自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(325)
  • 收藏
  • 关注

原创 流量代理第一弹:入门使用

流量代理是一种网络通信技术,它充当网络通信的中间人,将流量从一个地方传递到另一个地方。通常用于实现网络隧道、网络加速、访问控制和隐私保护等功能。上面是来自chatGPT的回答。从这个回答中,我们不难看出,流量代理并不仅仅适用于网络安全,但是对于网络安全人员来说尤为重要:通过流量代理,隐藏自己的真实IP,防止被溯源将流量转发到内网,让我们访问到一些原本访问不到的业务或站点构建私密隧道,防止一些敏感信息泄漏。

2024-04-25 15:30:00 495

原创 Redis漏洞及搭配ssrf利用姿势

这篇博客就总结到这里,下次把经典一点的SSRF题目都总结到一起再学习一波,冲冲冲!

2024-04-25 09:58:49 267

原创 横向移动 – WinRM

同学们可能没有听说过WinRM横向移动技术,今天我给大家分析讲解一波儿看不懂也没关系,先看看有个大概的概念,以后慢慢就懂了。

2024-04-24 15:15:00 380

原创 漏洞挖掘 | 记一个信息泄露到RCE

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。不过只有支付宝密钥的信息无法扩大危害,此时尝试寻找了一下其他同类型系统同样的接口,查看一下是否泄露的信息相同。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。此时访问其他系统,发现里面有不一样的东西,包含了数据库的账号以及密码。此时回到之前的系统,扫了一下端口,发现确实开放了数据库端口。帮助你在面试中脱颖而出。

2024-04-24 10:06:27 181

原创 思科警告:全球出现大规模针对 VPN 服务的暴力破解攻击事件

Talos 团队在 GitHub 上共享了该活动的完整入侵指标 (IoC) 列表,其中包括攻击者的 IP 地址(用于列入拦截列表)以及暴力攻击中使用的用户名和密码列表。今年 3 月下旬,思科警告称,针对思科安全防火墙设备上配置的远程访问 VPN (RAVPN) 服务,出现了一波密码喷射攻击。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。这种密码喷射攻击对薄弱的密码很有效,很多用户名使用的都是一小套常用密码,而不是使用大字典暴力破解。

2024-04-23 15:00:00 549

原创 实战 | 几个有趣的漏洞导致的连锁危害

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。可以看到其他同班同学的个人资料,有学号、电话、邮箱,并且因为默认密码为123456,所以获取其他人的学号后可以登录很多的账号;改为post包,加一个参数userId=4841276【userId在漏洞一未授权访问里可以看到,我重置了我测试的账号】环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-04-23 09:52:31 533

原创 6次hvv面试经验分享-你确定不进来看看?

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。2、设备告警,你确定存在一个攻击,但是这个攻击没有任何回显响应甚至状态,你如何处理?4、知道是shiro攻击成功了,请判断这个shiro是通过什么方式攻击的?8、shiro知道攻击方式但是不知道利用链怎么办?6、冰蝎2.0、3.0、4.0的流量特征知道吗?5、windows日志的敏感事件id知道吗?6、菜刀、蚁剑、冰蝎、哥斯拉的流量特征?1、sql注入的分类、原理、和防御方式。

2024-04-22 18:00:00 1310

原创 Visual Studio项目钓鱼

漏洞的形成主要是因为Visual Studio的项目文件(vcxproj)是基于XML格式的,XML文件本身并不包含可执行代码。然而,Visual Studio的XML解析器允许在项目文件中包含一些自定义的命令,这些命令可以在构建项目时被执行。

2024-04-22 11:30:00 534

原创 反弹shell的原理以及应用

反弹shell(reverse shell),指的就是我们的机器监听在某TCP/UDP端口,然后在希望被我们利用的被控机器发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell其实差不多对应,本质上是网络概念的客户端与服务端的角色反转。

2024-04-19 17:45:00 894

原创 flask ssti 模板注入

没有接触过flask框架的小伙伴看到可能会有点懵,简单分析一下,运行这个py文件就会启动web服务,默认在本机的5000端口,@app.route(‘/test’)?作用是找路由,这里是http://127.0.0.1:5000/test路径。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-04-19 11:15:00 222

