自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

LuckySec

安全小白

  • 博客(121)
  • 收藏
  • 关注

原创 [教程] Scrapy网络爬虫

0x001 Scrapy 简介  Scrapy是Python开发的一个快速、高层次的屏幕抓取和web抓取框架,用于抓取web站点并从页面中提取结构化的数据。Scrapy用途广泛,可以用于数据挖掘、监测和自动化测试。  Scrapy吸引人的地方在于它是一个框架,任何人都可以根据需求方便的修改。它也提供了多种类型爬虫的基类,如BaseSpider、sitemap爬虫等,最新版本又提供了web2....

2020-04-14 00:46:15 750

原创 [教程] 基于时间盲注的python3脚本编写

0x001 时间盲注简介  时间盲注就是在页面进行SQL注入并执行后,前端页面无法回显注入的信息。此时,我们可以利用sleep()函数来控制延迟页面返回结果的时间,进而判断注入的SQL语句是否正确,这个过程称之为时间盲注。但如果手工进行注入的话,过程是非常频繁且耗时的,为了提高效率,我们需要编写自动化脚本替我们去完成这些注入工作。0x002 漏洞测试代码以下为本次实验测试的基于时间的数字...

2020-04-14 00:41:41 2714 1

原创 密码字段通过 GET 方法传输

密码字段通过 GET 方法传输是不安全的,因为在传输过程,用户凭据以明文等形式被放在请求的 URL 中。大多数 Web 服务器将记录所有请求的参数和 URL ,因此当凭据属于 URL 的一部分时,它们将显示在 Web 服务器日志中,这样就可能会有一些隐私信息被第三方查看获取。另外,攻击者也可以通过中间人攻击等手段,截获到 GET 请求 URL 中到用户凭据,增加了敏感信息泄露的风险。而 POST 请求方式通过“请求体”传递数据,参数内容不会在 URL 中显示,相较于 GET 请求方式会更加安全。

2022-12-20 22:45:48 1154 1

原创 用户名枚举漏洞

在应用系统登录的过程中,当输入错误的用户名信息时,应用程序将反馈相应的诸如“用户不存在”的错误提示,攻击者可通过该提示为依据对用户名进行枚举,猜解出已存在于应用系统的用户名信息,最终攻击者再对已有用户的密码进一步猜解,从而降低暴力破解的成本。当输入不存在的用户名时,系统提示“登录失败,不存在用户名!综上,根据返回信息的不同可不断枚举出系统存在的用户名信息。当输入存在的用户名时,系统提示“登录失败,密码错误!输入任意账号密码尝试登录。

2022-12-20 22:43:48 3073

原创 暴力破解漏洞

暴力破解的关键在于字典的大小,暴力破解需要一个庞大的字典,如4位数字的验证码,那么暴力破解的范围就是0000~9999。该漏洞常存在于应用系统的登录模块中,攻击者可以通过事先准备的字典或者社工生成的字典,对特定目标口令进行大量登录尝试,直至暴力破解成功。由于系统没有对用户登录操作做任何限制(例如:验证码机制),因此可利用 BurpSuite 工具的 Intruder 爆破模块,导入事先准备好的密码字典,对特定用户进行批量登录尝试,直至密码猜解成功。

2022-12-20 22:41:39 1086

原创 1GE+WIFI路由器远程代码执行漏洞

1GE+WIFI路由器存在命令执行漏洞。攻击者可通过弱口令登录后台,远程执行命令

2022-11-30 09:46:10 607

原创 Java RMI 远程代码执行漏洞

Java RMI服务是远程方法调用,是J2SE的一部分,能够让程序员开发出基于JAVA的分布式应用。一个RMI对象是一个远程Java对象,可以从另一个Java虚拟机上(甚至跨过网络)调用它的方法,可以像调用本地JAVA对象的方法一样调用远程对象的方法,使分布在不同的JVM中的对象的外表和行为都像本地对象一样。在RMI的通信过程中,默认使用序列化来完成所有的交互,如果该服务器Java RMI端口(默认端口1099)对公网开放,且使用了存在漏洞的Apache Commo

2022-11-30 09:42:48 3148 1

原创 不安全的HTTP方法

不安全的 HTTP 方法一般包括:PUT、DELETE、COPY、MOVE、SEARCH、PROPFIND、TRACE 等。不合理的权限配置可能导致网站被攻击者非法入侵。使用Burpsuite抓取网站数据包,修改请求包的方法为OPTIONS,响应包中出现PUT、DELETE、TRACE等不安全的 HTTP 方式。

