-
实战绕过阿里云WAF
实战绕过阿里云WAF前言:下面的漏洞挖掘案例,将会用到上篇提到的几个挖掘技巧。 1、我发现目标站点是存在传参回显的,我在参数schoolCode中传入了一个值,接着返回的页面中回显了这个值。 2、接着进行数组传参测试,构造了两个schoolCode参数进行传...
-
Smarty 模板注入与沙箱逃逸
Smarty 模板注入与沙箱逃逸前言 Smarty 模板是基于 PHP 开发的模板,我们可以利用 Smarty 实现程序逻辑与页面显示(HTML/CSS)代码分离的功能。 模板引擎中花哨的功能导致了模板注入的出现,也就是SSTI。但是在谈及 SSTI 的时候,大家往往还是会去重点关注 python 语言下的...
-
浅谈路由器漏洞挖掘
浅谈路由器漏洞挖掘去年公司买了个华硕路由器,型号为AC86U,我闲来无事尝试挖掘了下,一个月内,从路由器漏洞挖掘零基础到混了三个CVE。在此分享我一些漏洞挖掘思路。 前期准备 首先了解我们的路由器,做一些基础工作。 登录路由器后台了解基本的一些功能,比如能不能开启s...
-
干货 | 常见的网站中间件渗透思路总结
干货 | 常见的网站中间件渗透思路总结1.apache apache文件多后缀名解析漏洞 与其说这是一个漏洞,不如说这是一个特性,很多程序员不知道这种特性,所以会写出有问题的代码。 特性:多后缀名(全版本都有这个特性) apache在解析一个文件的后缀名时,是从右往左解析后缀名的,如果右边的后缀名不认识,就会...
-
Linux下内存马进阶植入技术
Linux下内存马进阶植入技术无agent文件的条件下使用Java Instrumentation API 序:Java Instrumentation API 从Java SE 5开始,可以使用Java的Instrumentation接口来编写Agent。如果需要在目标JVM启动的同时...
-
揭秘全球最危险的11大网络间谍组织
揭秘全球最危险的11大网络间谍组织根据安全研究人员的说法,下述这些都是全球最臭名昭著的,并且由民族国家资助的组织。 几十年前,当黑客入侵刚刚出现的时候,其大多是网络“发烧友”的“杰作”,他们痴迷于学习有关计算机和网络的一切知识。现如今,民族国家支持的威胁行为者正在开发越来越复杂的网络间谍工具,而网络犯罪分子则针对包...
-
PHPSTROM远程调试php项目
PHPSTROM远程调试php项目前言 对于调试 php 项目可以说是很熟悉了,网络上的文章也有很多。前段时间朋友询问我,是否清楚 php 远程调试。远程调试只在 java 项目上操作过,也是按照网上的文章照猫画虎,对于 php 的远程调试自...
-
Windows 最新提权教程
Windows 最新提权教程提权基础 权限划分 Administrators:管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。 Power Users:高级用户组,Power Users 可以执行除了为 Administrators...
-
Linux 最新提权教程
Linux 最新提权教程0x03:Linux下的权限划分 在Linux系统中,用户是分角色的,角色不同,对应权限不同。用户角色通过UID和GID识别。特别是UID,一个UID是唯一标识一个系统用户的账号。 超级用户(0):默认是root用户,其UID和GID都是0。root用户在每台Unix...
-
宝塔面板Windows提权方法
宝塔面板Windows提权方法本项目整理一些宝塔特性,可以在无漏洞的情况下利用这些特性来增加提权的机会。 项目地址:https://github.com/Hzllaga/BT_Panel_Privilege_Escalation 写数据库提权 宝塔面板在2008安装的时候默认www用户是可以对...
-
记一次由sql注入到拿下域控的渗透测试实战演练(上)
记一次由sql注入到拿下域控的渗透测试实战演练(上)本次渗透总流程: 1.从一个web页面发现SQL注入并可以通过注入getshell 2.通过对webshell的提权成功拿下服务器管理员权限 3.通过内网穿透成功连接目标服务器的3389远程桌面服务 4.通过在目标服务器上安装并使用nmap完成信息收集...
