自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 资源 (1)
  • 收藏
  • 关注

原创 nacos综合利用工具

NacosExploitGUI v7.0是一款针对Nacos系统的综合漏洞检测与利用工具,新增多项实用功能。该工具支持空间测绘、批量多线程扫描,可检测包括SQL注入、反序列化等8种常见漏洞,并提供漏洞利用功能如内存马注入、命令执行等。v7.0版本主要更新包括:优化UI界面、新增空间测绘功能、修复derbysql注入编码问题、新增不出网RCE检测、支持自定义内存马路径密码、新增蚁剑内存马注入及反弹shell功能。工具支持代理、自定义请求头、结果导出等功能,显著提升了红队在攻防演练中对Nacos系统的打点效率。

2025-07-18 14:18:27 797

原创 shiro反序列化漏洞简介以及利用工具

Apache Shiro反序列化漏洞分析与利用 摘要:Apache Shiro是一个Java安全框架,其cookie中的rememberMe参数存在反序列化漏洞。攻击者可利用该漏洞实现RCE,利用过程涉及序列化、AES加密和base64编码。漏洞利用需要获取密钥(默认密钥易被破解)和找到合适的利用链。检测工具包括Burp插件,可识别Shiro使用和密钥,利用工具可爆破密钥和利用链。指纹特征为响应包中的rememberme=deleteMe字段。

2025-07-18 09:42:45 371

原创 内网渗透:详解Responder利用方式

摘要:本文介绍了内网渗透中常用工具Responder的原理与利用方法。Responder通过LLMNR/NBT-NS协议欺骗和模拟服务功能获取Net-NTLM hash,进而可能控制系统。文章详解了其工作原理、三种协议(LLMNR、NBNS、MDNS)的区别,以及如何利用获取的hash进行密码破解和中继攻击。还提供了多种钓鱼结合方式(如desktop.ini、doc文件、PDF等)诱导用户触发Responder服务。最后指出尽管强密码会增加破解难度,但通过多种方法组合仍可能找到安全短板。

2025-07-14 09:59:40 685

原创 docker查看日志的方式以及解决无法使用grep过滤日志

摘要:本文介绍了Docker日志查看的常用方法,包括查看完整日志(docker logs)、尾部日志(--tail)、时间筛选(--since/--until)和实时追踪(-f)。针对日志过滤问题,重点分析了grep失效的五种原因:1)日志输出到stderr需使用2>&1;2)非默认日志驱动导致格式变化;3)二进制/颜色代码需加--no-color和--text参数;4)关键词匹配问题可尝试-i或-E;5)需注意容器重启和权限问题。通过具体命令示例,提供了各场景的解决方案。(149字)

2025-07-09 11:15:59 321

原创 内网渗透:详解kerberoast攻击

Kerberoasting攻击是一种针对Kerberos协议的内网攻击技术。攻击者通过请求服务票据(ST),利用服务账号的NTLM hash加密特性进行离线暴力破解。攻击流程包括:使用域用户凭证获取TGT、请求指定SPN的ST、导出ST票据后本地破解。关键在于SPN(服务主体名称)的识别,可通过工具扫描域内注册的服务。该攻击隐蔽性强,无需与服务端直接交互,成功几率取决于密码字典强度。防范措施包括使用强密码、限制服务账号权限、监控异常票据请求等。文章详细介绍了SPN操作语法、扫描工具和具体攻击步骤,包括使用m

2025-07-07 10:19:48 929

原创 Kerberos认证协议安全性分析

本文介绍了Kerberos网络身份验证协议的基本原理、认证流程及潜在安全风险。Kerberos通过KDC(密钥分发中心)使用TGT和ST票据完成客户端与服务端的三阶段认证,包括预认证、服务票据获取和服务访问。文章重点分析了Kerberos协议可能存在的安全漏洞,如Kerberoasting攻击(离线破解服务账户密码)、票据传递攻击(黄金/白银票据)以及MS14-068漏洞(伪造PAC提权)。同时解释了微软引入PAC(特权访问证书)增强访问控制的必要性。最后指出Kerberos协议虽然解决了身份认证问题,但仍

