加分项;此外最好能拿到几本cnvd证书、SRC月榜上几次、或CTF竞赛有名次。
2025-04-02 09:42:33
909
原创 面试经验分享 | 成都某安全厂商渗透测试工程师
在面试中我对XSS的实现方式和防范措施进行了简要介绍,尤其强调了对用户输入的严格过滤和输出编码的必要性。在我的测试中,挖到过存储型XSS漏洞,典型场景是在用户输入中未进行有效过滤的情况下,随即将输入的数据返回到页面上。我在学校期间积极参加CTF比赛,获得过几次名次,个人在团队中通常负责WEB和杂项的解题,我认为CTF比赛是提升实战能力的好机会。这样的氛围让我感到舒适,也让我对未来的工作充满期待。从整体来看,面试官的问题较为细致,这次面试的难度为一般,问题覆盖了渗透测试的基础知识和实战经验。
2025-04-01 14:48:56
823
原创 记一次Keycloak管理面板接管
Keycloak是一款被广泛使用的开源身份与访问管理(IAM)解决方案,许多组织依赖它来处理身份验证和授权。然而,即使是最强大的安全系统也可能存在漏洞。现在,让我们返回登录页面并执行一个简单的登录操作。(这里是关键点,因为如果你直接访问注册端点,会遇到错误。现在,让我们在修改一些变量的同时创建另一个账户。,在转发请求后,账户成功创建。在这里,我有几个选项,但最简单的方法是。🎉 现在,让我们使用。但不幸的是,这些凭据无效 😞。阶段,无法访问任何内容!在转发请求后,我现在是一个。但不幸的是,注册已被。
2025-04-01 10:33:30
286
原创 挖洞日记 | 记一套统一通杀
本报告仅用于安全研究和授权测试,未经授权的渗透测试行为是违法的,切勿用于其他用途,请确保在合法授权的情况下进行安全测试,出现任何后果与本人无关。
2025-03-31 14:15:17
370
原创 mitmproxy前端加解密测试
为啥要上 上下游代理 ,因为如果说 服务器和客户端 两端传输的数据都是加密的话,一般客户端这边是JS代码解密,而我们直接使用burp/yakit 抓包的话,看到的都是加密数据,无从下手,因此需要上下游代理,实现传输中的加解密,实现burp/yakit上抓到的数据是解密后的结果,而传输到服务器和客户端又正好是加密后的结果,保证正常“走数据包”的同时又能对数据包进行测试分析。启动mitmproxy,打开cmd窗口,输入命令:将mitmproxy设置为yakit的上游代理,8083是我yakit的代理端口。
2025-03-31 09:30:06
843
原创 HW面试经验分享 | 某服蓝队初级
依稀记得是22年 7、8月份参加的HW,当时是比较炎热的时候,但又夹杂一丝秋意。也是头一次去离家乡比较远的地方,多少有点忐忑……(怕被噶腰子、水土不服、吃穿用住没着落等等),但最终也是平安无事且顺利的度过了那半个月的时间,现在回忆起来有点唏嘘了。最后也是成功面过了,虽然薪资不高,但毕竟是第一次去参加,所以也是抱着长见识,长经验的心态去的,从到客户现场的头几天紧张的冒冷汗到后面10几天的淡然,也算是心理上的成长了。结束后也是在当地玩了一两天,到处瞎逛了下,然后就背上电脑和书包回家了~
2025-03-28 09:37:28
701
原创 记一次框架利用接管学工系统
于是我开始思考平台是如何对用户进行权限划分的,回到响应数据包中,对比admin用户与其他用户的区别,我发现admin用户与其他用户最大的不同在type和teacherId两个参数,所以我推测系统是根据参数type和teacherId来对用户进行权限的划分。经过一番寻找,成功找到另外一个与admin用户鉴权参数值相同的用户,并且此用户的密码是可解密的,登录该用户后,发现先前的猜测完全正确,该用户具备与admin用户完全同等级的权限,成功拿下了该校的学工系统。1.Env接口中找到加密字段的属性名称;
2025-03-27 16:31:23
952
原创 绕过杀软防护实战 | 通过数据库写入WebShell
记录一次比较有思考意义的国外渗透过程,通过外围打点渗透,成功获取到目标数据库的账号和密码,连接数据库后上传 WebShell 实现控制,但在尝试上传后门木马文件时,发现目标系统中运行着杀软,使用 tasklist /SVC 确认杀软进程的存在,导致一旦上传恶意文件,系统会立即触发杀软扫描并进行拦截,上传木马的尝试失败。
