内网学习笔记Day1:CobaltStrike工具简单学习
0x00 前言 ​ 一直嚷嚷着要学习内网,但是却迟迟没有动手,买来的内网安全攻防也只是随便看了看,不得不说我当懒狗一直可以的。 cs是在内网渗透过程中的一大神器,今天主要来学习cs中的基础远控模块。 0x01 环境 公网Windows Server 2012 47.*.*.130 公网Centos vps 112.*.*.102 cobaltstr…
CORS跨域资源劫持学习笔记(待补充)
0x00 前言 ​ 上一篇文章说到了Jsonp跨域劫持,那么自然的CORS跨域劫持也要研究一波,其实cors和jsonp劫持我个人理解为都可以算是csrf的范畴,因为都需要使用受害者的身份信息。 0x01 同源策略 ​ 同源策略是互联网通信的基石,要求同协议同域名同端口的网站才能进行资源的获取和共享,正因为有了同源策略才可以防止恶意网站对正常网站的…
JSONP劫持漏洞学习笔记(待补充)
0x00 前言 ​ 平时在漏洞挖掘的过程中一直都没怎么注意过jsonp和cors(感觉错过了很多漏洞orz),其实就是本质上对漏洞的点和利用含糊其辞所导致的,最近看身边的师傅们有提到jsonp,所以专门来研究一下。 0x01 Jsonp劫持 什么是Jsonp ​ 在受到同源规则的限制下(同协议、同域名、同端口),资源不允许跨域访问,但是在实际的使用…
应急响应和基线配置
0x00 前言 本周是在安恒实习的第三个星期,虽然实习之后忙碌了很多但是在过程中学习到了很多很多。本周一周都在某单位进行应急响应安全排查和windows的基线配置,这些事情在平时学习的过程中根本遇不到,所以来做一下简单的归纳和总结。同时还发现了一个个人问题就是自实习之后晚上回家就变成了懒狗orz。下周一定要调整过来 由于我还是个萌新所以肯定会有很多…
Medusa扫描器部分组件Poc编写记录
0x00 前言 上次在做众测项目的时候遇到了一个weblogic的站,但是由于没有对漏洞进行一个很好的分析和整理导致在实际情况下遇到了一脸懵逼到最后浪费了非常多的时间,所以就打算也来帮忙写一个组件的漏洞 0x01漏洞复现 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) 介绍 Shiro是Java的一个安全框架,执行身…
利用Venom+Proxifier来实现内网流量代理
0X00 前言 一直以来都想学内网但是emm我太懒了,最近看到了微信公众号酒仙桥第六部队的文章,文章真的是写的太好了!索性就以此来开始内网学习的过程吧 文章链接:https://mp.weixin.qq.com/s/CZyGa4_oxgfI7RBbN-qAnw 当我们Getshell的时候,有的主机很有可能有两张网卡一张网卡连接着外网另外一张网卡连…
Redis Getshell方法总结
前言 一直以来对redis都没有怎么研究过,这段时间做了一下网鼎杯玄武组的SSRF ME这道题感觉学习了很多同时也深感自己水平之低,所以就趁热打铁研究一下redis的一些getshell redis的getshell基本上都是因为未授权访问或者弱口令等导致的。 由于redis服务很多时候都是处于内网之中所以在实战中常常会将redis和ssrf漏洞联…
2020网鼎杯 玄武组 SSRF ME wp
前言 最近在学习关于redis的一些漏洞发现网上很多复现文章中的poc都是利用的未授权访问,但是实际上现在redis未授权访问不会像以前那么多,但是估计弱口令不少,所以就想着研究一下。问了glotzz师傅最近正好有一个ssrf + redis 的ctf题目,正好学习一下 正文 复现网站:https://buuoj.cn/ 开局一个代码片段,让我们来…
利用frp内网穿透实现反弹shell
前言: 很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢 正文: frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。 首先我们确定一下我们需要做什么 我们需要一台公网ip的服务器来当作…