2025-07-01 09:47:18 548

原创 内网渗透:抓取域管理员密码

本文主要介绍了在内网渗透中获取域管理员密码的技术方法。通过信息收集定位域控主机和管理员账号后,可通过多种方式获取密码:1. 直接使用mimikatz工具读取内存密码(适用于低版本系统);2. 高版本系统需修改注册表后强制锁屏等待管理员重新登录;3. 批量扫描多台主机提高获取密码概率;4. 通过RDP凭证或hash破解作为备用方案。文章详细阐述了每种技术的具体操作步骤,并强调获取域管理员权限对实现内网横向移动的重要性,同时指出当前防御措施(如KB2871997补丁)对密码获取的限制。

2025-06-26 17:25:27 910

原创 VM报不能为虚拟电脑打开一个新任务

首先,尝试重新安装VirtualBox的驱动。找到VirtualBox的安装目录,进入drivers-vboxdrv文件夹,找到.inf类型的文件,右键选择安装。这个步骤可能会解决一些由于驱动问题导致的报错。2)开启电脑上同时安装了Hyper-V和VirtualBox,可能会导致冲突。今天打开虚拟机发现报了一个这样的错误,下面记录一下解决方式。可以尝试下面的两种方式来解决,我的通过第一种方式成功解决。cmd上执行上面的命令,然后重启电脑,看是否恢复。1)因为电脑的强制关机导致。

2024-11-25 16:46:55 1568

原创 webshell应急响应

webshell在应急中占了很大的比例,本篇文章就来看看当遇到webshell时如何进行应急响应。Webshell通常指以JSP、ASP、PHP等网页脚本文件形式存在的一种服务器可执行文件,一般带有文件操作、命令执行功能,是一种网页后门。攻击者在入侵一个网站后,通常会将Webshell后门文件与网站服务器Web目录下正常的网页文件混在一起,使用浏览器或专用客户端进行连接,从而得到一个服务器操作环境,以达到控制网站服务器的目的。

2024-08-01 11:03:22 1182

原创 应急响应系列概述

总结阶段的主要任务是回顾并整合应急响应过程的相关信息,进行事后分析总结和修订安全计划、政策、程序,并进行训练,以防止入侵的再次发生。基于入侵的严重性和影响,确定是否进行新的风险分析,给系统和网络资产制作一个新的目录清单。这一阶段的工作对于准备阶段工作的开展起到重要的支持作用。总结阶段的工作主要包括以下4方面的内容:(1)形成事件处理的最终报告;(2)检查应急响应过程中存在的问题,重新评估和修改事件响应过程;(3)评估应急响应人员相互沟通在事件处理上存在的缺陷,以促进事后进行更有针对性的培训。

2024-07-26 16:12:20 1437

原创 模拟器安装burp证书

我们有时会需要用到模拟来测试一些APP应用,如果存在https链接,那么就需要去安装burp证书,这样才能正常访问。最常用的模拟器有夜神,雷电等。下面就一起来看看夜神模拟器如何安装burp证书。

2024-02-28 14:06:03 1074

原创 Apache_Solr环境变量信息泄漏漏洞(CVE-2023-50290)

Apache Solr 是一款开源的搜索引擎。在 Apache Solr 受影响版本中,由于 Solr Metrics API 默认输出所有未单独配置保护策略的环境变量。在默认无认证或具有 metrics-read 权限的情况下,攻击者可以通过向 /solr/admin/metrics 端点发送恶意请求,从而获取到运行 Solr 实例的主机上的所有系统环境变量,包括敏感信息的配置、密钥等。

2024-01-31 10:21:53 1178

原创 js敏感信息扫描

在信息收集中,除了常规的方式以外,还可以从js中进行收集,一些隐藏页面往往就会隐藏在js中。从js中可以收集到一些url以及子域名的信息。有时js中还会存在跟用户认证相关的信息。下面介绍几个从js中收集敏感信息的工具。

