随笔分类 -  渗透测试

摘要:云服务 云服务,顾名思义就是云上的服务,简单的来说就是在云厂商(例如 AWS、阿里云)那里买的服务。 目前国内云厂商有阿里云、腾讯云、华为云、天翼云、Ucloud、金山云等等,国外有亚马逊的 AWS、Google 的 GCP、微软的 Azure 等等。 oss存储桶 对象存储(Object-Base 阅读全文
posted @ 2024-03-28 14:19 tomyyyyy 阅读(74) 评论(0) 推荐(0) 编辑
摘要:文件上传的多种利用方式 文件上传漏洞除了可以通过绕过检测进行webshell的上传之外,还有多种其它的漏洞可以进行测试。 XSS漏洞 文件名造成的XSS 当上传任何文件时,文件名肯定是会反显示在网页上,可以使用 XSS Payload做文件名尝试将其上传到 Web 应用程序。这样就可能会触发XSS。 阅读全文
posted @ 2023-03-22 16:21 tomyyyyy 阅读(759) 评论(0) 推荐(1) 编辑
摘要:自动化漏洞挖掘 工具准备 vps一台 subfinder、oneforall【资产监控,收集域名】 httpx 【存活检测】 anew 【过滤重复】 nuclei、xray【漏洞扫描】 python3 【微信通知】 工具部署 下载工具 git clone https://github.com/pro 阅读全文
posted @ 2023-02-06 14:38 tomyyyyy 阅读(625) 评论(1) 推荐(0) 编辑
摘要:一、域内提权漏洞 (CVE-2021-42287和CVE-2021-42278) 1.1 漏洞介绍 1.1.1 CVE-2021-42278 主机账户的名称尾部应该有一个 (sAMAccountName),这允许攻击者模拟域控主机账户。 阅读全文
posted @ 2023-02-02 17:28 tomyyyyy 阅读(205) 评论(0) 推荐(0) 编辑
摘要:一、WAF绕过 1、脏数据绕过 即传入一段长数据使waf失效,从而实现绕过waf。某些waf处理POST的数据时,只会检测开头的8K,后面选择全部放过。 例如,当发现某网站存在一个反序列化漏洞时,但是无回显,被waf拦截了 利用脏数据插入5000个x字符,可以成功绕过。 2、高并发绕过 对请求进行并 阅读全文
posted @ 2022-09-22 17:15 tomyyyyy 阅读(2142) 评论(2) 推荐(1) 编辑
摘要:红蓝对抗之Windows内网渗透 作者 :jumbo@腾讯蓝军 原文链接:https://security.tencent.com/index.php/blog/msg/154 前言 无论是渗透测试,还是红蓝对抗,目的都是暴露风险,促进提升安全水平。企业往往在外网布置重兵把守,而内网防护相对来说千疮 阅读全文
posted @ 2022-09-22 11:20 tomyyyyy 阅读(1133) 评论(0) 推荐(0) 编辑
摘要:windows实战常用命令 jar 解压jar包 jar -xvf xxx.jar : 默认解压到当前目录 powershell调用curl powershell -c curl http://www.baidu.com -UseBasicParsing windows编为base64 certut 阅读全文
posted @ 2022-08-26 16:47 tomyyyyy 阅读(112) 评论(0) 推荐(0) 编辑
摘要:配置文件读密码 Xshell 工具:how-does-Xmanager-encrypt-password 全版本利用:https://github.com/JDArmy/SharpXDecrypt 位置: xshell7: C:\Users\%username%\Documents\NetSaran 阅读全文
posted @ 2022-08-26 16:45 tomyyyyy 阅读(495) 评论(0) 推荐(0) 编辑
摘要:带外攻击 基本概念 带内攻击 ​ 向服务器提交一个 payload,而服务器响应给我们相关的 response 信息。大家都叫它带内攻击,这些理论的东西,我们简单理解就好,这里我们就理解成单挑通信的通道为带内攻击,也就是整个测试过程或者说是交互过程,中间没有其外部的服务器参与,只有自己和目标服务器, 阅读全文
posted @ 2022-08-26 16:44 tomyyyyy 阅读(145) 评论(0) 推荐(0) 编辑
摘要:weblogic文件上传路径 将shell写到uddiexplorer目录 uddiexplorer目录上传shell /u01/domains/osb/servers/AdminServer/tmp/_WL_internal/uddiexplorer/随机字符/war/666.jsp shell 阅读全文
posted @ 2022-05-23 10:38 tomyyyyy 阅读(631) 评论(0) 推荐(1) 编辑