2022-11-01 21:24:52 3141

原创 明文传输漏洞

由于网站在用户提交的敏感数据到服务器的过程中未进行相关加密处理,导致攻击者可以通过中间人攻击(劫持、嗅探)等方式获取到这些未加密的敏感数据。当攻击者获取到这些数据之后,可能利用这些信息以合法用户的身份登录系统,一旦进入到应用系统中那么就可以获取更多的敏感数据,以及有机会发现更多的漏洞。

2022-11-01 21:22:02 2154

原创 域环境密码凭证获取

在拿到域管理员权限之后,通常会提取所有域用户的密码Hash进行离线破解和分析,或者通过Hash传递等方式进一步横向渗透。这些密码Hash存储在域控制器数据库文件中(C:\Windows\NTDS\NTDS.dit),并包含一些附加信息,如组成员和用户。

2022-10-19 11:45:56 1754

原创 RDP远程桌面密码凭证获取

在渗透过程中获取到一台Windows服务器后,可以尝试获取当前机器保存的RDP远程桌面密码凭证,进而在内网横向渗透中进一步扩大战果。

2022-10-19 10:36:36 5178 1

原创 阿里云OSS图床搭建教程

在此之前,博客所有图片均放在GitHub搭建的图床仓库上使用jsdelivr进行CND加速访问,但jsdelivr域名在国内常遭受到污染,CDN加速访问图片功能也是不太稳定,免费的东西总是不完美的,所以决定搭建一个阿里云图床,将所有图片迁移到阿里云对象存储OSS上实现快速访问,价格也不算太贵。.........

2022-08-25 23:56:49 3045

原创 内网渗透 - 哈希传递攻击

在内网渗透过程中,当获取到某个管理员用户的密码 hash 值却无法解密时,可以通过哈希传递攻击(Pass The Hash)对内网其他机器进行横向渗透。哈希传递攻击(Pass The Hash)是基于 NTLM 认证缺陷的一种攻击方式,攻击者可以利用用户的密码哈希值来进行 NTLM 认证。在域环境中,大量计算机在安装时会使用相同的本地管理员账号和密码。如果计算机的本地管理员账号密码相同,攻击者就能使用哈希传递攻击的手段登录到内网中的其他计算机。通过哈希传递攻击,攻击者不需要花时间破解密码哈希值来获取明文密码

2022-06-06 23:57:14 2232

原创 (字典、子域名)合并去重 Python 脚本

在渗透测试信息搜集过程中,借助Python脚本工具对(字典、子域名)进行批量合并去重,提高渗透效率。

2022-05-08 17:19:48 1011

原创 Windows获取密码及hash

前言在拿到一台 Windows 的管理员权限以后,可以通过多种方法获取 Windows 系统的明文密码或者 hash 值,这将有利于我们在内网中扩大渗透范围。0x01 MimikatzMimikat是一个法国人写的轻量级调试器。Mimikat可以从内存中提取纯文本密码,hash,PIN码和kerberos票证。下载地址:https://github.com/gentilkiwi/mimikatz将Mimikatz上传至受害目标系统上,然后执行如下命令:# cmd命令执行启动程序mimika

2022-05-04 02:13:20 3136

原创 全平台系统提权辅助工具 PEASS-ng

0x01 PEASS-ng 介绍PEAS-ng 是一款适用于 Windows 和 Linux/Unix* 和 MacOS 的权限提升工具。项目地址:https://github.com/carlospolop/PEASS-ngPEAS-ng 工具搜索可能的本地权限提升路径,可以利用这些路径并将它们以漂亮的颜色打印输出,可以方便轻松识别错误配置。检查来自book.hacktricks.xyz的本地 Windows 权限提升清单WinPEAS - Windows 本地权限提权脚本(C#.exe

2022-04-27 09:00:00 5739

原创 Linux提权辅助工具

0x01 LinEnum工具介绍LinEnum 是一个高级 Bash 脚本,它从目标系统中提取了大量有用的信息,可以复制文件并进行导出,同时可以搜索包含关键字的文件。项目地址:https://github.com/rebootuser/LinEnumLinEnum 执行的检查/任务的高级摘要:内核和发行版详细信息系统信息: 主机名 网络详情 当前IP 默认路由详情 DNS 服务器信息用户信息: 当前用户详细信息 最后登录的用户

2022-04-24 09:00:00 3339

原创 Windows提权辅助工具

0x01 工具介绍该在线提权辅助工具收录了微软所有Windows权限提升以及命令执行资料,并实时更新,并且可以根据systeminfo信息找到未修补的漏洞和已经修补漏洞。在线工具地址:https://i.hacking8.com/tiquan0x02 工具使用首先搜集Windows系统的补丁号或者systeminfo信息然后将其systeminfo内容复制到在线辅助工具文本栏里等待查询结果,即可看到目标系统可能存在的提权漏洞相关信息...

