原创 越權漏洞反制釣魚網站

一、事件背景 二、反制過程 信息收集 弱口令漏洞挖掘 SQL注入 越權修改密碼漏洞挖掘 越權1-越權修改密碼 越權2-越權修改用戶名 越權3-越權修改密碼 越權4-弱條件修改用戶名&密碼 三、梳理攻擊者信息 資產掃描 發件郵箱判

原创 機器學習-聚類問題

                             

原创 機器學習--迴歸問題

                               

原创 CreateRemoteThread盲注提權原理分析

首先我們來看下進程程注入的核心邏輯(不考慮尋找目標進程、不考慮注入內容的執行) /* 注入惡意Payload: OpenProcess 可以打開目標進程 VirtualAllocEx 在目標進程中分配一塊內存區域 WriteProcessM

原创 攻擊Java Web應用--思維導圖

越來越多的企業採用Java語言構建企業Web應用程序,基於Java主流的框架和技術及可能存在的風險,成爲被關注的重點。 本文從黑盒滲透的角度,總結下Java Web應用所知道的一些可能被利用的入侵點。   1、中間件漏洞 基於Java的

原创 後滲透神器Empire的簡單使用

1、安裝 1.1、系統環境: Debian系Linux:例如Ubuntu和Kali(本文使用Kali作爲環境) 1.2、安裝命令: 安裝最後需要輸入用戶名、密碼 wget https://raw.githubusercontent

原创 關於OS命令注入的閉合問題

1、在Windows下 1 windows下非常好辦,只需要&肯定可以執行: 2 C:\Users\xxx\Desktop>aaaa | ping -n 5 127.0.0.1 3 'aaaa' 不是內部或外部命令,也不是可運行的

原创 Linux 命令被劫持,應急處理辦法

在一些應急場景中,我們經常會遇到有些木馬會替換常用的系統命令進行僞裝,即使我們清理了木馬,執行ps、netstat等系統命令時又啓動了木馬進程。 這種手法相對比較隱蔽,排查起來也比較困難,本文分享兩種比較簡單的排查技巧。   1、AIDE

原创 WEB安全第二篇--用文件搞定服務器:任意文件上傳、文件包含與任意目錄文件遍歷

最近做專心web安全有一段時間了,但是目測後面的活會有些複雜,涉及到更多的中間件、底層安全、漏洞研究與安全建設等越來越複雜的東東,所以在這裏想寫一個系列關於web安全基礎以及一些討巧的payload技巧以便於備忘。不是大神、博客內容非常基礎

原创 java反序列化漏洞原理研習

 java的安全問題首屈一指的就是反序列化漏洞,可以執行命令啊,甚至直接getshell,所以趁着這個假期好好研究一下java的反序列化漏洞。另外呢,組裏多位大佬對反序列化漏洞都有頗深的研究,藉此機會,努力學習,作爲狼羣中的哈士奇希望成功的

原创 MYSQL的索引和常見函數

MySQL的索引 索引機制 MySQL屬於關係型數據庫,爲了提高查詢速度,可以創建索引。索引:由表中的一個或多個字段生成的鍵組成,這些鍵存儲在數據結構(B樹或者hash表中),於是又分爲B樹索引(InnoDB和MyISAM引擎支持)和哈希

原创 從一次滲透談到linux如何反彈shell

背景: ThinkPHP框架的--> 找到一個OS命令注入(很簡單的Burp可以直接掃出來的那種):頁面配置系統默認網關處。 一、滲透過程 1、首先看了一下,沒有回顯。 2、用ceye.io看DNSlog發現不能連接外網。 3、內網ping

原创 新型橫向移動工具原理分析、代碼分析、優缺點以及檢測方案

新橫向移動工具: Twitter上看到新的橫移工具,無需創建服務、無需文件落地,遠比PsExec來的難以檢測,我們針對這一工具進行原理分析、代碼分析、優缺點評估以及檢測方案: 工具名稱:SharpNoPSExec 工具作者:juliour

原创 安全分析的幾個好的工具網站的使用

最近在工作中還是遇到了一些攻擊者追查等等事情,結合自己過去做過一年的安全分析師的經驗,對幾款比較好的追蹤溯源網站的使用做一個簡介。 一、關聯神器passivetotal 1、網址:https://community.riskiq.com/

原创 python 進行抓包嗅探

一、緒論 最近一直想弄一個代理,並且對數據包進行解讀,從而完成來往流量的嗅探。於是今天學習了一下如何使用Python抓包並進行解包。 首先要用到兩個模塊 dpkt(我這邊ubuntu16.04 LTS)Python2.7中默認安裝的 pca