摘要:docker逃逸总结 一、 检查是否在docker容器中 通过以下两个地方来判断 # 是否存在此文件 ls -al /.dockerenv # 在其中是否包含docker字符串 cat /proc/1/cgroup 除了上面两种外还有其他方式判断,如检测mount、fdisk -l查看硬盘 、判断P 阅读全文
posted @ 2022-05-16 09:50 tomyyyyy 阅读(1294) 评论(0) 推荐(1) 编辑
摘要:概念区分 端口转发 端口转发就是将一个端口,这个端口可以本机的端口也可以是本机可以访问到的任意主机的端口,转发到任意一台可以访问到的IP上,通常这个IP是公网IP。 适用端口转发的网络环境有以下几种: 服务器处于内网,可以访问外部网络。 服务器处于外网,可以访问外部网络,但是服务器安装了防火墙来拒绝 阅读全文
posted @ 2021-12-09 16:20 tomyyyyy 阅读(4073) 评论(2) 推荐(1) 编辑
摘要:windows实战常用命令 jar 解压jar包 jar -xvf xxx.jar : 默认解压到当前目录 powershell调用curl powershell -c curl http://www.baidu.com -UseBasicParsing windows编为base64 certut 阅读全文
posted @ 2021-12-06 16:20 tomyyyyy 阅读(172) 评论(0) 推荐(0) 编辑
摘要:MSSQL存储过程命令执行 转载自简书 基本概念 MSSQL MSSQL指微软的SQLServer数据库服务器,它是一个数据库平台,提供数据库的从服务器到终端的完整的解决方案。 组件 组件是对数据和方法的简单封装,可以理解为对象。有着自己的属性和方法。属性是组件数据的简单访问者,而方法就是组件的一些 阅读全文
posted @ 2021-12-01 09:39 tomyyyyy 阅读(675) 评论(0) 推荐(0) 编辑
摘要:webshell之jsp免杀 转载自webshell免杀研究 原理 向服务器端发送恶意代码写成的文件(即:shell),客户端通过远程连接,利用shell连接到服务器,并可对服务器进行操作。 结构 实现三步 数据的传递 执行所传递的数据 回显 数据传递 String x = request.getP 阅读全文
posted @ 2021-11-26 10:02 tomyyyyy 阅读(1003) 评论(0) 推荐(1) 编辑
摘要:钓鱼工具gophish详细教程 简介 Gophish项目地址:https://github.com/gophish/gophish Gophish官网地址:https://getgophish.com/ Gophish:开源网络钓鱼工具包 Gophish是为企业和渗透测试人员设计的开源网络钓鱼工具包 阅读全文
posted @ 2021-11-03 13:45 tomyyyyy 阅读(8172) 评论(0) 推荐(0) 编辑
摘要:shiro权限绕过 什么是shiro Apache Shiro是一个强大且易用的Java安全框架,执行身份验证、授权、密码和会话管理。使用Shiro的易于理解的API,您可以快速、轻松地获得任何应用程序,从最小的移动应用程序到最大的网络和企业应用程序。 shiro权限绕过的原因 Apache Shi 阅读全文
posted @ 2021-11-02 13:57 tomyyyyy 阅读(620) 评论(0) 推荐(0) 编辑
摘要:看图识WAF 转载自潇湘信安 记录常见WAF拦截页面 1. D盾 2.云锁 3. UPUPW安全防护 4.宝塔网站防火墙 5.网防G01 6. 护卫神 7. 网站安全狗 8. 智创防火墙 9. 360主机卫士或360webscan 10.西数WTS-WAF 11. Naxsi WAF 12. 腾讯云 阅读全文
posted @ 2021-08-28 00:08 tomyyyyy 阅读(364) 评论(0) 推荐(1) 编辑
摘要:1、FRP介绍 frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 官网:https://gofrp.org Github:https://github.com/fat 阅读全文
posted @ 2021-08-27 23:25 tomyyyyy 阅读(1621) 评论(0) 推荐(0) 编辑
摘要:RDP登录凭据获取 当用户在RDP登录时点击了保存登录凭据,获取凭据可以使用以下几种方法 #查看mstsc的连接记录 cmdkey /list #查找本地的Credentials dir /a %userprofile%\appdata\local\microsoft\credentials\* M 阅读全文
posted @ 2021-08-27 10:42 tomyyyyy 阅读(404) 评论(0) 推荐(1) 编辑

点击右上角即可分享
微信分享提示