2022-04-24 08:00:00 918

原创 域内信息查询工具AdFind

工具简介Adfind是一款在域环境下非常强大的信息搜集工具,允许用户在域环境下轻松搜集各种信息。它提供了大量的选项,可以优化搜索并返回相关详细信息,是内网域渗透中的一款利器。下载地址:https://www.softpedia.com/get/Programming/Other-Programming-Files/AdFind.shtml常用命令列出域控制器名称:AdFind -sc dclist查看域控版本:AdFind -schema -s base objectversion

2022-04-19 01:50:50 2875

原创 利用系统命令搜集敏感文件

前言通过渗透拿到一台内网机器的低权限用户后,无法进行进一步利用时,可以使用系统命令来搜集查找一些当前机器可能存在的敏感文件信息。0x01 Windows 环境根据文件名称搜索利用dir命令查找当前目录下文件名称中包含(user.,pass.,username.,password.,config.)关键字的文件。 dir /b /s user.*,pass.*,username.*,password.*,config.*利用for循环命令查找指定目录(C:\phpStudy\PHPTutori

2022-04-14 23:26:55 1167

原创 内网域渗透分析工具BloodHound

前言当渗透进入内网后,利用BloodHound对庞大内网域环境进行自动化信息搜集并整理分析数据,提高渗透效率。0x01 BloodHound介绍BloodHound是一款可视化图形分析域环境中的关系的工具,以用图与线的形式,将域内用户、计算机、组、Sessions、ACLs以及域内所有相关用户、组、计算机、登陆信息、访问控制策略之间的关系更直观的展现在红队人员面前进行更便捷的分析域内情况,更快速的在域内提升自己的权限。它也可以使蓝队成员对己方网络系统进行更好的安全检测及保证域的安全性。Neo4j是一

2022-04-13 21:49:06 5681

原创 内网域渗透信息搜集

当渗透测试进入内网后,面对复杂的内网域环境,首先需要了解当前所处的网络环境,例如判断当前机器的的角色,当前机器所处位置区域,以及当前网络环境的拓扑结构等。因此,我们需要对当前内网环境进行信息搜集。

2022-04-12 20:18:55 3877

原创 Nessus 高级扫描策略

Nessus号称是世界上最流行的漏洞扫描程序,通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告。

2022-03-30 14:17:55 1671

原创 WAF 延时分块传输绕过

目前很多WAF都已经支持普通的分块传输检测,可以通过延时分块传输绕过普通WAF检测规则。

2022-03-26 03:15:30 3923

原创 WAF HTTP协议覆盖+分块传输组合绕过

0x01 HTTP协议覆盖介绍HTTP协议覆盖绕过是更换Content-Type类型来绕过WAF的检测,⽬前很多WAF对Content-type类型是⾸要的检测点。利用【multipart/form-data】协议的⽅法,更改Content-type的类型为【multipart/form-data】和构造【multipart/form-data】请求内容,当WAF没有规则匹配该协议传输的数据时可被绕过。Content-Type(MediaType),即是Internet Media Type,互联网媒体

2022-03-02 16:31:04 6481

原创 WAF 分块传输绕过

0x01 分块传输介绍分块传输编码(Chunked transfer encoding)是超文本传输协议(HTTP)中的一种数据传输机制,允许HTTP由应用服务器发送给客户端应用( 通常是网页浏览器)的数据可以分成多个部分。在消息头中指定Transfer-Encoding: chunked 就表示整个response将使用分块传输编码来传输内容,一个完整的消息体由n个块组成,并以最后一个大小为0的块为结束。每个非空的块包括两部分,分别为:块的长度(用十六进制表示)后面跟一个CRLF (回车及换行),长度并