原创 CVE-2022-30190:Microsoft office MSDT 代码执行漏洞

该漏洞首次发现在2022 年 5 月 27 日,由白俄罗斯的一个 IP 地址上传。恶意文档从 Word 远程模板功能从远程 Web 服务器检索 HTML 文件,通过 ms-msdt MSProtocol URI方法来执行恶意PowerShell代码。感染过程利用 Windows 程序 msdt.exe,该程序用于运行各种 Windows 疑难解答程序包。此工具的恶意文档无需用户交互即可调用它。导致在宏被禁用的情况下,恶意文档依旧可以使用ms-msdtURI执行任意PowerShell代码。

2024-04-18 17:45:00 740

原创 src实战纪实 | 某学校官网SQL注入漏洞

当我想要放弃的时候,一位学长跟我说用加号试试,我当时心里其实是非常不相信的,因为+在url编码里面就是空格的意思,那空格被过滤了,+不也就被禁掉了吗?换一种思路,用盲注的思路走走看,不要到这里就直接放弃,觉得怎么现在还能存在数字型的注入漏洞这样,好歹能在edu赚点rank或者,换个证书。然后用了二分法,二分法的话可以参考我的这篇文章:https://bbs.zkaq.cn/t/5506.html。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-04-18 11:00:00 752

原创 实战纪实 | 学工平台平行越权

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。1.对存在权限验证的页面进行安全校验,校验网站前端获取到的参数。3.对涉及用户id、账号、密码等敏感数据进行加密。2.对于修改添加等功能进行权限判断。2.同ip多次访问锁定此ip。帮助你在面试中脱颖而出。

2024-04-17 14:00:00 278

原创 漏洞分析 | CORS讲解与实战利用

CORS,跨域资源共享(Cross-origin resource sharing),这种机制通过添加HTTP字段的方式规定服务器资源允许被哪些域访问(Access-Control-Allow-Origin)、请求中是否允许发送cookie(Access-Control-Allow-Credentials)、哪些请求类型是被允许的(Access-Control-Request-Method)等等。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-04-17 09:52:03 979

原创 Glasgow Smile系列:1

靶机地址:https://download.vulnhub.com/glasgowsmile/GlasgowSmile-v1.1.zip。

2024-04-16 15:00:00 628

原创 一次不经意的越权漏洞挖掘

原理也很简单:当用户成功添加记录的时候,会将数据存储到数据库中,并用ID值进行标记,当进行删除的操作,就会从数据库调用此ID值进行删除的操作,由于此处没有对用户调用数据的时候,对用户的权限进行限制导致了逻辑越权漏洞。正打算放弃,想毁尸灭迹,点击删除的时候,发现有个id号,于是就尝试-1,放包,刷新发现我上传的上一个图片被删除了,原本要删的图片并没有消失。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。登录进去发现有个文件上传的点,于是进行了文件上传。

2024-04-16 09:46:33 422

原创 记一次事件到供应链的顶级拉扯

某天,夜里3点 天刚蒙蒙亮 开局:我有一个朋友~看不懂发的什么意思,再仔细看看,懂了!闲言少叙,遇事不决先上bp,启动!进去之后发现基本没什么实际功能点,像假的一样。注意这里等下要考先随意跟着自己心情,看到什么点什么,简单看一下功能点以及Httphistory历史包报文【这个习惯非常Nice哦】这功能点不就自己出来了,简单跟过去看一下这里是系统的设计逻辑缺陷,和账号权限无关根据系统功能点,继续跟过去,这里其实已经初见端倪了注意这里的xxx系统,下文会考。

2024-04-15 15:30:00 245

原创 实战纪实 | 几个有趣的漏洞导致的连锁危害

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。可以看到其他同班同学的个人资料,有学号、电话、邮箱,并且因为默认密码为123456,所以获取其他人的学号后可以登录很多的账号;改为post包,加一个参数userId=4841276【userId在漏洞一未授权访问里可以看到,我重置了我测试的账号】环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-04-15 10:08:48 884

原创 实战纪实 | 编辑器漏洞之Ueditor-任意文件上传漏洞 (老洞新谈)

前段时间在做某政府单位的项目的时候发现存在该漏洞,虽然是一个老洞,但这也是容易被忽视,且能快速拿到shell的漏洞,在利用方式上有一些不一样的心得,希望能帮助到一些还不太了解的小伙伴,故此写了此篇文章。Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。

2024-04-12 14:45:00 1257

原创 记一次逻辑漏洞拿下目标站点

这里报文中走的userid进行用户密码重置,只验证了用户是否登录cookie而不验证用户的权限,造成逻辑漏洞任意用户密码重置。逻辑垂直 任意用户权限提升,可通过未授权接口读用户hash,登录报文替换报文中的hash即可。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。用户数据信息,配置逻辑漏洞达到任意用户密码重置以及任意用户权限提升的效果。这里走新建用户的接口,配置用户权限提升接口即可实现,不过多赘述。4、任意用户创建 + 任意用户权限提升。

