随笔分类 -  安全之路

安全之路的点点滴滴
摘要:0x01 为什么要作端口转发? 如果外网服务器,我们直接连接其端口就能进行访问,不需要进行端口转发。所以端口转发常用于穿透防火墙。 0x02 快速使用 前提:你的计算机处于公网,被控制的计算机能访问外网 一般情况连接内网的3389需要4步: 1:确定被控制计算机的内网ip 2:被控制的计算机执行”l 阅读全文
posted @ 2018-05-11 13:55 时光不改 阅读(1738) 评论(0) 推荐(0)
摘要:Windows系统: 0x01 windows密码Hash 早期SMB协议在网络上传输明文口令。后来出现"LAN Manager Challenge/Response"验证机制,简称LM,它是如此简单以至很容易被破解。微软提出了WindowsNT挑战/响应验证机制,称之为NTLM。现在已经有了更新的 阅读全文
posted @ 2018-05-05 13:33 时光不改 阅读(3497) 评论(0) 推荐(0)
摘要:0x01 CSRF是什么? CSRF跨站请求伪造(Cross-Site Request Forgery),尽管听起来像跨站脚本(XSS),但它与XSS非常不同,并且攻击方式几乎相左。XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击 阅读全文
posted @ 2018-04-19 15:12 时光不改 阅读(529) 评论(1) 推荐(0)
摘要:参考文章: https://xz.aliyun.com/t/2220 http://www.thespanner.co.uk/2014/03/21/rpo/ https://www.lorexxar.cn/2018/03/26/qwb2018/#share-your-mind 0X01 什么是RPO 阅读全文
posted @ 2018-04-02 13:52 时光不改 阅读(1202) 评论(0) 推荐(0)
摘要:参考文章 https://xianzhi.aliyun.com/forum/topic/2064 近期,学习的先知社区《解决DEDECMS历史难题--找后台目录》的内容,记录一下。 利用限制 仅针对windows系统 DedeCMS目前下载的最新版的还存在此问题。(DedeCMS-V5.7-UTF8 阅读全文
posted @ 2018-02-28 17:11 时光不改 阅读(14251) 评论(0) 推荐(0)
摘要:任意文件下载漏洞,正常的利用手段是下载服务器文件,如脚本代码,服务器配置或者是系统配置等等。但是有的时候我们可能根本不知道网站所处的环境,以及网站的路径,这时候我们只能利用./ ../来逐层猜测路径,让漏洞利用变得繁琐。 漏洞介绍 一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户 阅读全文
posted @ 2018-02-22 17:47 时光不改 阅读(26817) 评论(0) 推荐(0)
摘要:参考链接: http://www.freebuf.com/vuls/161262.html 今日看新漏洞发现一个UC编辑部的标题,CVE-2018-5711:一张GIF图片就能让服务器宕机的PHP漏洞,赶紧点卡看看是啥。 经过了解发现,该漏洞有一定攻击面,攻击方式为DDoS。 漏洞背景: 漏洞由台湾 阅读全文
posted @ 2018-02-01 10:17 时光不改 阅读(1602) 评论(1) 推荐(0)
摘要:参考链接: http://blog.csdn.net/MarshalEagle/article/details/51896083 https://www.waitalone.cn/hydra-v8-windows.html 0X00 前言 这款暴力密码破解工具相当强大,支持几乎所有协议的在线密码破解 阅读全文
posted @ 2018-01-28 15:54 时光不改 阅读(5830) 评论(0) 推荐(0)
摘要:nmap 网络探测工具 参考链接: https://nmap.org/man/zh/ http://www.360doc.com/content/18/0127/18/52402560_725574428.shtml 0X00 背景 nmap是测试中常用的网络探测工具,但是这回简单的操作,一直了解不 阅读全文
posted @ 2018-01-27 22:47 时光不改 阅读(7625) 评论(0) 推荐(1)
摘要:s2-052漏洞复现 参考链接: http://www.freebuf.com/vuls/147017.html http://www.freebuf.com/vuls/146718.html 漏洞描述: 该漏洞由lgtm.com的安全研究员汇报,编号为 CVE-2017-9805 ,漏洞危害程度为 阅读全文