2024-01-30 15:42:47 1579

原创 Jenkins CLI 任意文件读取漏洞复现

Jenkins CLI 是 Jenkins 内置的命令行页面。Jenkins 受影响版本中使用 args4j 库解析CLI命令参数,该库默认将参数中 @ 字符后的文件路径替换为文件内容,未授权的攻击者可利用该特性使用 Jenkins 控制器进程的默认字符编码读取 Jenkins 控制器文件系统上的任意文件(如加密密钥的二进制文件),并结合 Resource Root URL、Remember me cookie、存储型 XSS 或 CSRF 等在 Jenkins 控制器中执行任意代码。

2024-01-30 11:25:58 1794

原创 绕过CDN查找真实IP

目前很多的网站为了快速访问会使用CDN技术,那么真实的服务器就隐藏在CDN的后面,我们通过域名解析获取到的IP也都是CDN的IP,那么如何判断域名是否使用了CDN技术以及如何绕过CDN找到服务器的真实IP?

2024-01-26 15:52:33 815

原创 Centos7安装python11+最新openssl

安装信息收集工具theHarvester的时候需要python3.9以上的环境,所以就安装了一个python3.11,在使用的过程中发现会报openssl的问题,这篇文章就来看看如何解决。

2024-01-24 16:59:06 808

原创 centos下安装whatweb以及使用

whatweb是一个指纹识别工具,在kail上预装的有,目前我的环境是centos7,本次就是在centos7上安装whatweb。

2024-01-24 10:48:08 1142

原创 Linux图形化上传和下载

这两个命令可以方便我们进行上传和下载。

2024-01-23 11:22:35 682

原创 Atlassian Confluence 模板注入代码执行漏洞

Confluence 是由Atlassian公司开发的企业协作和文档管理工具。Atlassian Confluence Data Center/Server 受影响版本中由于velocity vm模版可未授权访问,其中/aui/text-inline.vm使用findValue解析OGNL表达式,表达式过滤不严,导致存在模版注入漏洞。攻击者可通过构造恶意请求,可以在未登录的情况下在Confluence实例上触发远程代码执行漏洞。

2024-01-23 09:54:19 1024

原创 RCE无回显漏洞利用

除了上面的一些常见的方式以外,还有其它的如ICMP协议外带等等。参考链接带外攻击OOB(RCE无回显骚思路总结)-腾讯云开发者社区-腾讯云不积跬步,无以至千里;不积小流,无以成江河。

2024-01-22 10:15:43 1774

原创 推荐几个常用的POC检测工具

可以说用的最多的POC扫描工具,POC来自国内外安全研究人员。目前最新版的模版v9.5.7,有6000多个POC。同时,可以在burp上下载插件fiora,查看以及管理POC。Goby 是国内企业白帽汇开发维护的系统,拥有良好的界面,分为商业版和社区版。社区版可以免费使用,POC数量较少。afrog 是国内安全研究员 zan8in 开发维护的开源项目,目前拥有的 POC 超过 1100。Yaklang.io 团队开发,一款图形化界面的POC利用框架。推荐几个常用的POC检测工具。burp插件Frora。

2024-01-19 13:41:56 2118

原创 Apache Struts2 CVE-2023-50164

Apache Struts 2多个受影响版本中,由于文件上传逻辑存在缺陷,威胁者可操纵文件上传参数导致路径遍历,某些情况下可能上传恶意文件,造成远程代码执行。在struts.xml当中,通常默认配置下这个文件在项目路径的/WEB-INF/classes路径下。编辑web.xml文件配置好filter。编辑pom文件,添加struct依赖。上面的全部编辑完成,既可运行该项目。定义一个UploadAction。具体漏洞原理可以参考下面的文章。

2024-01-18 17:17:03 546

原创 Confluence未授权管理用户添加 (CVE-2023-22515)

Confluence 是由Atlassian公司开发的企业协作和文档管理工具。2023年10月4日,Atlassian官方发布了对于CVE-2023-22515漏洞的补丁。这个漏洞是由属性覆盖导致,利用该漏洞攻击者可以重新执行Confluence安装流程并增加管理员账户。

2024-01-18 10:34:35 584

原创 再谈信息收集-子域名收集

本篇文章主要记录了一下目标域名的收集方式,方便后续查找使用。各位有什么好的收集方式或者工具吗?一起来交流。

2024-01-17 16:43:00 1258

原创 linux安装jdk8

上面就是安装jdk的两种方式,大家可以根据自己的需求选择合适的方式去安装。

2024-01-17 11:18:01 3468

原创 GitLab存在任意用户密码重置漏洞(CVE-2023-7028)

