摘要: 浅谈无文件攻击 前言 与大多数恶意软件不同,“无文件”攻击并不会在目标计算机的硬盘中留下蛛丝马迹,而是直接将恶意代码写入内存或注册表中。由于没有病毒文件,传统基于文件扫描的防病毒软件很难侦测到它们的存在。然而,“无文件”攻击的定义已经逐渐扩大化,那些需要依靠文件系统的某些功能来实现激活或驻留的恶意软件也已经包括在了 阅读全文
posted @ 2022-10-13 17:11 spmonkey 阅读(274) 评论(0) 推荐(2) 编辑
摘要: 前言 端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回 阅读全文
posted @ 2022-09-24 20:43 spmonkey 阅读(368) 评论(0) 推荐(2) 编辑
摘要: 漏洞详情 禅道V16.5未对输入的account参数内容作过滤校验,导致攻击者拼接恶意SQL语句执行。 环境搭建 环境下载:禅道V16.5 下载后双击运行,进入目录运行start.exe 直接访问即可 漏洞复现 一、手工注入复现 报错型注入 payload:admin' and updatexml( 阅读全文
posted @ 2022-08-21 22:48 spmonkey 阅读(1575) 评论(0) 推荐(3) 编辑
摘要: 复现向日葵远程代码执行漏洞(CNVD-2022-10270 / CNVD-2022-03672) 警告 请勿使用本文提到的内容违反法律。本文不提供任何担保。 漏洞描述 向日葵是一款免费的,集远程控制电脑手机、远程桌面连接、远程开机、远程管理、支持内网穿透的一体化远程控制管理工具软件。CNVD披露了Oray旗下向日葵远控软件存在远程代码执行漏洞(CNVD-2022-10270 / CNVD-202 阅读全文
posted @ 2022-08-19 15:03 spmonkey 阅读(3380) 评论(2) 推荐(2) 编辑
摘要: 基于python的RSA解密算法 摘要 网上有很多关于RSA的解密脚本,欧拉函数、欧几里得函数什么的,对于一个大专生的我来说,一窍不通,至此经历了三天三夜,我翻阅了RSA的加密原理,以及其底层算法,专研出了一套我自己的解密算法,尚有不足,欢迎评论吐槽! RSA算法原理 RSA公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单 阅读全文
posted @ 2022-06-16 22:11 spmonkey 阅读(505) 评论(0) 推荐(0) 编辑
摘要: 一、环境搭建1.环境搭建测试2.信息收集二、漏洞利用3.漏洞搜索与利用4.后台Getshell上传技巧5.系统信息收集6.主机密码收集三、内网搜集7.内网--继续信息收集8.内网攻击姿势--信息泄露9.内网攻击姿势-MS08-06710.内网攻击姿势-SMB远程桌面口令猜测11.内网攻击姿势-Ora 阅读全文
posted @ 2022-05-13 12:58 spmonkey 阅读(70) 评论(0) 推荐(0) 编辑
摘要: 信息收集 信息收集 域控制器的相关信息: 通过arp扫描发现域控制器的ip地址为:192.168.52.138,尝试使用msf的smb_login模块登录smb是否成功 1 search smb_login 2 use 0 3 set rhosts 192.168.52.138 4 set smbp 阅读全文
posted @ 2022-05-12 13:23 spmonkey 阅读(385) 评论(1) 推荐(2) 编辑
摘要: Yxcms渗透 前言 通过phpMyAdmin慢日志查询Getshell后,蚁剑连接,发现win7下面还有个cms靶场,于是就兴致勃勃的去打了一波。 cms渗透 进入页面后,搜刮了页面所有可见信息,发现了后台和密码。 输入后台地址进入后台登陆页面,使用给出来的用户名及密码尝试登陆,登录成功,发现cm 阅读全文
posted @ 2022-05-01 15:12 spmonkey 阅读(282) 评论(0) 推荐(2) 编辑
摘要: OWASP Top10 前言 每年的Top10都在更新,但是一般不会有太大的改变,这里说明的是 2021年的Top10排行榜。 A01:访问控制失效(Broken Access Control) 攻击方式没有检查身份,直接导致攻击者绕过权限直接访问漏洞原因漏洞影响绕过路径,如未读取的参数做检查,导致 阅读全文
posted @ 2022-04-26 21:14 spmonkey 阅读(207) 评论(0) 推荐(2) 编辑
摘要: 前言 上一篇文章中已获取了关于域的一些基本信息,在这里再整理一下,不知道信息收集的小伙伴可以看回上一篇文章哦 域:god.org 域控 windows server 2008:OWA,192.168.52.138 域主机 windows server 2003:ROOT-TVI862UBEH,192 阅读全文
posted @ 2022-04-05 20:50 spmonkey 阅读(308) 评论(0) 推荐(2) 编辑