摘要: 本文章仅用于渗透交流学习,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任 0x00 前言 最近一直想更一篇实战的文章,距离上篇文章已经过去5个月了,上个月本来是想更一个湾湾大学的内网实战的,但... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(6117) 评论(0) 推荐(0) 编辑
摘要: 0x01前言 之前一直没做过防守,也不是没做过,而是没有做过比较正式的防守,在客户的一次HW前的演习活动中,有幸被派去做了防守的工作,虽然感觉相对于攻击队来说是比较划水的,但是还是比较有收获的。能了解到在攻击者在攻击的时候,防守这边的视角。 0x02 看似风... 阅读全文
posted @ 2022-06-22 02:03 Azjj 阅读(54) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 前面大体概括一下获取webshell的一个思路,此服务器存在三个系统,利用第一个系统获取到了老师以及学生的学号,其他的没有什么价值的信息,虽然存在文件上传,但是上传的文件目录不是在web目录底下的,后来通过连接了webshell也证实了这一点,利... 阅读全文
posted @ 2021-01-26 22:23 Azjj 阅读(115) 评论(0) 推荐(0) 编辑
摘要: 0x00前言 闲来无事,网上一朋友发来一个BC的站,在别的端口发现IT运维系统的弱口令,类似于那种网络设备的管控系统,里面存在着几十台路由器,交换机,还有两台服务器,看看能不能getshell。 0x01尝试远程连接 选择了一台服务器,进入管理系统,点击远程桌... 阅读全文
posted @ 2021-01-12 14:21 Azjj 阅读(175) 评论(0) 推荐(0) 编辑
摘要: 0X00前言 上个月刷了一波洞,然后这个月初远程支持了一个HW,在文件上传getshell的时候,碰到个各式各样的云waf,通过一个月的实战,总结了几个比较实用的技巧,文章总结的不全,只是基于我实战中用到的一些方法。 0x01垃圾填充 这是众所周知、而又难以解... 阅读全文
posted @ 2021-01-09 17:08 Azjj 阅读(194) 评论(0) 推荐(0) 编辑
摘要: Axis2 Axis2是下一代 Apache Axis。Axis2 虽然由 Axis 1.x 处理程序模型提供支持,但它具有更强的灵活性并可扩展到新的体系结构。Axis2 基于新的体系结构进行了全新编写,而且没有采用 Axis 1.x 的常用代码。支持开发 A... 阅读全文
posted @ 2021-01-05 14:59 Azjj 阅读(1183) 评论(0) 推荐(0) 编辑
摘要: 下面是我结合网上论坛以及个人的一些想法针对日志分析溯源的个人理解 现阶段大部分企业都会上日志审计设备,在配上流量分光,还有各类IDS、WAF等设备日志,对安全溯源分析十分方便,但在日常工作中,免不了要直接看服务器相关请求日志的情况,这个时候就需要我们自身具备日... 阅读全文
posted @ 2020-12-09 11:37 Azjj 阅读(1642) 评论(0) 推荐(0) 编辑
摘要: 0x00漏洞公告 用友NC产品文件上传的漏洞,恶意攻击者可以通过该漏洞上传任意文件,从而可能导致获取到目标系统管理权限,目前,官方暂未发布补丁公告,建议使用该产品用户及时关注官方安全漏洞公告和补丁更新动态。 0x01影响范围 用友NC远程代码执行漏洞影响版本:... 阅读全文
posted @ 2020-12-09 10:30 Azjj 阅读(2217) 评论(1) 推荐(0) 编辑
摘要: 0x00前言 最近是大事没有,小事不断,被调遣到客户单位做HW蓝方,没啥意思,整天盯着防护设备等待告警,正好一王者大佬最近在挖EduSrc,让帮着搞一搞,在50星荣耀王者的诱惑下,我准备开启我的EduSrc之旅。 0x01 年轻人不讲武德 通过对某个大学的C段... 阅读全文
posted @ 2020-12-07 21:05 Azjj 阅读(482) 评论(0) 推荐(0) 编辑
摘要: 红队人员实战手册 声明本文转载于klionsec的github 感觉写的挺好,分享一下分享初衷 一来, 旨在为 "攻击" / "防御"方 提供更加全面实用的参考 还是那句老闲话 "未知攻焉知防", 所有... 阅读全文
posted @ 2020-11-30 22:46 Azjj 阅读(365) 评论(0) 推荐(1) 编辑