2024-04-12 09:52:12 237

原创 edusrc实战分享

一、序二、案例1三、案例2四、案例3。

2024-04-11 14:30:00 758

原创 攻防演练 | redis艰难写shell进入内网

更改好权限,又有绝对路径后,终于可以愉快的写shell了,结果在连上的一瞬间,看见站点的根目录下已经存在很多webshell文件了,果然在每一个你所向往的林荫小路中,其实早已车水马龙,不过幸好目标单位还没下线,还可以再吃点分!方法一需要服务器权限,且需要重启服务,很显然咱们不具备这个条件,也没这个胆量,怕重启起不来人就傻了,只能用方法二尝试一下了,结果还真的可以了!且phpinfo中泄漏了站点的绝对路径!环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-04-11 09:51:03 718

原创 实战攻防 | 记一次项目上的任意文件下载

总的来说,除了找功能点,还要找传参点,尝试去修改传参,那么可能就是一个高危!申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等应急响应笔记学习路线。

2024-04-10 15:00:00 247

原创 通过单端点条件竞争重置邮箱用户密码

Burp上线新的靶场啦~但是外国人都好卷,白天没时间玩,目前第十三名。

2024-04-10 14:00:00 470

原创 UEditor 任意文件上传漏洞

前段时间在做某政府单位的项目的时候发现存在该漏洞,虽然是一个老洞,但这也是容易被忽视,且能快速拿到shell的漏洞,在利用方式上有一些不一样的心得,希望能帮助到一些还不太了解的小伙伴,故此写了此篇文章。Ueditor是百度开发的一个网站编辑器,目前已经不对其进行后续开发和更新,该漏洞只存在于该编辑器的.net版本。其他的php,jsp,asp版本不受此UEditor的漏洞的影响,.net存在任意文件上传,绕过文件格式的限制,在获取远程资源的时候并没有对远程文件的格式进行严格的过滤与判断。

2024-04-09 15:45:00 1001

原创 BurpSuite保姆级教程

3.点击Run -> 自动打开Burp Suite Professional4.点击 I Accept(我同意)5.复制 -> 粘贴 -> (Next)下一步6.点击 Manual activation(手动激活)7.BurpLoaderKeygen.jar(破解机的密码) 对应 Burp Suite Professional(激活的密码) 输入 -> 点击Next(下一步)8.页面提示:Success(成功) -> 点击Finish(完成)关闭激活注册页面。

2024-04-09 15:15:00 895

原创 通过代理隐藏攻击IP

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。打开windows for clash,设置允许局域网连接,查看本机IP ,这里我的代理IP端口是192.168.10.9:13844。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。验证代理设置成功,在vps上抓到IP,并且查询这两个IP为香港IP。打开xshell,打开默认会话属性,设置代理。帮助你在面试中脱颖而出。

2024-04-08 15:15:00 210

原创 端口敲击守护程序之DC-9

发现SQL注入 → 登录系统 → 疑似文件包含→FUZZ参数 → 文件包含读取守护程序 → 敲击打开SSH端口 → 利用泄露账号密码登录提 权 思 路: 发现3个用户 → 登录获取密码字典 → 再次爆破获取第4个用户 →sudo文件发现 → 存在root权限写入功能 →passwd覆盖提权filtered过滤端口也是值得探索的内容可能存在端口敲击守护程序传参进行fuzz的时候还是要多试,顺便一提的是登录要记得带上cookie。

2024-04-08 14:45:00 1009

原创 绕过断言的LFI-Assertion101

发现疑似LFI的地方 → 测试..过滤 → 尝试断言绕过 → 远程加载反弹shell→提 权 思 路: suid文件发现 →aria2c远程下载ssh私钥覆盖/root/.ssh→ssh公钥登录提权这次靶场明显比之前上升了难度,思路不是很清晰虽然大致猜到了过滤方式,实际上去使用payload还是有些吃力,查看了网上大神们的payload申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具。

