自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(88)
  • 资源 (16)
  • 收藏
  • 关注

原创 Hacked某安汽车车机系统

很久之前尝试对某安汽车的车机系统进行渗透测试,但是却卡在入口无法进入,尝试暴力破解但是字典不够强大,没能成功。前段时间看到了绿盟科技博客的《新型车机,如何攻防?》感觉有点熟悉,再次探索发现可以获得车机系统root权限,遂事后诸葛亮一波,就当是学习笔记了。点击“USB切换”可以将中控台下边的USB口切换为adb模式,从而通过数据线连接车机系统adb shell。虽然限制策略不严格但是,adb push和adb install都无法安装app,暂时就先不管这些了,先复现一下硬编码漏洞吧。

2023-04-18 13:03:48 3037 2

原创 CVE-2022-40684 Fortinet(飞塔)身份验证绕过漏洞

FortiSwitchManager产品的管理界面中,可以通过使用备用路径或通道绕过身份验证,并在未经认证的情况下通过特制的HTTP或HTTPS请求对管理界面进行操作。

2022-10-31 14:27:20 4385 1

原创 某网站Getshell记录

信息收集访问网站发现前台为静态页面,且不存在robots.txt文件。然后扫描网站目录发现网站后台路径adminxxx/login.jsp,且网站存在目录遍历漏洞,通过该漏洞可查看到一些身份证、姓名、住址和电话号码等敏感信息,如图:漏洞发现及利用访问网站后台登录界面,如图:验证码明文返回使用sqlmap测试未发现SQL注入漏洞,通过抓包发现验证码直接返回到HTTP Response中,如图:弱口令使用Python编写脚本进行字典暴破弱口令,然后喝茶打游戏,一段时间后发现弱口令:admin

2022-04-28 09:00:00 15270

原创 对某网站的渗透(SQL注入+上传Getshell)

信息收集访问网站发现网站不存在robots.txt文件,扫描网站根目录未发现有价值的信息,点击网站按钮查看功能的时候发现有个路径是xxcms/…,然后访问xxcms发现网站跳转到后台,如图:尝试弱口令和暴力枚举未发现正确口令,然后扫描xxcms目录发现一个未授权上传文件的页面,如图:但是之能上传图片和office文档,尝试绕过失败,在主页和“投诉建议”功能处存在搜索框,但不存在SQL注入,如图:点击“我要投诉/建议”发现可以写数据并提交,如图:点击按钮之后其中一个数据包如图:漏洞发现

2022-04-22 15:36:22 18343 4

原创 用友致远U8-OA getSessionList jsp信息泄露复现

漏洞简介用友U8-OA和致远A6系统getSessionList.jsp文件存在漏洞,攻击者可利用漏洞获取到所有用户的SessionID,利用泄露的SessionID即可登录该用户并获取shell。漏洞成因getSessionList.jsp存在缺陷<%@ page contentType="text/html;charset=GBK"%><%@ page session= "false" %><%@ page import="net.btdz.oa.ext.htt

2022-04-22 15:29:25 20317 1

原创 Struts2 S2-062(CVE-2021-31805)漏洞分析及复现

简介2022年4月12日,Apache发布安全公告,修复了一个Apache Struts2 中的远程代码执行漏洞S2-062(CVE-2021-31805),攻击者可以利用此漏洞来控制受影响的系统。该漏洞是由于 2020 年 S2-061(CVE-2020-17530)的不完整修复造成的,当开发人员使用了 %{…} 语法进行强制OGNL解析时,仍有一些特殊的TAG属性可被二次解析,攻击者可构造恶意的OGNL表达式触发漏洞,从而实现远程代码执行。影响范围2.0.0 <= Apache Struts

2022-04-20 02:00:18 30154 1

原创 VulnHub-Raven

信息收集使用nmap --min-rate 10000 -A 192.168.58.135 --script=vuln扫描目标主机,如图:部分关键信息如下:Nmap scan report for 192.168.58.135Host is up (0.00054s latency).Not shown: 997 closed portsPORT STATE SERVICE VERSION22/tcp open ssh OpenSSH 6.7p1 Debian 5+deb8

