Track 正式学员

zbs

5关注
5粉丝
26文章
返回网站首页

您已发布 26篇文章作品写文章

struts2漏洞学习

本学习目标都是使用docker-compose话不多说,直接介绍S2-001 远程代码执行漏洞该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直

 4个月前
 0 
 271 

windows对微信及小程序抓包:Burp+Fiddler+Proxifier

话不多说,直接先上个效果图:新新的版本哈;好好的抓包哈;然后直接说我如何配置的:准备好三个工具:bp、fiddler、proxifier【也可以用其他的进行代理】bp、proxifier正式课件有,fiddler直接去官网下载即可第一步:证书!证书!证书!抓包前必须要把证书搞好,要不然中间折腾的你受不了1、Fiddler证书安装:options设置打开;这样照着勾起来:连接的监听端

 4个月前
 0 
 563 

App渗透测试入门学习

渗透测试核心为抓包app测试和web测试并没有什么不同,只要让手机也能抓包就好对bp这里进行修改【ip需电脑本地,端口随便一个未使用的即可】再对模拟器的网络wifi高级设置修改:再对模拟器导入bp证书【电脑导出为手机格式再导入到模拟器】即可进行bp抓包:app测试和web测试有什么区别?app其实就是 => 用定制的浏览器 + web服务器对app进行渗透:" class=

 4个月前
 0 
 389 

内网渗透:拿下一台内网主机后如何继续攻击拿下域控主机

从上篇文章拿下10.0.1.4这台服务器后,发展对内网进行攻击,打穿这个内网:拿下这台电脑,最重要的也就是先信息收集:先探测下内网主机,再探测下主机端口,这是最简单的方法。先ipconfig查看下当前ip,是什么ip段然后上传nmap或其他扫描工具(fscan):nmap 10.0.1.1/24 探测10.0.1.1 - 10.0.1.255fscan.exe -h 10.0.1.1/24

 5个月前
 0 
 262 

内网渗透:烂土豆提权+neo-regeorg流量正向代理+proxifier实现mstsc远程桌面控制

内网渗透能控制目标服务之后:​ 尝试获取内网中的数据,技术机密信息,公司经营状况。核心的作用是:用来证明漏洞危害=》提权(msf、烂土豆)、权限维持、流量代理(方便发动后续的进攻)、突破到核心区域1、通过种种方法getshell:eg:通过sql注入-》错误传参查绝对路径:==》对mysql进行操作:union select ‘<?php eval($_REQUEST[8])?

 5个月前
 0 
 315 

实战Src对ruoyi框架管理系统漏洞的复现

前言:在挖src的时候,搜搜有没有后台弱口令能进去的:发现一个弱口令进去后:【魔方老师提醒才发现,这个蓝色的草丛居然堪比算是ruoyi的指纹】看这界面,是不是很像ruoyi插件一看:前端vue.js加上登录的cookie rememberMe:【登录失败时bp抓包相应包有remeberMe=delete】得知登录为shiro框架八九不离十后台就是ruoyi框架的管理系统了若依管理系统简介

 5个月前
 0 
 332 

MSF的简单学习

准备好一个phpmyadmin4.8.1作为靶场,试试利用msf来完成攻击MSF通常针对这种nday的漏洞,非常的好用第一次使用msf,需要操作以下步骤:然后就可以开始开干了;msf的框架:Auxiliary 辅助模块 为渗透测试信息搜集提供了大量的辅助模块支持Exploits 攻击模块 利用发现的安全漏洞或配置弱点对远程目标系统 进行攻击,从而获得对远程

 5个月前
 0 
 181 

小白SRC找到的第一个SQL注入漏洞

一、漏洞说明xxxxx公司后台存在SQL注入,数据库为Mysql存在严重泄露信息危害【显错位2,4,6】补天已提交,后台的开发商提供给了很多公司,搜一下资产就有很多公司都没有修复该漏洞,不知道可不可以重复提交刷分;二、漏洞复现【思路、过程】 现在的网站想直接【inurl:asp?id= 】 去找SQL注入很难【反正我是没有找到过】,基本都有waf或者过滤什么的,要黑盒去绕小白实在无能为力

 5个月前
 0 
 543 

小白寻找关于后台的一些简单漏洞实例

看到补天这个活动阿不限权重,很适合我这种新人小白然后之前只参加过edu的,就想着看看公司后台的网站;;家里网洛用谷歌很卡,就直接百度试试了【百度用语法经常会被屏蔽,但是多试试还是能跳出来的】搜索语法:intext:管理登录 inurl:asp ———>这里想搜索关于管理登录的【一般是后台】 然后asp的文件,因为看学长说asp比较好欺负【我也不知道为什么】看,百度还是很多的;

 5个月前
 0 
 415 

shiro框架的三个通用漏洞

# Apache Shiro 认证绕过漏洞(CVE-2010-3863)#CTL{\n}#CTL{\n}Apache Shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。#CTL{\n}#CTL{\n}在Apache Shiro 1.1.0以前的版本中,shiro 进行权限验证前未对url 做标准化处理,攻击者可以构造`/`、`/

 5个月前
 0 
 124