2024-04-07 15:15:00 764

原创 记录某SRC邀请处逻辑越权到组织管理员漏洞

这里我们可以看到包中有个role_id参数 这里是对邀请成员进组织时的权限的,因为role_id可控,所有我们是否可以将其改成组织管理员的role_id将其由招聘专员提升成组织管理员权限呢。2.我们登录进去该小程序,按照正常步骤流程注册个公司账户对该小程序进行试用,新建个公司项目后登录进去,点击公司管理,得先去客户项目选项处新建个项目才能进行后续操作。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。4.我们选择随意一个低于公司管理员的权限,例如这里。

2024-04-03 15:30:00 156

原创 SRC实战-cookie注入漏洞

1.谷歌语法找到注入点2.判断注入是否存在3.通过cookie绕过注入4.爆破表名5.偏移注入查找表的字段数6.最后可以通过爆破目录查找登陆框,进入后台进一步渗透拿权限第一次投稿,觉得这次实战记录很适合新手小白挖SRC,希望多多支持!申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。免费领取安全学习资料包!渗透工具技术文档、书籍面试题帮助你在面试中脱颖而出视频基础到进阶。

2024-04-03 14:30:00 962

原创 DinodasRAT 恶意软件以Linux服务器为目标对多国进行攻击

在本周早些时候的一份报告中,卡巴斯基的研究人员表示,DinodasRAT 的 Linux 变体在执行时会在其二进制文件所在的目录中创建一个隐藏文件,该文件充当互斥器,以防止多个实例在受感染的设备上运行。卡巴斯基没有提供有关初始感染方法的详细信息,但指出自 2023 年 10 月以来,该恶意软件影响了中国、台湾、土耳其和乌兹别克斯坦的受害者。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。枚举、启动、停止和管理受感染系统上的进程和服务。

2024-04-02 14:41:17 456

原创 漏洞挖掘 | 某医院小程序支付漏洞+越权

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。放intruder模块可以跑数据,这里有几万+信息泄露。登陆后点击个人信息,抓包,放到repQeter模块,修改strJG参数,6.00修改为0.01。发送数据包返回二维码,扫码支付成功。随便选一个需要付费的医生。帮助你在面试中脱颖而出。一个医院线上的小程序。

2024-04-02 14:40:26 242

原创 征战EDU证书站

挖了一段时间EDU老破小的站,也该拿证书站下手了。下手的第一个目标,那必然是漏洞排行榜第一的某交大!!!

2024-04-01 16:15:00 371

原创 某通用系统手法复盘

一天,日常刷文章 偶然看到公众号推的一篇文章.某系统Web大概长这个样子某服务Icon这套肯定踩过点,记忆中都是未授权 逻辑越权洞一堆想不起来资产是哪套,遂有此文。

2024-04-01 15:00:00 391

原创 记src一处Juniper远程命令执行

修改传参方式,并按照上述payload在路径后面拼接上”?PHPRC=/dev/fd/0”,请求体中加入auto_prepend_file参数。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。帮助你在面试中脱颖而出。

2024-03-29 14:45:00 179

原创 漏洞通告| 广联达OA SQL注入漏洞获取用户名密码

广联达办公OA是一款综合办公自动化解决方案,旨在提高组织内部的工作效率和协作能力。它提供了一系列功能和工具,帮助企业管理和处理日常办公任务、流程和文档。

2024-03-29 14:15:00 432

原创 从接口发现到文件上传getshell

html,jpg,txt,png等相关后缀可以进行上传,但进行jsp等相关的后缀并不能成功。如果是白名单,返回的页面只会显示:只能上传jpg,png等相关图片的后缀,但他并没有显示,所以初步判断这里是黑名单,之后进行上传图片马,还有通过空格,.,%00截断,来进行绕过。申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。

2024-03-28 14:45:00 150

原创 SRC实战 | CORS跨资源共享漏洞

如果目标存在CORS跨资源共享漏洞,对方管理员在没有退出自己所管理的网站的情况下,点击恶意攻击者已经构造好的恶意网站,攻击者可以修改Origin字段为任意指定的值,实现绕过浏览器同源策略的限制,基于CORS漏洞发起恶意请求,实现对目标资源的恶意跨域访问,并读取服务器的响应结果,从而造成服务器的信息泄露。Access-Control-Allow-Origin:指定允许访问该资源的源。Access-Control-Max-Age:指定预检请求(OPTIONS)的有效期,以减少对服务器的频繁请求。

2024-03-28 14:15:00 513

原创 jumpserver任意密码重置漏洞-CVE-2023-42820

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等。右键 => 在新建标签页打开图像 (获得图片种子值 seed )帮助你在面试中脱颖而出。

2024-03-27 15:45:00 254

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除