摘要: 主要思路流程 1.通过WebLogic漏洞拿下一台Web服务器(获得shell); 2.在第一步的基础上,通过cs工具生成新的cs.exe后门上传到该Web服务器并执行,至此Web服务器上线cs; 3.通过收集Web服务器系统的信息来确定如何提权; 4.获得权限以后方便我们获取有效凭证(也就是域账户 阅读全文
posted @ 2022-12-10 16:40 hithub 阅读(79) 评论(1) 推荐(0) 编辑
摘要: 一、基本思路流程 收集信息:收集客户信息和中毒主机信息,包括样本 判断类型:判断是否是安全事件,何种安全事件,勒索、挖矿、断网、DoS 等等 抑制范围:隔离使受害⾯不继续扩⼤ 深入分析:日志分析、进程分析、启动项分析、样本分析方便后期溯源 清理处置:杀掉进程,删除文件,打补丁,删除异常系统服务,清除 阅读全文
posted @ 2022-11-29 19:00 hithub 阅读(294) 评论(0) 推荐(0) 编辑
摘要: 1.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括() A主体 B客体 C认证 D控制策略 访问控制包括三个要素:主体、客体和控制策略。 2.彩虹表是一个用于加密散列函数逆运算的预先计算好的表,为破解密码的散列值而准备,即“撞库”,以下哪种方式能很好的防止“撞库”() 加盐: 阅读全文
posted @ 2022-11-28 11:53 hithub 阅读(189) 评论(0) 推荐(0) 编辑
摘要: 密码分析一般可为四类: 惟密文攻击:只知道密文,推出明文或密钥,一般用穷举攻击。 已知明文攻击:知道部分的明文和密文对,推出密钥和加密算法。 选择明文攻击:知道明文就知道密文,目标为推出密钥。 选择密文攻击:知道密文就知道明文,目标为推出密钥。 攻击强度:选择密文攻击(CCA)>选择明文攻击(CPA 阅读全文
posted @ 2022-11-28 11:16 hithub 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 代理木马: 黑客在入侵的同时掩盖自己的足迹,谨防别人发现自己的身份是非常重要的,因此,给被控制的肉鸡种上代理木马,让其变成攻击者发动攻击的跳板就是代理木马最重要的任务。通过代理木马,攻击者可以在匿名的情况下使用 Telnet,ICQ,IRC 等程序,从而隐蔽自己的踪迹。 摆渡木马: 有一种木马程序, 阅读全文
posted @ 2022-11-27 19:33 hithub 阅读(107) 评论(0) 推荐(0) 编辑
摘要: if (isset($_GET['0'])){ $arr[$_GET['0']]=1; if ($arr[]=1){ die("nonono!"); } else{ die($flag); } } 重点在$arr[]=1意思是在数组中追加一个数并且赋值为1,具体看下。 可以看到数组a中多了一个下标为 阅读全文
posted @ 2022-11-26 00:08 hithub 阅读(401) 评论(0) 推荐(0) 编辑
摘要: 启动环境以后访问 http://localhost:8983/solr/#/ 存在漏洞的地址: 1./solr/admin/info?d=payload 2./solr/admin/cores?action=payload 3."Core Admin" -> "Add Core" -> "name" 阅读全文
posted @ 2022-11-16 16:17 hithub 阅读(413) 评论(0) 推荐(0) 编辑
摘要: 提示都在源码(F12): <!-- //测试执行加密后的插件代码 //这里只能执行加密代码,非加密代码不能执行 eval(decode($_GET['input'])); --> <!-- <button name="action" value="test"> 执行 (do)</button>--> 阅读全文
posted @ 2022-11-14 10:47 hithub 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 代码还是那个代码,这次没有写文件的权限了。这次思路是:我们先POST一个文件,然后执行php临时文件目录下的我们上传的文件即可。 该文件一般存放在/tmp/??????下。 脚本如下: import requests import time url = "http://98985a2d-d3a6-4 阅读全文
posted @ 2022-11-08 22:01 hithub 阅读(71) 评论(0) 推荐(0) 编辑
摘要: $cmd = $_POST['cmd']; if(strlen($cmd) <= 7){ shell_exec($cmd); } 脚本如下: import requests import time url = "http://c85490d2-f0fc-4ed5-86a1-6ee92355718a. 阅读全文
posted @ 2022-11-08 21:57 hithub 阅读(75) 评论(0) 推荐(0) 编辑