2025-03-27 09:48:40
596
原创 javasec | CB链详细分析
按照CC2过程来,假如我们add进两个值,那么这里的k为0,x为queue[0]的值,也就是我们第一个add进的值,同时看这个方法的内部,那么再分别说一下值问题:。在ysoserial中给出了解决方法,我们可以先往里面随便add进值,然后再反射更改为我想利用的,那么测试代码可以改为:。所以这里是先调用的queue[0],同时结合我们前面的说法,只会调用一次,所以我们这里需要,如下设置:。它利用反射操作Bean的属性。
2025-03-26 14:20:36
648
原创 免杀技巧 | 实现Sliver C2 规避 Defender 的 Mimikatz
本文主要演示如何修改 Sliver C2 中的 Mimikatz Beacon Object File(BOF),以规避 Windows Defender。假设我们已经获取了 Beacon,并成功绕过了杀毒软件。现在让我们尝试运行默认的 Mimikatz 命令。这会被 Defender 检测到,并导致我们的 Beacon 被终止。
2025-03-26 09:37:08
669
原创 某AD应用交付设备处理
一、环境问题导包开机加载 menu 配置选择第二项,管理设置设置静态 ip、网关静态ip网关设置完毕后,选择Menu第一个,ip a查看本地设置ipAD控制台密码AD报表中心密码网关升级与恢复系统密码二、CONSOLE进入到 Console 层面简单看下内置 CLI通 ttyssh根据之前 vul 追一下源码位结束,提取源代码即可。
2025-03-25 15:14:53
223
原创 HW面试经验分享 | 某服蓝队初级
依稀记得是22年 7、8月份参加的HW,当时是比较炎热的时候,但又夹杂一丝秋意。也是头一次去离家乡比较远的地方,多少有点忐忑……(怕被噶腰子、水土不服、吃穿用住没着落等等),但最终也是平安无事且顺利的度过了那半个月的时间,现在回忆起来有点唏嘘了。最后也是成功面过了,虽然薪资不高,但毕竟是第一次去参加,所以也是抱着长见识,长经验的心态去的,从到客户现场的头几天紧张的冒冷汗到后面10几天的淡然,也算是心理上的成长了。结束后也是在当地玩了一两天,到处瞎逛了下,然后就背上电脑和书包回家了~
2025-03-25 09:20:17
879
原创 某厂商堡垒机处理
另外就是某厂商的 AF 设备上,那个更抽象了,要业务员扫二维码解锁?meun 进到计算码的东西【这种东西我只在某恒的设备上见过,貌似某恒全线标配?整体没啥问题,有疑虑的可以查看一下部分纰漏的 vul,定位更准确一些。php + java 的 源码在 opt 下,直接打包就可以了。随意找一个账号密码进到 menu 看一下菜单栏配置。验证一个账号密码进入到 conosle。过掉计算码会来到一个超级模式。还是老样子,按部就班即可。不管他,继续配一下环境先。启动 WEB 看一下。
2025-03-24 09:26:37
342
原创 挖洞日记 | Webpack实操
这里我又找到了我一个高中同学,和他聊高中一起同生共死的曾经,翻着我们的照片~想念若隐若现~去年的冬天~我们笑得很甜~ok他开始回忆过往,并且开始很有感触,出其不意,他包不会拒绝的。好的现在找到了我们想打的一些站点,打开之后查看源代码,这里可以看到,我这个站点还有webpack打包导致的api和router路径泄露,这里也往往是重中之重。那好不容易进来,肯定还要继续测sql,xss,文件上传,逻辑越权之类的,找到注入点直接跑sql也是没跑出来,打出来一个存储xss。也是成功登录,到这已经危害拉满了。
2025-03-21 14:45:01
586
转载 记某项目上的一次getshell
思考:通过两次对比不难看出:-工号匹配优先级最高 -忘记密码处为姓名和工号,那么是不是说明账号登陆处的用户名其实就是姓名或者工号呢,或者姓名的简拼 -如果知道姓名和手机号,那么就可以通过工号来爆破,从而进行用户密码重制 3.通过谷歌语法收集一下目标单位的手机号和姓名等相关信息(后续从其余站点获取工号格式为A12345) 4.使用工号和谷歌语法收集的信息对账号密码和忘记密码处进行爆破 5.最后的结果还是让我蛮吃惊的,没有一个成果!1.整理下目前所有信息,拥有用户名,工号,以及手机号还是无法成功?