2022-04-06 15:10:20 15228

原创 CVE-2022-0847(Dirty Pipe)

简介2022年03月07日,国外安全研究员Max Kellermann披露了一个Linux内核本地权限提升漏洞 CVE-2022-0847。攻击者通过利用此漏洞可进行任意可读文件重写,将普通权限用户提升到 root权限。该漏洞原理类似于 CVE-2016-5195(Dirty Cow),因此作者将此漏洞命名为“Dirty Pipe”。漏洞作者原文:https://dirtypipe.cm4all.com影响范围Linux内核版本大于等于5.8,或小于5.16.11,5.15.25,5.10.102

2022-03-14 08:00:00 16492

原创 shellcode免杀工具Go_Bypass的使用

简介该工具是由Arks7使用Go语言开发的一个免杀生成器模板,目前可以过国内主流杀毒。GitHub地址:https://github.com/Arks7/Go_Bypass用法使用CobaltStrike生成payload,输出格式为Raw,4.3版本需要勾选X64,如图:将生成的文件放在Go_Bypass项目目录下,然后执行go env -w GOPROXY=https://goproxy.io,direct配置代理,否则编译报错。然后运行go run main.go,使用默认配置一路回车即

2022-02-28 11:51:53 23471 4

原创 Zabbix SAML SSO 登录绕过漏洞(CVE-2022-23131)

产品简介Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。zabbix由2部分构成,zabbix server与可选组件zabbix agent。zabbix server可以通过SNMP,zabbix agent,ping,端口监视等方法提供对远程服务器/网络状态的监视,数据收集等功能,它可以运行在Linux,Solaris,HP-UX,AI

2022-02-25 23:01:14 17783

原创 Polkit pkexec本地特权提升漏洞(CVE-2021-4034)

简介Qualys 研究团队在 polkit (原名PolicyKit)的 pkexec 中发现了一个本地特权提升漏洞,该SUID-root程序默认安装在每个主要的Linux发行版上。该漏洞允许任何非特权用户通过在Linux默认配置中利用此漏洞来获得易受攻击主机的完全root权限。关于 Polkit pkexec for LinuxPolkit(原名PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权进程通信提供了一种有组织的方式。还可以使用polk

2022-01-27 09:08:17 26010 3

原创 缓冲区溢出漏洞原理及Linux下利用

常见保护措施ASLRASLR 是一种防范内存损坏漏洞被利用的计算机安全技术。ASLR通过随机放置进程关键数据区域的地址空间来防止攻击者能可靠地跳转到内存的特定位置来利用函数,以防范恶意程序对已知地址进行Return-to-libc攻击。ASLR在每次启动操作系统时会随机化加载应用程序的基地址和dll,只能随机化 堆、栈、共享库的基址。Linux下查看:cat /proc/sys/kernel/randomize_va_space值为0表示未开启,值为1表示半开启,仅随机化栈和共享库,值为2表示全

2021-12-26 19:43:10 17349

原创 VulnHub-FRISTILEAKS 1.3

简介这是一台CTF类的靶机,比较考验脑洞,我个人不大喜欢,能想到作者的设计的点会觉得简单,想不到就觉得难。该靶机通过网页源码获取登录用户名和密码,然后利用Apache解析漏洞获取服务器权限,可利用脏牛直接提升至root用户权限,也可利用计划任务先获取admin用户权限,然后解密密文获得fristigod用户登录密码,最后利用SUID程序提升至root权限。靶机下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/信息收集使用nmap --min-

2021-12-02 16:51:48 14918

原创 VulnHub-XXE

简介本以为该靶机是利用XXE获取权限,做的过程中才发现该靶机不已拿权限为目的,该靶机为CTF题,目的在于学习XXE漏洞。靶机下载地址:https://www.vulnhub.com/entry/xxe-lab-1,254/信息收集使用nmap --min-rate 10000 192.168.142.136 --script=vuln -sV扫描目标主机发现开启80和5355端口,80端口中间件为Apache 2.4.27,存在robots.txt文件,如图:访问80端口为Apache默认页面,

