掌控者-核心成员

xiaoc

1Follows
79Fans
13Threads
Back Forum Home

You have published 13articleAdd Thread

打码不严引起的后续(2)

前言寻找漏洞站点喝汤吃肉未经授权,禁止转载哦!前言上一次跟着大佬喝汤的经历感觉不错,没看过的同学,可以看看,欢迎大佬们提建议 https://bbs.zkaq.cn/Index/s/MpRYvjy9再又一次浏览另一个大佬的文章时,熟悉的感觉又来了,决定继续跟着大佬喝点汤寻找漏洞站点这个大佬是挖掘了A站点的一个任意文件下载,但是大佬比较心细,所有的URL都打码比较到位,本着来都来的精神,得找

 2021-8-4
 4 
 2790 

一次打码不严引起的后续

前言XX公司漏洞IP1:IP2:IP3:IP4:IP5:后续一之YY集团漏洞一之越权:漏洞二之未授权:后续二之ZZ公司漏洞未经授权,禁止转载哦!前言某天,在互联网上浏览大佬们的帖子。突然发现某大佬有一处URL链接打码不严。本着大佬挖掘漏洞可能存在遗留漏洞的可能,大佬吃肉,我喝口汤。于是有了本文,最终拿下了N台服务器,顺带几个通用型漏洞。XX公司漏洞第一步信息收集,根据大佬的URL指引,访问

 2021-7-23
 10 
 2360 

乙方安全研究员以及甲方蓝军相关面试

事业编单位A某乙方企业B某甲方企业C某甲方企业D未经允许,禁止转载哦事业编单位A说说sql注入如何过waf说说免杀相关你的理解然后让去现场面试,注意的是岗位不带编制,需要自己考。某乙方企业B 自我介绍 说说你理解的sql注入 sql注入如何写shell(使用哪些函数,需要什么条件) sql注入有没有尝试绕waf redis攻防相关 简单说说SSRF原理和危害(如

 2021-6-21
 2 
 1220 

信息收集篇 V1.1

零、 前言0.1 话说0.2 更新0.3 致谢一、 whois1.1 常用在线收集whois信息站点:1.2 查询企业的备案信息,主要的三种方式:1.3 网站真实IP1.4 旁站C端二、 子域名2.1 谷歌语法2.2 第三方网站聚合了大量的DNS数据,通过此来检索子域名2.3 通过SSL证书信息2.4 ip反查绑定域名网站2.5 其他三、 端口收集3.1 端口的作用以及对应常见的

 2021-6-18
 11 
 1896 

常规外网打点拿下域控

零、前言一、网络示意图二、信息收集2.0 netdiscover存活探测2.1 端口扫描2.2 美化NMAP扫描结果2.3 目录扫描编写一个绕防火墙脚本2.4 访问特殊状态码地址三、靶场地址四、对目标进行渗透测试4.1 测试Web服务器4.1.1 查找siteserver对应漏洞4.1.2 寻找加解密算法程序4.1.3 编写 c# siteserver 密文解密工具4.1.4 找回密码漏洞4.1.

 2021-5-27
 4 
 4664 

Xmind XSS以及RCE 漏洞复现

[TOC]零、前言其实这个漏洞已经爆出来有一些时间了。为什么今天来炒冷饭呢?主要是一个小学弟联系我说他复现失败,不弹窗。难道官方已经修复了?我就去试了试。发现主要是触发方法的问题。准确的说,学弟并非复现失败,只是没有找到触发的方法。加上好久不更新文章了,来水一篇文章。一、下载截至到写文章的时候,2021-05-12上午10点官网直接下载的都是存在漏洞的。下载地址: https:

 2021-5-12
 7 
 742 

红队装备库之Fastjson小于1.2.68全漏洞RCE利用exp

零、 前言一、描述简介二、检测fastjson1.1只要看到数据包里存在json格式就可以试试,即盲打。2.1独立检测工具他的模样:如何使用:2.2Burp的插件他的模样:如何使用:三、利用漏洞拿shell3.1 第一个方法将工具上传至VPSVPS执行命令,VPS开启监听使用第一个payload进行攻击使用构造后的payload进行攻击,顺利拿下。3.2第二种姿势将工具上传至VPS使用jav

 2021-2-24
 6 
 2098 

优雅的查看部分软件保存的密码

零、问题的发生一、解决中遇到的问题二、问题的解决2.1 SharpDecryptPwd2.2 星号查看器零、问题的发生在平时的学习生活中,经过会发生一些情况如:忘了某个软件中保存的密码是什么?或者趁着男/女朋友,不注意偷偷查看她/他的“ TeamViewer ”的ID与密码又或者通过某些“ 合法 ” 的手段拿下一台服务器,想要扩大战果。但是发现那些密码却打上美丽的星号而懊恼如:“

 2020-12-30
 7 
 1711 

HVV中的后起之秀--Shiro反序列化的检测与利用

一、 前言二、 原理三、 如何发现3.1 第一种情况3.2第二种情况四、 自动检测Shiro反序列化之burp插件安装过程:4.1 将jar包放到一个文件内,4.2 点击—插件—添加—会弹出窗口。4.3. 选定插件,下一步,关闭4.4 测试插件效果五、 利用漏洞进行攻击5.1. 测试存在5.2. 执行命令5.3. 反弹shel

 2020-12-23
 11 
 8705 

红队使用的那些工具(基础篇)

0.前言0.0 二更0.1 话说0.2 正文1.信息收集篇1.1 端口收集之railgun1.2 子域名收集之OneForAll1.3 子域名收集之挖掘机1.4 目录扫描之御剑2.漏洞扫描篇2.1 漏扫工具之goby2.2 超级弱口令检查2.3 新版burp2.4 一些爆破字典2.5 Shiro 反序列化(增加检测工具)2.6 CORS检查工具2.7 webshell管理工具之哥斯拉2.8 web

 2020-12-5
 20 
 27622