会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Yokan
永远相信,永远热爱
博客园
首页
新随笔
联系
管理
上一页
1
2
3
4
5
6
7
8
下一页
2020年12月21日
绕过WAF进行常见Web漏洞利用
摘要: 前言 本文以最新版安全狗为例,总结一下我个人掌握的一些绕过WAF进行常见WEB漏洞利用的方法。 PS:本文仅用于技术研究与讨论,严禁用于任何非法用途,违者后果自负,作者与平台不承担任何责任 PPS:本文首发于freebuf (https://www.freebuf.com/articles/web/
阅读全文
posted @ 2020-12-21 17:02 yokkk
阅读(1369)
评论(0)
推荐(0)
2020年12月9日
从零开始学习各种常见未授权访问漏洞
摘要: 前言 未授权访问是系统对用户限制不全,或者无限制,可以让任意用户或者限制访问用户,访问到需要权限认证的地址。未授权访问通常是会泄露用户信息,系统信息。某些服务和系统中,未授权访问还可以执行系统命令,操作系统文件,导致系统的整体安全遭到破坏。 本片文章首发于freebuf(https://www.fr
阅读全文
posted @ 2020-12-09 09:31 yokkk
阅读(2409)
评论(0)
推荐(0)
2020年11月29日
内网穿透的常用方法总结
摘要: 前言 在内网渗透时,一个WebShell或CobaltStrike、Metasploit上线等,只是开端,更多是要内网横向移动,扩大战果,打到核心区域。但后渗透的前提是需要搭建一条通向内网的“专属通道”,才能进一步攻击。可实战中因为网络环境不同,所利用的方式就不同。 本文内容按以下思维导图展开 目标
阅读全文
posted @ 2020-11-29 20:34 yokkk
阅读(3678)
评论(0)
推荐(4)
2020年11月22日
【红日安全-VulnStack】ATT&CK实战系列——红队实战(—)
摘要: 一、环境搭建 1.1 靶场下载 靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码: hongrisec@2019 登进去要修改密码,改为 HONGRISEC@2019 1.2 网卡配置 kali一个nat网卡,模拟外网攻击
阅读全文
posted @ 2020-11-22 21:33 yokkk
阅读(10627)
评论(0)
推荐(2)
2020年11月10日
通过Portwigge的Web安全漏洞训练平台,学习SSRF
摘要: 前言 Portswigger是Burpsuite的官网,也是一个非常好的漏洞训练平台。其Web安全靶场地址为:https://portswigger.net/web-security/ 该靶场的训练内容侧重于对Burpsuite各项功能的深入挖掘,这也是《黑客攻防技术宝典Web实战篇》的实战训练平台
阅读全文
posted @ 2020-11-10 13:41 yokkk
阅读(3000)
评论(0)
推荐(1)
2020年10月27日
利用数据库拿shell的一些姿势
摘要: 0x01、利用MySQL命令导出getshell 利用条件: 1、拥有网站的写入权限 2、Secure_file_priv参数为空或者为指定路径 3、知道网站的绝对路径 方法: 通过into outfile 进行文件写入,写入一句话木马 CREATE TABLE shell(cmd text); I
阅读全文
posted @ 2020-10-27 19:14 yokkk
阅读(5910)
评论(0)
推荐(0)
2020年10月10日
命令执行漏洞利用方法
摘要: 我们在挖掘命令执行漏洞时可能会遇到由于规则不允许写文件但需要得到命令执行结果的情况,或服务器无法出网需要得到结果的情况,以及允许写文件但找不到目录的情况,那么这些问题可以如何解决呢。 本文主要从系统判断方法、通过dnslog回显任意命令结果、通过延时判断命令执行结果和自动查找目录写文件四步来分享如何
阅读全文
posted @ 2020-10-10 16:59 yokkk
阅读(2424)
评论(0)
推荐(0)
2020年9月10日
AWD攻防技战法
摘要: round1 弱口令 cat /etc/passwd 查看用户信息 修改用户密码(passwd username) 通过ssh弱口令批量getshell (通过msf的auxiliary/scanner/ssh/ssh_login模块) 还要修改web服务的后台管理密码 round2 备份&找后门
阅读全文
posted @ 2020-09-10 10:08 yokkk
阅读(3376)
评论(0)
推荐(1)
2020年9月1日
CobaltStrike与Metasploit联动配合
摘要: 利用CobaltStrike内置Socks功能 通过Beacon内置的Socks功能在VPS上开启代理端口,打通目标内网通道,之后将本地Metasploit直接带入目标内网,进行横向渗透。 首先,到已控目标机的Beacon下将Socks代理开启 右键->Pivoting->SOCKS Server
阅读全文
posted @ 2020-09-01 22:59 yokkk
阅读(1066)
评论(0)
推荐(0)
2020年8月31日
Cobalt strike与内网渗透
摘要: cobalt strike的用法参照我之前的博客: https://www.cnblogs.com/vege/p/12743274.html 这里只演示上线之后的操作。 Socks代理 开启socks4a代理,通过代理进行内网渗透开启socks,可以通过命令,也可以通过右键Pivoting->SOC
阅读全文
posted @ 2020-08-31 20:11 yokkk
阅读(1546)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
7
8
下一页
公告