Mac CobaltStrike3.14安装

CobaltStrike简介

Cobalt Strike是一款内网渗透测试神器,常被业界人称为CS。Cobalt Strike 2.0版本主要是结合Metasploit可以称为图形化MSF工具。而Cobalt Strike 3.0已经不再使用Metasploit框架而作为一个独立的平台使用,它分为客户端与服务端,服务端是一个,客户端可以有多个,可被团队进行分布式协团操作。客户端模式和服务端模式可以在Windows以及Linux上运行

Weblogic-wls9-async-response-反序列化远程命令执行漏洞(CVE-2019-2725)复现

漏洞介绍

Weblogic反序列化远程代码执行漏洞(CVE-2019-2725)由于在反序列化处理输入信息的过程中存在缺陷,未经授权的攻击者可以发送精心构造的恶意 HTTP 请求,利用该漏洞获取服务器权限,实现远程代码执行(CVE-2019-2725)

利用Java反射和类加载机制绕过Jsp后门检拿shell的一次经历

0x00:前言

主站搞不下来,只能看看子域名有没有什么收获,发现任意文件上传,但是有防护软件对上传文件的后缀跟内容作了检测,不能是jsp后缀,常规的jsp后门都会被杀,且只要检测到是jsp后缀跟恶意内容ip就会被防护软件拉黑,导致访问不了网站。

Vulnhub Bulldog 

Vulnhub Bulldog靶机

牛头犬行业最近的网站被恶意的德国牧羊犬黑客破坏。这是否意味着有更多漏洞可以利用?你为什么找不到呢?
Boot-to-Root目标是进入root目录并看到祝贺消息

运行环境

靶机:用VirtualBox启动虚机,导入镜像,网络连接方式设置为桥接到无线网卡。靶机启动后,自动获得IP:192.168.199.184
Kali攻击机:VMWare启动虚机,桥接到无线网卡,自动获取IP:192.168.199.237

Vulnhub-billu-b0x

Billu_b0x靶机

靶场环境:使用ubuntu(32位),软件有:PHP、Apaceh、MySQL
攻击环境:Lali2 Linux Windows10
IP配置:下载Billu_b0x解压后导入VMware,然后把Kali2 Liunx 跟Windows7都设置成NAT模式,靶机自动获取IP

Burpsuite爆破tomcat后台操作

抓取tomcat登录包

1
2
3
4
5
6
7
8
9
10
GET /_M@nag3Me/html HTTP/1.1
Host: 192.168.110.140:8443
Connection: close
Cache-Control: max-age=0
Authorization: Basic dG9tY2F0OmFkbWlu
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/75.0.3770.100 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9

记一次捕获野生0day

危害级别:【危急】
验证版本:
A8+V7.0 SP3、A8+ V6.1 SP2
触发条件:没有限制

在大型真人团体实战对抗演练倒数第三天,发现攻击方异常凶猛,各种藏着捂着的招式都使用出来了,突然发现被上传shell的告警,吓的我赶紧去分析分析看看攻击队是怎么进来的。

Breach-1.0

Breach靶场

靶场环境:Breach1.0
攻击环境:Kali2 Linux
IP配置:将vmware主机模式IP段设置为192.168.110.0,攻击主机全部设置为主机模式。

下载Vulnhub的Breach1.0解压后导入VMware中。导入后我们需要把主机模式IP段设置为192.168.110.0,然后把攻击机全部设置为主机模式:

sqlmap tamper详解

sqlmap相信每个安全从业者都耳熟能详,作为一枚菜鸡安全从业者也不例外,但是平时使用过程中仅仅停留在表层,尤其是对于其中的绕waf的tamper脚本方面,只会一通乱怂,怂不下来就撤,但是一直这样也不是办法,于是就想着了解每个tamper脚本的作用且针对什么数据库有效,了解之后再去修改编写自己的tamper脚本,这样才能更好的辅助我们日常的工作。关于sqlmap的使用大家可以食用超详细SQLMap使用攻略及技巧分享

使用方法

1
sqlmap.py XXXXX --tamper "模块名"

各个tamper的作用

下面就针对sqlmap自带的tamper脚本做一个简单介绍。

Hexo-github

什么是Hexo?

Hexo是一个快速、简洁且高效的博客框架。Hexo 使用 Markdown(或其他渲染引擎)解析文章,在几秒内,即可利用靓丽的主题生成静态网页。