2025-03-21 09:28:43
397
原创 使用 SSO 登录进行帐户接管
公司机构通常会为用户提供各种登录方法来验证他们的账户,可能在许多网站上遇到过“使用 Google”、“Facebook”或“Apple”等作为选项。使用电子邮件/密码创建帐户,当然也可以使用第三方 SSO(单点登录)选项登录该帐户。有一些属于隐藏的sso接口通用是启用状态,且允许通过这些登录到对应账户。如下:如果访问 Grammarly,您通常会看到 Google、Apple 和 Facebook 作为 SSO 登录选项。但Grammarly也提供了定义SSO选项使用自定义SSO创建用户。
2025-03-20 14:08:16
433
原创 AI安全 | 利用链式思维推理劫持 LRM
本文基于杜克大学计算进化智能中心发布的 Hijacking the Chain-of-Thought 研究成果。
2025-03-20 09:55:11
1407
原创 java agent 学习
Java Agent是一种特殊的 Java 程序,它能够在运行时修改或监视其他 Java 程序的行为。Java Agent 通过使用实现,可以在 Java 应用程序的生命周期中,动态地对字节码进行插桩(Instrumentation)或修改,从而影响或增强应用程序的行为。Java Agent 主要用于字节码增强监控性能分析调试等场景。
2025-03-19 15:46:58
972
原创 关于缓存欺骗的小总结
缓存欺骗是一种相对较新的网络安全攻击向量,通过诱骗网络服务器将私密内容存储在公共缓存中,从而导致敏感信息的泄露。如果该漏洞被利用,攻击者可以绕过身份验证机制,获取个人或机密数据。本文将深入探讨缓存欺骗的概念、工作原理、利用方法以及最重要的防护措施。在深入探讨缓存欺骗之前,有必要了解缓存的概念以及它在 Web 开发和网络中的作用。什么是缓存?缓存是一种临时存储位置,用于保存数据或文件的副本,以便加快访问速度。
2025-03-19 09:31:05
1171
原创 区块链 智能合约安全 | 整型溢出漏洞
(Integer Overflow/Underflow Vulnerability)是计算机程序中因数值运算超出数据类型范围而导致的异常行为。可能导致的危害: 在智能合约中,这种漏洞可能导致资产,是区块链安全领域的高危风险之一。在Solidity中, 当我们定义一个整型数据类型时通常需要声明这个整型的长度,在学习Solidity的过程中, 我们学习到整型有无符号整型uint与整型int类型 ,如果直接使用uint声明。
2025-03-18 14:16:48
1506
原创 使用Azure CDN进行子域名接管
本文的重点描述我发现的一起利用 Microsoft Azure 的 CDN (azureedge.net) 实现的子域名接管案例。我使用自己的域名重现了该问题,并会介绍我发现它的过程以及如何创建一个简单的漏洞利用 PoC(概念验证)接管子域名的第一步是找到一份候选名单。市面上有许多工具可以做到这一点(有些比其他工具更好)。我其实并不喜欢做侦察或枚举工作,因此尽管我想快速找到大量子域名,但我并不在意是否找到了每一个可能的子域名。如果你非常在意全面性,那么你可能需要使用多种工具并结合字典暴力破解。
2025-03-18 09:20:41
876
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人