-
踩坑版渗透:记某次授权测试
踩坑版渗透:记某次授权测试信息收集 朋友闲聊中,提起想让我帮忙测试下网站的安全性,毕竟好久不做这事,有点手生。于是朋友把站点告诉了我,前部分正常步骤搜集信息,查看ip端口。 PS:本文仅用于学习交流,严禁用于任何非法用途,违者后果自负,与本站及作者无关。 解析出来发现*.*....
-
红队测试之Linux提权小结
红队测试之Linux提权小结提权背景 权限提升意味着用户获得不允许他使用的权限。比如从一个普通用户,通过“手段”让自己变为管理员用户,也可以理解为利用操作系统或软件应用程序中的错误,设计缺陷或配置错误来获得对更高访问权限的行为。 为什么需要提权 权限的提升可以让人“知道”更多的事情,特别是攻...
-
msf结合漏洞审计工具进行提权
msf结合漏洞审计工具进行提权1、 windows 补丁审计工具使用 在终端下可以使用命令systeminfo 来查看系统的一些补丁信息 http://www.demo1.com/asp.aspx 补丁检测Windows-Exploit-Suggeste...
-
内网渗透测试:从NTDS.dit获取域散列值
内网渗透测试:从NTDS.dit获取域散列值本文我们将演示如何获取域控制器上的Ntds.dit文件并提取其中的域账户和密码哈希。 Ntds.dit 在域环境中,活动目录是域中提供目录服务的组件,其可以帮助用户快速准确地从目录中找到其所需要的信息。在规模较大的网络中,要把网络中的众多对象,例如计算机、用户、用户组、打印机...
-
Linux进程隐藏:中级篇
Linux进程隐藏:中级篇前言 上篇介绍了如何在有源码的情况下,通过 argv[] 及 prctl 对进程名及参数进行修改,整篇围绕/proc/pid/目录和 ps、top 命令进行分析,做到了初步隐藏,即修改了 /proc/pid/stat 、/proc/pid/status 、/...
-
红蓝对抗中的近源渗透
红蓝对抗中的近源渗透前言 近源渗透是这两年常被安全业内人员谈起的热门话题。不同于其他虚无缥缈的安全概念,近源渗透涉及到的无线安全、物理安全、社会工程学都十分容易落地实践,许多企业内部的攻防对抗演练也都出现了看上去“很过分”的近源渗透攻击手法,给防守方团队上了生动的一课。 19年的时候,笔者和朋友...
-
一次对电视盒子的漏洞分析
一次对电视盒子的漏洞分析起因 周末正要使用前不久刚装上的电视盒子看剧,突然想到电视盒子也是需要网络的,于是就对电视盒子开始了测试之路。 上路 首先看一下ip地址,192.168.101.22 首先想到的是命令执行,经过一番操作发现并不存在,看来系统都是升级了的。...
-
关于Cobalt Strike检测方法与去特征的思考
关于Cobalt Strike检测方法与去特征的思考人云亦云 关于检测Cobalt Strike的方法有很多,而网上有一些文章会告诉大家如何修改所谓的特征值,但是这些方法实际上存在一定的误导和盲区 一般发现Cobalt Strike服务器的途径有以下几种(简单分类,不准确,勿喷) 样本分析 ...
-
Hackingtool:一款针对渗透测试人员的多合一测试套件
Hackingtool:一款针对渗透测试人员的多合一测试套件Hackingtool是一款针对渗透测试人员的多合一测试套件,目前该套件可以给广大安全研究人员提供下列菜单内的工具: -AnonSurf匿名保护工具 -信息收集工具 -密码攻击工具 -无线攻击工具 -SQL注...
-
O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具
O.G. AUTO-RECON:一款功能强大的基于Nmap结果的目标枚举工具工具特性 1.O.G. Auto-Recon是一款功能强大的基于Nmap结果的目标枚举工具,它的目的是自动化收集最初始的信息阶段,然后尽可能多地基于Nmap扫描的数据进行目标枚举。 2.O.G. Auto-Recon是一款为CTF比赛专门设计的功能强大的目标枚举工具。 ...
