前言:HOST碰撞的概念已提出很久了,但是网上的部分文章感觉都解释得不太详细,可能是作者水平比较高的缘故哈哈,自行省略了很多细节没谈。于是想写一篇新手师傅也能看懂的HOST碰撞的文章,解释清楚HOST碰撞到底原理是啥,怎么利用,怎么修复…… 什么是反向代理 解释HOST碰撞之前,先要理解反向代理的概念,这一点很重要。 反向代理是一种服务器配置,它代理客户端的请求并将其转发到一个或多个后端服务器。
云函数简介 云函数(Serverless Functions)是一种事件驱动的计算服务,允许开发者编写和部署代码,而无需管理底层服务器资源。通过云函数,开发者可以专注于业务逻辑的实现,不必关心基础设施的运维和扩展问题。它属于 无服务器架构 的一种形式,通常与云平台(如 AWS Lambda、阿里云函数计算等)紧密集成。 云函数的特点 无服务器管理:用户不需要管理或维护服务器。云平台自动处理函数的
0x1 前言 浅谈 师傅们又又又到文章的分享时刻了,这次给师傅们分享的是前段时间打的一个省级HVV的攻防演练,然后呢,也是借着这次写文章的机会,给师傅们复盘下,然后自己也可以总结下,把团队打的部分漏洞也复盘下(漏洞不完整,部分敏感的getshell、rce的不透露了)。 总的来说团队的几个大牛子还是蛮厉害的,菜鸡的我都不好意思了(哈哈哈),然后呢今天给师傅们写这篇文章,分享下漏洞挖掘的案例(好东西
easy难度的windows靶机 信息收集 端口探测 nmap -sT --min-rate 10000 -p- 10.10.11.35 -oA ./port 发现开放了53,88,389等端口,推测为域控 进一步信息收集,对爆破的端口进行更加详细的扫描 小tips:对于众多的端口,可以借助awk&grep处理一下便于操作 grep open port.nmap | awk -F'
介绍 靶场链接:https://tryhackme.com/r/room/lookup TeyHackMe上的较新免费靶场,难度为简单。 Lookup offers a treasure trove of learning opportunities for aspiring hackers. This intriguing machine showcases various real-wor
记某次金融小程序数据加密及签名逆向 0X01 前言 某次对某金融小程序渗透测试,依旧是对数据包加密以及签名验证,以往遇到类似站点往往选择放弃,但是这次选择尝试逆一下,也分享一下此次渗透的过程,文笔粗糙,还请见谅 0X02 定位 先贴一张数据包: 请求头的参数不少、请求和响应的数据都被加密了 由于是小程序,于是决定先反编译一下小程序看源码,找下是怎么生成的 搜下关键字Encryptkey,
4层内网穿透 实战往往会脱离使用C2,因无法使用C2自带的自动路由功能,自己搭建socks5隧道代理将内网服务的穿透出来(本实验环境是将win2016的8000端口http服务代理出来)以4层内网距离 因环境问题,IP1:192.168.239.137为模拟真实环境的公网出口ip,4台主机均已关闭防火墙 #关闭firewall #windows netsh advfirewall set all
前言 最近在做一些事业单位的渗透测试,并且指定系统进行测试,还不给账号密码,还不能被动扫描,所以没办法就只有在外围找找有没有弱口令,用户名枚举,暴力拆解啥的,很显然没有,所以就对图形验证码进行一系列操作看看有没有啥收获,这不,一测就有,就来水一篇文章hhh。 现在为了防止攻击者暴力破解密码等操作基本上都使用了图形验证码,所以寻找测试点是比较容易的,我们主要测试验证码复用,这个测试点可能会有通杀的可
前言 在做渗透测试过程中,难免会遇到前端加密的情况,这个时候就需要我们对js进行逆向来生成或者解密想要的内容,可以使用python直接调用函数处理,直接使用网页自己的JS代码,省去我们分析的时间。本文简单记录了一次使用pyexecjs库自动化调用相关函数处理该情况的实际案例。 案例 又一次遇到了前端加密,还不搞不行,只能看看咯。跟着步骤来,相信大家都能搞定前端加密这种情况 定位关键函数 通过观察请
对MSC文件再利用实现过父过流量免杀 0.序言: ·本文旨在教学如何使用MSC文件实现过父执行以及绕过流量下载查杀,同其他分析文章不同的是本文将会详细讲解如何自己手把手创建一个MSC的shellcode达到免杀,而不是对其进行分析,文章将会通过MSC介绍,MSC语法(嵌套模板)2个方面介绍,通过本文,你可以轻而易举的创建一个MSC恶意脚本,禁违法行为。 ·MSC免杀效果在众多在线云沙箱中表现良好
靶场搭建 直接解压 右击vmx用VM虚拟机打开即可,网络模式是NAT。 环境说明: 攻击机kali:192.168.111.128 信息收集 主机发现 ┌──(root㉿kali-plus)-[~/Desktop] └─# nmap -sP 192.168.111.0/24 Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-11-23 14
前言 无论是做渗透测试还是红队(Red Team)的工作,信息收集都是工作前期必不可少的一个环节。渗透测试的本质是信息收集,资产信息越多,可攻击面就越广,找到突破口的机会就越大。但随着安全行业的蓬勃发展,各类信息收集技术与工具层出不穷,令人眼花缭乱。以下总结本人在实际渗透工作中常用的信息收集方法和工具。鉴于不同场景与个人习惯差异,只有契合自身需求的才是最为适宜的。本文仅旨在阐述个人见解,期望各位师
本文记录了去年12月6日,我是如何基于 pyn3rd 的一条微博,利用互联网上有限的公开信息,逐步检索并在两小时内成功复现 FakeTOA——即“TOA的IP伪造漏洞”。 本文目的在于分享作为安全爱好者,如何在漏洞信息披露有限的情况下,通过互联网的公开信息,发掘并复现一个1Day漏洞。本文更倾向于漏洞复现方法的“渔”,而不是漏洞原理分析的“鱼”。 漏洞的发现者CFC4N师傅已于今年8月在其博客《详
文章前言 Groovy是一种基于Java平台的动态语言,其设计目标是为Java开发者提供一种更简洁、高效和灵活的方式来编写代码,它与Java语言具有良好的兼容性,允许开发者在Java项目中无缝使用Groovy代码,具有简洁的语法和强大的功能可以用于脚本编写、自动化以及构建工具等多个场景,Groovy提供了与Java互操作的能力并且可以轻松地执行命令行命令,很多JAVA项目中都会使用Groovy来动
内网权限提升前言 权限提升分为: 横向权限提升:同级用户之间 垂直权限提升:从较低级用户权限获得更高的用户权限 本文将以垂直权限提升为中心讲解,并对windows下常见权限提升方法进行介绍 系统内核漏洞提权 内核漏洞寻找 查看系统已安装补丁以及版本信息 systeminfo 借助工具WES-NG查找 WES-NG是一个基于Windows实用程序输出的工具,它提供了操作系统易受攻击的漏洞列表,