2021-11-28 12:54:31 15319

原创 常见的Web漏洞——XXE(外部实体注入)

XML和DTD基础XML是可扩展性标记语言,类似HTML的标记语言,但标签是自定义的。DTD是文档类型定义,用来为XML文档定义语义约束,可以在xml文件中声明,也可以在外部引用。XML文件结构:<? xml version="1.0" encoding="utf-8"?>DTD部分(可选)<root>Test</root>支持的协议上图是默认支持协议,还可以支持其他,如PHP支持的扩展协议有DTD引用和实体声明DTD内部声明:<!DOCT

2021-11-27 19:50:09 16104

原创 VulnHub——GeminiIncV2

简介个人感觉靶机设计还不错,通过注册账户,枚举激活码,然后在网页源码中发现密码Hash值,通过解密后的明文登录系统后利用命令执行绕过漏洞获取shell,最后利用Redis服务提升至root权限。信息收集使用nmap --min-rate 10000 -A 192.168.58.134 --script=vuln扫描目标主机发现开启22和80端口,80端口web服务存在admin、inc、lib目录和login.php文件,如图:访问80端口如图:访问login.php文件为登录页面,如图:

2021-11-22 10:27:29 15481

原创 ATT&CK实战系列——红队实战(一)

环境搭建靶机地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/网络拓扑结构图:靶机配置:Web服务器(VM1)为Windows 7,需要双网卡,添加一个可访问的网卡即可,这里模拟外网的IP为:192.168.3.211,模拟内网IP为:192.168.52.143域成员(VM2)为Win2K3 Metasploitable,模拟内网IP为:192.168.52.141域控(VM3)为Windows Server 2008,模拟内网IP为

2021-10-09 10:48:45 16400 1

原创 华域Reporter命令注入漏洞

概述一个偶然的机会听说华域Reporter组件存在漏洞,团队大佬在GitHub找到了漏洞利用代码:HuaYuReporterGetShell。该组件的设备较多,多用于上网行为管理设备的报表系统,该漏洞利用难度低,影响范围较广,无需登录可直接以root权限执行任意命令,从而控制该设备,进而控制内网其它服务器和终端设备,该设备一旦被控制,可能会影响到整个内网。反编译jar使用jd-gui查看jar包源码发现漏洞所在文件:/view/Behavior/toQuery.php,参数和Payload,如图:

2021-09-22 09:06:45 17342 2

原创 某小众CMS漏洞挖掘与实战

概述在前段时间实战攻防演练中发现很多医院都使用同一个管理系统,网站后台都是同一路径:/adm/index.php,但是我从未见过,且页面没有任何Banner信息,如图:通过许久的搜索终于找到了一些极其相似的源码,但都没有源码来源,其中有一套来自网软志成医院科室诊所门诊部网站系统源码,现在也下架了。还好我有备份:点击下载环境搭建运行环境使用Windows Server 2008 R2 64位和phpstudy进行搭建。部分源码已使用Zend加密,因此使用Zend解密工具进行解密,如图:在安装过程

2021-09-11 15:48:42 17266

原创 VulnHub-Sick0s1.2

目录简介信息收集漏洞发现漏洞利用​权限提升​总结简介该靶机是Sick0s系列的第二个靶机,总体来说不难,提权那里需要花点时间,毕竟linpeas脚本没有将计划任务标红,总之我个人尝试了很久内核提权,浪费了大量时间,而且不知道是web服务太不稳定还是我用的ESXI太旧了,web服务挂掉的次数太多了。通过PUT方法在test目录下写入webshell获取服务器权限,然后利用chkrootkit 0.49本地提权漏洞提升至root权限。信息收集...