-
AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具
AuthMatrix:一款针对Web应用和服务的认证安全检测BurpSuite工具AuthMatrix AuthMatrix是一款针对Burp Suite工具的插件,该工具可以帮助广大研究人员对Web应用程序以及Web服务的认证机制进行安全测试。在AuthMatrix的帮助下,测试人员可以将注意力放在特定应用的用户表、权限、角色和请求上面了,而这些数据库表和网络请求的...
-
Fastjson批量检查及一键利用工具
Fastjson批量检查及一键利用工具0x01 序章 上次讲解过手动利用fastjson,但讲的过于太简单了。根据大家的反应,收集如下几个问题。 1、如何盲打fastjson 2、判断fastjson的指纹 3、各版本payload以及使用ldap模式监听。 下面我就一一解答,...
-
内网渗透测试:信息收集与上传下载
内网渗透测试:信息收集与上传下载可以说内网渗透测试,其本质就是信息收集。信息收集的深度,直接关系到内网渗透测试的成败。当你拿下内网的一台主机后,面对的是一片未知的区域,所以首先要做的就是对当前所处的网络环境进行判断。包括以下几点: 对当前机器角色的判断 对当前机器所处的网络环境进行判断 ...
-
工控渗透框架:PLC密码检测
工控渗透框架:PLC密码检测前言 上一篇《信息收集篇》中我们讲了如何使用ISF框架发现工控设备,那么有些小伙伴就会问了,发现工控设备之后能做些什么呢?答案是很多,比如:查看设备有没有密码保护?有密码保护能不能破解?破解后都能做些什么等等问题。为了让大家循序渐进地学会工控相关的安全攻防,我们需要先学习一些工控的相关知...
- 最新文章
- 随机文章
-
- WordPress插件WooCommerce任意文件删除漏洞分析
- Web安全之Openfire的插件脚本上传漏洞复现
- 在设备上生成反向Shell的多种方法
- Zebrocy新组件渗透过程详细解析
- 作为黑客的你应该拥有的10个小工具
- SQL注入测试技巧TIP:再从Mysql注入绕过过滤说起
- Kali Linux字典生成工具Cewl使用全指南
- UPnProxy:一种利用路由器UPnP漏洞的恶意代理系统
- SubDomainizer:用于查找页面Javascript文件中隐藏子域的工具
- 疑似国内某知名团伙的最新挖矿脚本分析
- CVE-2018-17612:没想到吧?买个耳机也能遭遇中间人攻击
- 技术分析 | 浅析无文件攻击
- kbd-audio:通过麦克风来捕获和分析键盘输入的工具
- QQ二十年沉浮起落,黑产从未缺席
- 密码朋克的社会实验(一):开灯看暗网
- Smart Greybox Fuzzing:一种功能更强效率更高的Fuzzer模型
- WordPress Plugin AutoSuggest插件SQL注入复现与分析
- 一次被防火墙拦截的挖矿病毒应急处置经历
- 总结回望 | MS08-067漏洞的十年回顾
- 恶意文档执行命令提取工具:CMD Watcher
- 热门文章
-
- 九年专业安全团队承接渗透入侵维护服务
- Stuxnet纪录片-零日 Zero.Days (2016)【中文字幕】
- Emlog黑客站模板“Milw0rm”发布
- SQLMAP的注入命令以及使用方法
- 白帽故事汇:网络安全战士从来不是「男生」的专利
- 编辑器漏洞手册
- web安全之如何全面发现系统后台
- 常见Web源码泄露总结
- 深入理解JAVA反序列化漏洞
- cmseasy前台无需登录直接获取敏感数据的SQL注入(有POC证明)
- 网站后台登陆万能密码
- 黑客怎样简单入侵别人手机,黑客是如何入侵手机的?
- 破解emlog收费模板“Begin”
- 黑麒麟2016渗透培训系列教程
- 那些强悍的PHP一句话后门
- Android平台渗透测试套件zANTI v2.5发布(含详细说明)
- 渗透工具BackTrack与KaliLinux全套视频教程
- Python列为黑客应该学的四种编程语言之一 初学者该怎么学
- CVE-2017-11882漏洞复现和利用
- 恶意程序报告在线查询工具
- 文章标签
-