posted @ 2018-01-02 20:50 时光不改 阅读(2247) 评论(0) 推荐(0)
摘要:0x00 什么是SSRF SSRF漏洞寻找内网入口,是突破内网的一个方法。 SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起 阅读全文
posted @ 2017-11-13 22:23 时光不改 阅读(4072) 评论(0) 推荐(0)
摘要:Typecho反序列化导致前台 getshell 漏洞复现 漏洞描述: Typecho是一款快速建博客的程序,外观简洁,应用广泛。这次的漏洞通过install.php安装程序页面的反序列化函数,造成了命令执行。 影响范围:理论上这个漏洞影响Typecho 1.1(15.5.12)之前的版本 首先我还 阅读全文
posted @ 2017-10-31 21:23 时光不改 阅读(3992) 评论(0) 推荐(0)
摘要:Tomcat/7.0.81 远程代码执行漏洞复现 参考链接: http://www.freebuf.com/vuls/150203.html 漏洞描述: CVE-2017-12617 Apache Tomcat是一个流行的开源JSP应用服务器程序。 Apache Tomcat启用HTTP PUT后, 阅读全文
posted @ 2017-10-13 16:10 时光不改 阅读(4559) 评论(0) 推荐(0)
摘要:Discuz!X 3.4 前台任意文件删除漏洞复现 参考链接: http://www.freebuf.com/vuls/149904.html http://www.freebuf.com/articles/system/149810.html http://mp.weixin.qq.com/s?s 阅读全文
posted @ 2017-10-11 22:18 时光不改 阅读(1474) 评论(0) 推荐(0)
摘要:海洋cms v6.53 v6.54版本漏洞复现 参考链接: 今天发现freebuf上一篇海洋cms的漏洞,来复现一下。 http://www.freebuf.com/vuls/150042.html 漏洞原理: 文章里说的很清楚echoSearchPage函数中的content变量传给了parsel 阅读全文
posted @ 2017-10-10 23:05 时光不改 阅读(7046) 评论(0) 推荐(0)
摘要:Normal 0 false 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE Struts2 REST 插件 XStream 远程代码执行漏洞 S2-052 复现过程 参考文档: S2-052的POC测试,高危Struts REST插件远程代码执行漏洞( 阅读全文
posted @ 2017-09-08 16:30 时光不改 阅读(1459) 评论(0) 推荐(0)
摘要:Git命令造成的反弹shell 漏洞描述: Git LFS可以.lfsconfig使用LFS由存储库中的文件配置(部分),并且可以将Git LFS指向ssh://。 [lfs] url = ssh://-oProxyCommand= some-command 当使用这样的.lfsconfig文件克隆 阅读全文
posted @ 2017-08-12 21:18 时光不改 阅读(2440) 评论(0) 推荐(0)
摘要:开启docker的api,首先要知道docker的守护进程daemon,在下认为daemon作为Client和service连接的一个桥梁,负责代替将client的请求传递给service端。 默认情况daemon只由root控制,但我们可以通过-H绑定到端口上,这样通过端口访问的方式执行命令。 我 阅读全文
posted @ 2017-07-27 13:36 时光不改 阅读(804) 评论(0) 推荐(0)
摘要:摘抄自【29期】帮你打开挖洞大门之情报收集——十八分享 漏洞银行大咖分享 挖洞的三个迷茫 1、 为啥我挖不到漏洞? 乌云镜像 子域,端口 2、 为啥我找不到后台? 其他端口(inurl:8080 intitle:管理) 子域 IIS短文件名 3、 为啥我拿不下权限? 端口(8080) 弱口令(adm 阅读全文
posted @ 2017-07-06 23:36 时光不改 阅读(773) 评论(0) 推荐(0)
摘要:黑客游戏_www.fbisb.com的通关过程 阅读全文
posted @ 2017-06-28 21:25 时光不改 阅读(3163) 评论(0) 推荐(0)