2021-08-29 19:54:42 14939

原创 VulnHub-DevGuru: 1

信息收集使用Nmap扫描目标主机发现目标主机开启22,80和8585端口,分别运行着OpenSSH 7.6p1服务,Apache httpd 2.4.29服务和git存储库,且服务器80端口存在.git目录,操作系统为Ubuntu,如图:利用GitHack将源码下载到本地,如图:查看README.md文件发现该网站使用October CMS,查看config/database.php文件发现MySQL数据库:octoberdb,用...

2021-08-06 17:44:16 15574

原创 CVE-2021-36934复现

漏洞简介微软在7月20日发布紧急安全公告,公开了一个Windows提权漏洞。由于对多个系统文件(包括安全帐户管理器 (SAM) 数据库)的访问控制列表 (ACL) 过于宽松,攻击者可读取SAM,SYSTEM,SECURITY等文件内容,进而获取用户NTLM Hash值,从而通过解密Hash值或Hash传递等方法造成特权提升漏洞。成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。影响范围微软确认此问题会影响 Windows 10 版本 1809 和更新的操作系统,其他版本还在确认中。环境

2021-07-24 17:50:34 18564 3

原创 VulnHub-Kioptrix2014(#5)

信息收集是啊啊啊

2021-07-21 17:07:26 15350

原创 VulnHub-SickOs1.1

信息收集使用漏洞发现漏洞利用

2021-07-07 17:01:27 14922

原创 VulnHub-driftingblues:9

简介信息收集扫管理地址啊漏洞发现漏洞利用权限提升

2021-06-20 16:42:14 15885

原创 VulnHub-toppo

信息收集漏洞发现漏洞利用q

2021-06-11 15:57:46 14819

原创 常见的Web漏洞——反序列化漏洞

反序列化简介 序列化:把对象转换为字节序列的过程,即把对象转换为可以存储或传输的数据的过程。例如将内存中的对象转换为二进制数据流或文件,在网络传输过程中,可以是字节或是XML等格式。 反序列化:把字节序列恢复为对象的过程,即把可以存储或传输的数据转换为对象的过程。例如将二进制数据流或文件加载到内存中还原为对象。 反序列化漏洞首次出现在2015。虽然漏洞较新,但利用十分热门。主要原因是对用户可控制的数据进行反序列化时,攻击者能够操纵序列化的对象,从而将精心构造的恶意数据传递到应用程序代码中

2021-06-07 20:08:56 17931 5

原创 帆软(FineReport) V9任意文件覆盖漏洞

目录漏洞简介影响范围漏洞分析漏洞利用修复方法批量漏洞检测工具漏洞简介该漏洞是在近期HVV中被披露的,由于在初始化svg文件时,未对传入的参数做限制,导致可以对已存在的文件覆盖写入数据,从而通过将木马写入jsp文件中获取服务器权限。影响范围WebReport V9漏洞分析fr-chart-9.0.jar包中com.fr.chart.web/ChartSvgInitService类传递op参数的值svginit:漏洞主要出现在fr-chart-9.0.

2021-05-03 13:00:35 23469 5

原创 Hack The Box——Feline

简介信息收集nmap访问

2021-03-30 17:36:29 14598

原创 Hack The Box——ScriptKiddie

简介信息收集使用nmap扫描目标主机端口及服务信息,发现5000端口运行着Werkzeug httpd 0.16.1 (Python 3.8.5)服务,操作系统为Ubuntu,如图:访问5000端口发现是简单的黑客工具页面,如图:使用Google搜索发现Werkzeug Debug Shell远程代码执行漏洞,但是该靶机并不适用。使用该页面的nmap扫描127.0.0.1,发现目标主机运行Nmap 7.80版本,如图:使用Google和exploit-db搜索该版本漏洞.