2022-02-24 17:14:19 6371

原创 Cobaltstrike Office宏病毒利用

0x01 宏概述宏是微软公司为其OFFICE软件包设计的一个特殊功能,软件设计者为了让人们在使用软件进行工作时,避免一再地重复相同的动作而设计出来的一种工具,它利用简单的语法,把常用的动作写成宏,当在工作时,就可以直接利用事先编好的宏自动运行,去完成某项特定的任务,而不必再重复相同的动作,目的是让用户文档中的一些任务自动化。计算机里面的宏叫做Macro,是一种批量批处理的称谓。Word中对宏定义为:“宏就是能组织到一起作为一独立的命令使用的一系列word命令,它能使日常工作变得更容易”。Microsof

2022-02-22 09:58:45 1015

原创 Cobaltstrike Socks 代理隧道

0x01 SOCKSSocks 代理相应的采用 Socks 协议的代理服务器就是 Socks 服务器,是一种通用的代理服务器。代理服务器是指位于使用者和服务器之间的计算机。通过拦截发送方和接收方之间的连接来工作。重要的是可以隐藏用户实际IP地址保护用户信息安全。Socks 不要求应用程序遵循特定的操作系统平台,Socks 代理与应用层代理、 HTTP 层代理不同,Socks 代理只是简单地传递数据包,而不必关心是何种应用协议(比如 FTP、HTTP 和 NNTP 请求)。所以,Socks 代理比其他应

2022-02-18 16:44:47 3577 5

原创 Cobaltstrike SMB 隐蔽隧道

0x01 SMB BeaconSMB Beacon使用命名管道通过父级Beacon进行通讯,当两个Beacons链接后,子Beacon从父Beacon获取到任务并发送。这种对等通信对同一台主机上的 Beacon 和跨网络的 Beacon 都有效,即 SMB Beacon 通过管道( pipe)进行进程间的数据传递。管道通信的进程可以是本地主机上的两个进程,也可以和远程主机上的进程通过网络进行通信。Windows 将命名管道通信封装在 SMB 协议中,此流量封装在SMB协议中,所以SMB beacon相对隐

2022-02-16 20:55:15 1093

原创 Cobaltstrike DNS 隐蔽隧道

0x01 DNS 隧道攻击DNS协议是一种请求应答协议,也是一种可用于应用层的隧道技术。虽然DNS流量的异常变化可能会被发现,但是在基于传统socket隧道已经濒临淘汰,TCP、UDP通信大量被安全设备拦截的大背景下,DNS、ICMP、HTTP/HTTPS等难以禁用的协议已经成为攻击者使用隧道的主流选择。DNS隐蔽隧道基于互联网不可或缺的DNS基础协议,天然具备穿透性强的优势,是恶意团伙穿透安全防护的一把利器。0x02 DNS BeaconCobalt Strike 提供了现成利用模块,DNS Be

2022-02-16 15:11:02 2279 9

原创 CobaltStrike 重定向器IP防溯源

0x01 重定向器重定向器是位于你的目标网络和你的团队服务器之间的系统。任何去往重定向器的连接将转发到你的团队服务器进行处理。通过重定向器,可以为你的 Beacon payload 提供多个回连主机。使用重定向器有助于提升行为安全,因为它会使溯源团队服务器的真实地址变得更加困难。C2 Redirectors,就是在现有的C2上增加一个中转服务器,这个中转服务器起到功能和流量分离的作用,C2流量可以被中转到不同战术意义的服务器,比如打完就走的短期C2、需要长期控制驻留的C2和邮件钓鱼服务器等。这个 C

2021-12-09 16:42:31 3067

原创 CobaltStrike(CS)与MetasploitFramework(MSF)联动

0x01 CS与MSFCobaltStrike(简称CS)是一款美国Red Team开发的渗透测试神器。Armitage是一个MetasploitFramework(简称MSF)的图形化界面工具,而Cobaltstrike大家可以理解其为Armitage的商业版。早期版本CobaltSrtike依赖MetasploitFramework框架,而现在CobaltStrike已经不再使用MetasploitFramework而是作为单独的平台使用,它分为客户端(Client)与服务端(Teamserver)

2021-12-04 01:36:47 1988

原创 vulnhub-Raven2

0x01 靶场简介Raven 2是中级boot2root VM, 有4个flag需要搜集,在多次被攻破后,Raven Security 采取了额外的措施来加固其Web服务器,以防止黑客入侵。您是否仍然可以攻破Raven?靶场下载:https://download.vulnhub.com/raven/Raven2.ova0x02 靶场渗透1. flag1使用Nmap探测靶机IP地址nmap -sP 192.168.126.0/24确定IP地址后,扫描开放的端口和服务Nmap -p 1-65

