目标是国外靶场 打过才知道 学的知识太少了 师傅们看看就行 大家都会 要是描述得不对的地方 求指点 本地环境: kali 首先是通过ssrf拿下的靶机 第一台 因为是连了vpn的所以可以直接扫 目标ip:10.10.11.111 拿到目标 只有ip 那就先扫端口 nmap -v -sSV -Pn 10.10.11.111 -T4 -sC 没啥信息 只有80端口 那就打开web看看 直接访问10.

说明 本文的所有技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!! 未经本人同意,禁止转载!(尤其是未经授权,禁止搬运至微信公

前言 最近刷题刷到一个关于原型链污染的,想着之前学长琢磨过这些东西,刚好我最近又闲,就学习一下node.js的原型链污染,顺便了解一下node.js。 node.js基础 简单的说 Node.js 就是运行在服务端的 JavaScript。 Node.js 是一个基于Chrome JavaScript 运行时建立的一个平台。 Node.js是一个事件驱动I/O服务端JavaScript环境,基于G

内网漫游之Kerberos协议利用加经典漏洞利用总结 在拿下某台主机权限后,常常主机会处在一个域环境中,而接下来至关重要的就是如何在内网中横向移动,拿下域内其他主机权限乃至域控权限,而本文就是对域内渗透的一个总结,设计到了Windows安全协议Kerberos,以及常见的一些域内提权用的漏洞,域内渗透用的工具,相关资料可以在公众号:剑南道极客,后台发送消息获取。 1.SPN(Service

BossCMSV1.0代码审计 前言 以下漏洞均已提交CNVD并被收录 后台任意文件上传 在后台安全设置处添加允许上传类型.php 然后通过ueditor的附件上传即可上传php木马文件getshell 确定位置 先随意找到上传点,然后抓包上传 修改后缀名发送后得到报错信息 {"state":"该文件扩展名不允许上传!"} 审计源码 通过报错信息定位到源码在/system/basic/cla

一、前言 lua是一种轻量级脚本语言,具有高可扩展性特点,搭配nginx可以实现对http请求包过滤的效果,本文通过分析一个开源lua-waf项目学习nginx从攻击检测到请求拦截的过程 二、相关概念 2.1 nginx 01 http请求生命周期 nginx处理http请求的逻辑是先解析请求行、请求头,再处理http请求,最后将结果过滤返回给客户端 02 多阶段处理请求 处理http请求分为1

〇、前言 xxx是一款用于前端防御自动化工具的安全网关,核心代码由服务器下发给客户端执行,通过cookie将执行结果带回,再根据js获取的前端数据判断用户是否异常,完成安全检测 一、代码入口 js计算结果通过cookie传给服务器,参数名为:8PHkpr8y、JF7cGtR5、SflKxwRJ 经过调试分析,代码明文存放在ng_dynamic_defend文件中,核心逻辑位于尾部这几行 二、读

一、前言 tomcat具有某些特性,会对/;/、/./、/../、/..;/进行特殊处理,究竟是怎样的机制导致了这些特性,本文通过动态调试tomcat源码来分析url解析过程,解开疑惑 二、环境搭建 jdk 8 maven 3.6 idea 2020.2 tomcat 9.0.45 2.1 tomcat 从官网下载源码 复制conf和webapps至新文件夹catalina-home下 添

wJa wJa是一款结合DAST、SAST、IAST的综合性应用程序安全分析工具,支持对java web程序的安全性进行分析,含有反编译,代码审计,调试jar包,代理追踪等用于分析软件安全的功能。 wJa的工作原理 本片文章将会用几个示例来讲解如何使用wJa进行软件安全性分析 cheetah脚本语言 为了能够让SAST更加的附有灵活性,wJa引入了cheetah脚本语言来应对复杂的代码场景,ch

在上一篇文章中完成了 Stageless Beacon 生成的分析,接下来就是对 Beacon 的分析了,在分析上线之前先将 C2Profile 的解析理清楚,因为 Beacon 中大量的内容都是由 C2Profile 决定的。 而且,目前 C2Profile 也是被作为检测 CobaltStrike 的一种手段,只有在理解了它的实现原理,才能真正明白检测原理和绕过方法。 0x01 Control

CobaltStrike 的 Beacon 生成分为两种,Stage Beacon 和 Stageless Beacon,这次主要来说明的是无阶段的 Stageless Beacon,最终文件比较大,不用从网络中来拉取。 本文的分析流程使用的 payload 是 windows/beacon_http/reverse_http 0x01 Patch Beacon 下面是 Stageless Bea

Java安全之Spring内存马 基础知识 Bean bean 是 Spring 框架的一个核心概念,它是构成应用程序的主干,并且是由 Spring IoC 容器负责实例化、配置、组装和管理的对象。 通俗来讲: bean 是对象 bean 被 IoC 容器管理 Spring 应用主要是由一个个的 bean 构成的 ApplicationContext Spring 框架中,BeanFactor

前言 本次靶场为 红队蓝军 自行搭建的一个内网域渗透靶场,下面为靶场的拓扑图: 扫描下方二维码关注公众号,回复 靶场 获取靶场 内网渗透的本质其实就是信息搜集,在渗透的过程中要仔细的去查看每台主机之间的联系,才会让渗透过程开展得更为顺利。这个靶场涉及到的漏洞其实都是比较老的洞,主要是想记录一下碰到一台主机该如何去分析具体会存在哪些漏洞,因为涉及到的知识点比较多,我将其分为了上、下两个部分来分别记