2021-02-15 14:55:31 16389 2

原创 JumpServer 远程代码执行漏洞

目录简介漏洞原理影响版本漏洞分析漏洞利用修复方法PocExp参考文章简介JumpServer 是全球首款开源的堡垒机,使用 GNU GPL v2.0 开源协议,是符合 4A 规范的运维安全审计系统。JumpServer 使用 Python / Django 为主进行开发,遵循 Web 2.0 规范,配备了业界领先的 Web Terminal 方案,交互界面美观、用户体验好。JumpServer 采纳分布式架构,支持多机房跨区域部署,支持横向扩展,无资产数量及并发限

2021-01-24 12:50:45 21181 3

原创 Hack The Box——Ready

简介信息收集使用nmap --min-rate 10000 -A -sC -p- 10.10.10.220扫描目标主机端口及服务发现开启22和5080端口,操作系统为Ubuntu,5080端口运行着HTTP服务,标题存在GitLab单词,且存在robots.txt文件,如图:访问页面发现是GitLab,查看robots.txt文件内容如下:# See http://www.robotstxt.org/robotstxt.html for documentation on how .

2021-01-10 18:23:43 16412

原创 Hack The Box——Luanne

目录简介信息收集漏洞发现Lua代码注入漏洞利用权限提升用户r.michaels的Shell总结简介靶机偏CTF类型,评分才2.3,评分这么低是有原因的。总体思路是通过lua代码注入获得WebShell,然后利用CVE-2010-2320读取普通用户ssh私钥文件,从而获得普通用户权限,最后通过解密enc文件,利用.htpasswd文件中的密码获得root权限。信息收集使用Nmap对目标主机进行端口扫描及服务识别,发现目标主机开启22、80和9001端口,且80

2020-12-06 16:56:24 18184 2

原创 Hack The Box——Academy

目录简介信息收集漏洞发现与利用垂直越权CVE-2018-15133权限提升cry0l1t3用户Shellmrb3n用户Shell总结简介这台靶机的作者有点皮,很会转移渗透人员的注意力,但大部分渗透人员都觉得是台不错的靶机,比较像OSCP的靶机。首先通过垂直越权获取到另外一个域名,访问该域名会获取到泄漏的APP_KEY,使用搜索引擎进一步收集信息发现CVE-2018-15133漏洞,利用该漏洞获取WebShell,在网站目录的隐藏文件.env发现数据库用户dev的密

2020-11-29 01:49:27 18208

原创 Python免杀火绒、360和Defender

目录简介环境原理加载ShellCode定位特征码Base64编码绕过简介之前学习免杀都是使用Metasploit自带的编码进行,从未成功过。也使用过GitHub上别人提供的免杀方法,最近学习并实践发现绕过国内的杀毒软件貌似并不难,本文使用手工分析特征码,使用base64编码绕过杀毒软件静态分析。虽然使用的方法比较简单,但对实际做免杀及免杀研究还是有一定意义的。环境Windows 10 x64 Python 3.8.3 Pyinstaller 火绒版本:5.0..

2020-10-10 18:03:24 22930 16

原创 Hack The Box——Omni

简介信息收集使用nmap

2020-09-01 23:02:06 15873

原创 Hack The Box——Blunder

简介信息收集使用nmap快速扫描目标主机端口和服务,目标主机仅开启了80端口,运行这Apache httpd 2.4.41,操作系统为Ubuntu,内核可能为2.6.32,如图:然后访问80端口web服务,发现是作者记录的一些文章,如图:随手输入admin发现页面跳转到登录页面,如图:测试发现不存在常用弱口令和SQL注入,使用Google搜索BLUDIT发现此CSM系统存在很多已知漏洞,如目录遍历、文件上传、代码执行和暴力破解绕过。前面三个漏洞都需要拥有用户名和密码才能.

2020-08-25 10:40:14 15450

原创 Hack The Box——OpenKeyS

目录简介信息收集漏洞发现登录绕过漏洞利用权限提升总结简介靶机比较简单,通过目录扫描发现swp文件,分析文件发现auth.php源码和用户名,然后利用CVE-2019-19521绕过登录,接着伪造Cookie获取用户的SSH私钥,利用该文件登录目标主机,最后利用CVE-2019-19520/CVE-2019-19522成功提升至root权限。信息收集使用nmap快速扫描目标主机开放的端口和运行的服务,发现开启22和80端口,分别运行OpenSSH 8.1和OpenB

