- 博客(12)
- 收藏
- 关注
原创 企业级钓鱼演练平台搭建+踩坑指南
3.EwoMail使用centos7.8搭建踩坑,使用官方华为云搭建centos7.8的服务器,可以直接按照EwoMail官方的安装手册无报错安装成功,使用一些小型/私有的云服务器网站购买的云服务器,会出现yum源不可用的报错,并且也有可能出现。我们可以随意更换映射VPS的端口,例如。没事,我们也有解决办法,购买正规云平台的云服务器,或者,将正规云服务器的yum源文件下载下来,替换到你自己的云服务器中。这里也有一个坑,就是官方调用的虚拟环境,也是存在问题的,和上面提到的第2点一样,yum源有问题。
2024-12-18 18:33:30
1122
原创 nacos历史漏洞
当 nacos 在执行身份验证和授权操作时确定请求的用户代理是否为“Nacos-Server”时,由于简单的配置,通过利用此未经授权的漏洞,攻击者直接执行nacos的相关api接口进行漏洞利用。代码只限制了需要包含select,因此,导致可以执行任意的select查询语句。在nacos中accesstoken的生成是通过jwt的字符串创建的。此时,也可根据用户名,测试一下密码与用户名相同,进行测试。nacos存在默认的账号密码nacos/nacos。此代码,可直接修改ico账号的密码为ico。
2024-06-16 17:34:05
632
原创 RabbitMQ 弱口令
RabbitMQ是一款开源的消息队列系统,支持多种协议,例如AMQP、MQTT等。在默认情况下,RabbitMQ的管理界面是开启的,可以通过Web浏览器访问,默认的访问地址为http://localhost::15672,使用用户名和密码进行登录。RabbitMQ弱口令指的是在未修改默认配置的情况下,因此,在使RabbitMQ时,需要及时修改管理员账户和密码,并确保密码的复杂度和安全性。当然,也可以尝试admin/admin,说必定也有不错的效果。min,说必定也有不错的效果。
2024-06-15 16:10:40
3679
1
原创 记录日常测试(二)
本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!反弹shell,之后想写个webshell,结果发现www权限,不能写文件,醉了。打开这样一个网站,点一点,发现有这种传参,那必然要试一试sql注入。看了看84端口,是一个登录口,试了试弱口令啥的,都没有。好家伙,又是泄露,而且点一点,看一看,看到了sql备份。各种数据,但是数据库里密码都是加盐的MD5加密,难搞。一个一个试一试,发现数据库账号root,密码是空。之后,先是尝试了sql注入,发现没有漏洞。好吧权限没法提升,还是太菜。
2024-06-15 01:03:59
385
原创 记录日常测试(一)
本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!之后,又发现了,config文件,而且记录了账号密码,但是,想去试试发现oa平台关了,只能不了了之。看到这样一个站,第一步还是照常,测试指纹,扫描路径,查看源代码,找寻一些信息。来个单引号试一下吧,有发现,怎么报错信息出来了,是不是有sql注入呢。之后又发现一个报错页面,thinkphp的特征,忘记截图了。这时候,点点页面的功能吧,看一看,发现了这样一个东西。测试,没发现历史漏洞,也可能我用的是骨灰级扫描器吧。
2024-06-14 19:37:21
252
原创 记一次偶然的测试(纯水)
某天晚上,看了几篇测试文章,心血来潮,于是想在fofa上找一个目标进行测试,而且心里的要求是目标是某cms搭建的,并且是php语言开发,于是便搜寻了起来。本技术类文档与工具仅支持学习安全技术使用,他用造成严重后果,请自行负责!插件里面没发现重要的东西,在使用whatweb的工具,测试了一下,当时没看到shiro,真的是眼花了。发现key是正确的,而且爆出了利用链,这接下来,就可以玩了,发现是root权限,真的无敌。ey是正确的,而且爆出了利用链,这接下来,就可以玩了,发现是root权限,真的无敌。
2024-06-13 14:58:07
510
2
原创 ARL(灯塔)资产系统安装
旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。
2023-07-31 15:22:16
3838
2
原创 安装两个或多个jdk的骚操作
注:一般都会在系统变量处配置,配置结果可以作用于这个计算机的所有用户,我在用户变量处配置,只作用于当前用户,因为脚本只能修改用户变量。这条命令是将JAVA_HOME的值修改为jdk1.8的安装路径,并且永久生效(关闭当前cmd窗口后)注:原理:当系统运行程序或命令时,会去系统变量里查找命令的相关位置,并且按顺序,从上到下找。我下载后进行了默认安装,可以修改,安装路径不要出现中文。这个脚本可以添加,所以,可以支持多个jdk的随意切换。1.配置CLASSPATH,大写,建议置顶。切换成功 Perfect!
2023-06-02 13:27:52
6232
原创 我会肾透——利用驱动隐藏后门
驱动隐藏我们可以用过一些软件来实现,软件名字叫:Easy File Locker 下载链接: http://www.xoslab.com/efl.html一般做黑链的小朋友都会这样设置:只勾选可读,其他的一律拒绝……那么,会有这样的效果,该文件不会显示,不能通过列目录列出来,也不能删除,除非你知道完整路径,你才可以读取文件内容。并且该软件还可以设置密码,启动、修改设置、卸载及重复安装的时候都需要密码,更蛋疼的是,主界面、卸载程序等都可以删除,只留下核心的驱动文件就行了。
2023-05-30 17:46:49
339
1
原创 Pikachu——Xss钓鱼
前端js代码限制输入框只能提交20个字段,将它修改为100即可(当然,这是get型xss,可以直接在url传参处添加攻击语句)提交攻击语句后发现,跳转回了靶场首页,网页debug发现:第一:请求了指定的钓鱼页面的url,并在后面携带了我的cookie信息第二:跳转回靶场首页(前面“靶场cookie获取的额外操作”的结果,用来抵消受害者的怀疑)
2023-04-23 17:12:19
8540
1
原创 BWAPP——UA头注入(low)
例如:现在的UA为:Mozilla/5.0 (Windows NT 10.0;在xisitors表中插入now()函数(当前时间),user_agent(获取的UA信息),ip_address(IP信息)收集信息:如果攻击者能够成功泄露数据库中的敏感信息,他可以收集并利用这些信息。反复攻击:最后,攻击者可以重复上述步骤,不断收集更多的敏感信息。构造查询:在UA处构造测试语句,先测试漏洞的语句规则。1.网站会获取访问者请求头中的UA头信息和访问者的IP。发送请求:攻击者将构造的请求发送到目标数据库。
2023-04-06 15:23:45
362
原创 BWAPP——时间盲注(low)
因为这一关不会有任何异常回显,使用or sleep来判断比较耗时间,所以直接用已知存在的电影名(Iron Man)来拼接语句。如果在输入框输入 a 后台拼接sql语句为。1.先要判断当前数据库库名字符的个数。每一次测试比较耗时间,推荐使用脚本。1.判断是否存在sql延时注入。使用concat以’,‘拼接。2.判断每个数据库库名长度。4.获取当前数据库的表名。1.判断存在有几个数据库。
2023-04-04 21:52:43
263
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人