2021-12-03 00:31:30 760

原创 webpack 源码泄露

webpack是一个JavaScript应用程序的静态资源打包器(module bundler)。它会递归构建一个依赖关系图(dependency graph),其中包含应用程序需要的每个模块,然后将所有这些模块打包成一个或多个bundle。大部分Vue等项目应用会使用webpack进行打包,如果没有正确配置,就会导致项目源码泄露,可能泄露的各种信息如API、加密算法、管理员邮箱、内部功能等等。

2021-12-03 00:28:29 17107

原创 漏洞管理平台-洞察贰

0x01 洞察简介洞察由宜信安全部开发,集成应用系统资产管理、漏洞全生命周期管理、安全知识库管理三位一体的管理平台。洞察2.0版本,可以让用户方便快捷地进行风险管理,更加直观和实时地了解和处置自己的安全隐患。提升漏洞修复效率,同时进行安全风险管理功能联动。项目主页:https://cesrc-creditease.github.io/0x02 洞察优势产品维度开源免费!帮助用户直观地了解安全风险情况易于扩展,方便企业根据自身需求进行二次开发,上手和接入成本低。技术维度:易于集成到

2021-08-22 19:05:26 1560

原创 跨域资源共享CORS漏洞

0x01 漏洞简介跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出 XMLHttpRequest 请求,从而克服了 AJAX 只能同源使用的限制,以使不同的网站可以跨域获取数据,目前已经被绝大多数浏览器支持,并被主流网站广泛部署使用。跨域资源共享 CORS 漏洞主要是由于程序员配置不当,对于 Origin 源校验不严格,从而造成跨域问题,攻击者可以利用 CORS 错误配置漏洞,从恶意网站跨域读取受害网站的敏感信息。这里只做简单介绍,关于 CORS 漏洞的详细分析可以点击

2021-08-22 04:13:15 13560 4

原创 phpStudy后门漏洞复现

0x01 漏洞简介2019年9月20日,网上传出 phpStudy 软件存在后门,随后作者立即发布声明进行澄清,其真实情况是该软件官网于2016年被非法入侵,程序包自带PHP的php_xmlrpc.dll模块被植入隐藏后门,经过分析除了有反向连接木马之外,还可以正向执行任意php代码。影响版本:phpStudy2016-php-5.2.17phpStudy2016-php-5.4.45phpStudy2018-php-5.2.17phpStudy2018-php-5.4.45更多漏洞细节

2021-08-20 20:44:22 5104

原创 phpStudy nginx 解析漏洞复现

0x01 漏洞简介自从2019年phpStudy爆出后门事件后,2020年9月再次爆出存在nginx解析漏洞。该漏洞是phpStudy默认使用的nginx版本是Nginx1.15.11。nginx在解析文件时,由于错误的配置造成文件以错误的格式执行。影响版本:phpStudy <= 8.1.0.7 (Windows版)0x02 漏洞原因1、由于用户的错误配置导致 nginx 把以 .php 结尾的文件交给 fastcgi 处理,为此可以构造 http://www.xxx.com/test

2021-08-20 20:42:43 3961 1

原创 子域名信息搜集

前言每次渗透测试都需要对目标资产进行信息搜集,其中子域名信息是非常重要的一部分。在主域防御措施严密且无法直接拿下的情况下,可以先通过拿下子域名,然后再一步步靠近主域。发现的子域名越多,意味着目标系统被渗透的可能性也越大。0x01 在线搜集一些可以快速在线搜集子域名的网站http://z.zcjun.com/https://phpinfo.me/domain/http://tool.chinaz.com/subdomain/https://www.aizhan.com/cha/http://

2021-06-11 01:10:48 793

原创 基于Hexo+Matery的LuckyBlog开源搭建教程

前言之前在B站上发布了个人博客的视频,播放量也破千了,有网友私聊也想要搭建一个这样的博客。经过一段时间的准备,现将本人博客的源代码公布出来,大家只需要根据以下的步骤,即可快速搭建一个漂亮完善的博客。0x01 LuckyBlog 介绍上一个LuckyBlog版本发布于2020年的9月份,是在 洪卫の博客 基础上进行修改的。自从发布以来有很多网友都私信搭建了博客,同时也发现了旧版本中存在的一些问题需要解决,例如:搜索框不适配XML代码搜索,部分图片失效,代码块问题以及各种小问题。现在将最新的LuckyB

2021-05-18 22:55:48 1944 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除