2020-08-22 14:41:47 15114 3

原创 Hack The Box——SneakyMailer

简介信息收集漏洞发现漏洞利用权限提升总结

2020-08-18 22:37:58 16454 2

原创 Hack The Box——Magic

简介信息收集使用nmap扫描目标主机端口及服务,发现仅开启22和80端口,分别对应OpenSSH 7.6p1和Apache httpd 2.4.29服务,且操作系统为Ubuntu,如图:查看80端口Web服务,发现首页只是张图片,但在底部有登录链接,如图:点击Login后页面转到了登录页,如图:尝试常见弱口令无法登录,尝试使用SQL注入万能密码('=')登录,如图:尝试将abc.jpg图片以文本格式打开,添加<? php phpinfo();?>,然.

2020-08-16 22:03:23 14722

网鼎杯2020.txt

网鼎杯2020白虎组部分题目链接:https://pan.baidu.com/s/1_8iThteUQKj2jBg95nkzEQ 提取码:inrl

2020-05-24

WakeOnRemote.exe

基于PyQt5开发的远程唤醒软件,支持保存ip和mac信息,可自定义编辑info文件

2019-11-08

Bitvise SSH Server

下的ssh服务器

2019-04-03

TWRP中文版免费下载

适用于Nexus6的第三方Recovery,别的没试过,免费下载的,可以拿去试试,如果也适用别的手机或者别的nexus可以回复我,谢谢

2019-03-20

web渗透环境WebGoat和DVWA

web渗透环境WebGoat和DVWA,详情见https://blog.csdn.net/qq_32261191/article/details/80338091和https://blog.csdn.net/qq_32261191/article/details/80793823

2018-06-24

pwdump7全csdn最便宜绿色官方版加自己写的bat

官网下载加自己写的两行简单脚本,绿色官方版,全csdn最良心的pwdump7提供者,官网地址http://www.openwall.com/passwords/windows-pwdump,可进行比对,或者去官网下载,记得好评哦

2018-06-11

iptables配置和honeyd配置实验报告

iptables配置实现内外网防火墙,允许内网访问外网http,https,ftp等服务,禁止外网直接访问内网主机,honeyd在ubuntu下的使用,部署简单的蜜罐系统,实现记录攻击者扫描主机及访问web信息及时间

2018-06-05

honeyd在ubuntu16.04安装包

ubuntu16.04安装honeyd,下载后按readme.txt中顺序安装依赖包,据说可以在ubuntu下直接查找honeyd安装,但是我换了很多源,依旧没找到,只好用最麻烦的方法

2018-05-30

古典密码算法的设计与实现(C++实现)源代码

古典密码算法的设计与实现(C++实现) ,仿射密码,置换密码,hill密码,序列密码https://blog.csdn.net/qq_32261191/article/details/78802233

2018-05-11

防火墙系统实验

防火墙系统实验的代码,打包的程序,程序框图,详情见https://blog.csdn.net/qq_32261191/article/details/80069353

2018-04-25

数据嗅探系统实验代码,打包程序,程序框图

数据嗅探系统实验代码,打包程序,程序框图,详情见https://blog.csdn.net/qq_32261191/article/details/80069353

2018-04-25

U盘助手bat实现和vbs实现源码

U盘助手bat实现和vbs实现源码,可以实现后台运行,检测U盘,复制U盘内所有文件(或指定类型文件)到指定盘,可以实现开机自启动,文件包含:bat文件,exe文件,vbs文件,使用说明,相关代码不理解可以百度

2017-12-27

操作系统实验报告

本文档为操作系统linux部分的实验报告,有文件的操作,权限的管理,进程的并行,linux下开发

2017-12-26

Miracl大数库源代码和ms32.lib库文件

Miracl大数库源代码和ms32.lib库文件,Miracl大数库的必须文件,解压直接使用

2017-12-21

信息安全专业实习心得体会

信息安全实习心得体会1500字信息安全实习心得体会1500字信息安全实习心得体会1500字

2017-10-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除