2024年1月11日,Gitlab官方披露CVE-2023-7028 GitLab 任意用户密码重置漏洞,官方评级严重。官方已发布安全更新,建议升级至最新版本,若无法升级,建议利用安全组功能设置Gitlab仅对可信地址开放。•排查gitlab-rails/production_json.log日志中是否有访问/users/password接口,且参数中包含多个邮件地址。当Gitlab启用邮箱登录、启用SMTP时,向密码重置接口发送payload,此步骤需要掌握一个已知邮箱账户。3)未开启多因素认证。

2024-01-16 14:07:09 1366 1

原创 centos异常关机排查思路

今天早上发现一台centos异常关机,导致了服务异常,那么如何排查是什么原因导致的关机,避免下次再出现这样的问题?可以先确定关机的时间点,在日志中去查看该时间段的日志,看是否有错误日志。常用的日志有message,dmesg等。导致关机的原因有很多,如内存溢出,流量过大,io操作频繁等都有可能造成机器关机。还可以查看宕机时间段的日志,查看12月11日15点的日志。查看是否出现OOM,一般会出现kill杀死进程的情况。last reboot 重启时间。确定关机或者重启的时间。

2024-01-16 11:11:50 2248

原创 ES报字段冲突问题解决

今天在看es的时候,发现报了一个字段冲突的问题,导致不能数据不能正常被索引。查了一下,这个问题的原因主要是由于字段的数据类型不一致导致的。例如你在mapping中定义了该字段的数据类型为date类型,然后该字段存在long的数据类型,就会导致这个报错。我这个数据是在文本中进行读取的,最后也查到了原因,是由于文本中存在杂数据,杂数据不能被logstash正常解析导致了这个问题。

2024-01-10 14:43:01 813

原创 linux实现免密登录

有时我们在登录linux主机的时候不想要输入密码,就想要配置免密登录,本文就来看看如何实现这种配置。

2023-12-05 17:39:06 2895

原创 解决新增网卡没有配置(centos7)

在虚拟机上新建了一个网卡,发现没有配置文件,可以通过下面方式去新增配置文件。1.修改网卡时需要网卡的uuid和mac地址,可以通过下面的命令去获取。使用nmcli con show命令获取网卡的uuid。2.复制一个另一个网卡的配置,修改下面的内容。使用ip addr命令获取网卡的mac地址。下图中可以看出网卡已经添加。这是就可以正常使用了。

2023-08-03 17:03:22 2089

渗透测试实践指南:必知必会的工具与方法

《渗透测试实践指南:必知必会的工具与方法(原书第2版)》是Amazon五星超畅销书的升级版,美国国家安全局主管Keith B. Alexander将军鼎力推荐!以独创性的ZEH方法,结合前沿、实用的开源工具,采用科学、有序的方法,高级渗透测试专家为你呈现渗透测试和黑客活动的领域全景!本书以“大道至简”的思维方式,配以代表性极强的完整案例,系统讲解渗透测试必知必会的工具和方法。   本书共8章,全面而系统地介绍了完成一次渗透测试所必需的步骤,以及用于完成渗透测试步骤所需要的主要工具,包括Google侦察、MetaGooFil、DNS询问工具、Nmap、Nessus、Metasploit、社会工程工具箱、w3af、Netcat、漏洞利用后战术、Hacker Defender rootkit等。书中通过丰富的示例,清晰地解释了渗透测试的相关概念以及有效利用工具的方法,并介绍实施渗透测试或者入侵的四个阶段。本书条理清晰、简明扼要,详细介绍了每个步骤和工具,使读者能够理解每个工具的输出内容,以及如何在渗透测试的后续阶段中充分利用,这一过程使读者清晰地了解这些工具在各个阶段的作用和关联。而且每一章的结尾都有扩展阅读,包括对一些工具的介绍和相关深入主题的讲解,使有兴趣的读者可以找到自我提升的方向。 作者简介

2017-09-03

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除