0x00 前言 本周是在安恒实习的第三个星期,虽然实习之后忙碌了很多但是在过程中学习到了很多很多。本周一周都在某单位进行应急响应安全排查和windows的基线配置,这些事情在平时学习的过程中根本遇不到,所以来做一下简单的归纳和总结。同时还发现了一个个人问题就是自实习之后晚上回家就变成了懒狗orz。下周一定要调整过来 由于我还是个萌新所以肯定会有很多…
0x00 前言 上次在做众测项目的时候遇到了一个weblogic的站,但是由于没有对漏洞进行一个很好的分析和整理导致在实际情况下遇到了一脸懵逼到最后浪费了非常多的时间,所以就打算也来帮忙写一个组件的漏洞 0x01漏洞复现 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) 介绍 Shiro是Java的一个安全框架,执行身…
0X00 前言 一直以来都想学内网但是emm我太懒了,最近看到了微信公众号酒仙桥第六部队的文章,文章真的是写的太好了!索性就以此来开始内网学习的过程吧 文章链接:https://mp.weixin.qq.com/s/CZyGa4_oxgfI7RBbN-qAnw 当我们Getshell的时候,有的主机很有可能有两张网卡一张网卡连接着外网另外一张网卡连…
这篇文章受密码保护,输入密码才能阅读
前言 一直以来对redis都没有怎么研究过,这段时间做了一下网鼎杯玄武组的SSRF ME这道题感觉学习了很多同时也深感自己水平之低,所以就趁热打铁研究一下redis的一些getshell redis的getshell基本上都是因为未授权访问或者弱口令等导致的。 由于redis服务很多时候都是处于内网之中所以在实战中常常会将redis和ssrf漏洞联…
前言 最近在学习关于redis的一些漏洞发现网上很多复现文章中的poc都是利用的未授权访问,但是实际上现在redis未授权访问不会像以前那么多,但是估计弱口令不少,所以就想着研究一下。问了glotzz师傅最近正好有一个ssrf + redis 的ctf题目,正好学习一下 正文 复现网站:https://buuoj.cn/ 开局一个代码片段,让我们来…
前言: 很多时候kali都是处于我们内网的情况下,同时我们也知道,如果我们要进行反弹shell的话是一定要知道公网ip的,那么如何使得受害主机能正常反弹shell,同时我们的kali可以接受到信息呢 正文: frp是一款非常流行的内网穿透工具,我们这里就要利用frp来进行内网穿透。 首先我们确定一下我们需要做什么 我们需要一台公网ip的服务器来当作…
前言: fofa搜集资产的时候,有时候总要一个个点击不能一下子收集就还蛮麻烦的,所以写了个爬虫小工具来批量化的爬取 github链接如下: https://github.com/KpLi0rn/FofaSpider 脚本: # !/usr/bin/env python # coding: utf-8 import sys import re imp…
文件包含漏洞学习笔记 前言: 一直感觉之前对漏洞的理解过于肤浅,所以最近打算对这些常见的漏洞类型都好好研究一番 成因: 由于开发没有较好的判断和过滤来源文件路径,从而导致能把目标文件中的内容引入到字符串或者本文件中 所以造成这些漏洞的函数共性都是能读取目标文件中的内容并且引入到字符串或者本文件中 符合以上要求的函数如下两大类: 这一类是将来源文件内…
这篇文章受密码保护,输入密码才能阅读