WIN哥学安全

其他

搞懂网络安全等级保护,弄懂这100多张拓扑图就够了,值得收藏学习!

★今天给大家分享100多张网络拓扑图,带你了解学习各类型网络工程中的网络拓扑结构,希望能给大家带来一定的参考和帮助,了解学习更多技术知识副条工具更新“Nessus”和"Xray"”附三级等保要求标准安全清单!Taps:文章来源:集成与信息技术免责声明:本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。扫码回复“进群”加入交流群往期精彩工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。快速攻击全自动化工具JuDExp-Tools
2023年4月23日
其他

【工具更新】蓝队分析辅助工具箱V0.52更新,美化界面|shiro、log4j2、冰蝎哥斯拉解密

将“becl编码文件功能”中的becl编码类更换为“回忆飘如雪”师傅编写的Java类,解决部分JDK由于缺失相应的class文件而无法Becl编码的问题。
2023年4月16日
其他

【安全基础】信息收集看这一篇就够了

whois解释whois是用来查询域名的IP以及所有者等信息的传输协议。简单说,whois就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商)。1.1.2.
2023年4月2日
其他

红队武器库丨快速攻击全自动化工具JuD

副条也精彩,不要错过1工具介绍JuD是一款自动化扫描器,其功能主要是遍历所有子域名、及遍历主机所有端口寻找出所有http服务,并使用集成的工具进行扫描,最后集成扫描报告;工具目前有:oneforall、masscan、nmap、Wafw00f、rad、xray、ServerChan等2工作流程使用Oneforall遍历子域名遍历结束后,Server酱会发送提醒到WeChat使用masscan遍历主机所有开放端口使用nmap扫描开放端口;得出所有http服务端口使用Wafw00f进行WAF判断若无WAF,传递到rad使用rad进行扫描扫描到的URL传递到Xray使用Xray进行被动扫描扫描时发现漏洞Server酱会发送提醒到WeChat扫描结束后生成Xray报告每次项目的数据都会存入sqlite数据库,后续个人可查看3后续开发后续还会加入FOFA的调用、dirsearch扫描目录等,优化代码,兼容Windows。4项目使用项目是在Linux下开发的,请在Linux环境下使用。rad扫描器是基于Chrome浏览器的,请先安装Chrome浏览器(若使用的时候报Chrome相关错误,打开Chrome的文件注释掉最后一行即可)。接着将自己的Oneforall、Xray工具放入Tools中对应的文件夹(文件夹已经创建,将文件放入即可,不要套娃)安装Oneforall所需Python库配置文件在lib下的config.py,填入自己的server酱的key,其他相关配置也可做相应的更改。全部安装完毕之后:将目标填入
2023年3月29日
其他

【新鲜出炉】一款新的Dump Hash工具

副条也精彩,不要错过,记得星标公众号1免责声明本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。2工具介绍实战中Mimikatz的工具被各大安全厂商视为眼中钉,所以自己实现了一个对于LSASS进程的hash转存,代码里有用到了通过DefineDosDevice来绕过目标系统开启了PPL而无法dump
2023年3月26日
其他

【OA利用工具】Exp-Tools 1.1.3版本发布

(CVE-2023-21716)附PoC【漏洞速递】Clash最新远程代码执行漏洞(附POC)【漏洞速递】禅道系统权限绕过与命令执行漏洞(附POC)【漏洞复现
2023年3月18日
其他

nessus10.5.0破解版&企业版20230130插件包_内附破解脚本

01破解方法以下步骤建议在windows虚拟机中配置且保持nessus默认安装目录先使用Nessus-10.5.0-x64.msi安装安装好后浏览器打开https://127.0.0.1:8834按照常规安装方法先走完步骤,进入到正常web页面这里不再赘述步骤(百度上一堆)然后回到文件夹下管理员执行crack_mht.bat过程较长,等待完成后再次打开web界面https://127.0.0.1:11123登陆进去后右上角会有一长串英文提示意思是插件正在编译此时特别注意:马上按照以下步骤限制nessus占用cpu否则会编译失败打开任务管理器点击详细信息,找到nessusd.exe如果不好找,点击一下分类栏的cpu即可按占用顺序排列然后右键,设置相关性取消一些勾选,自己看着调节一下尽量让cpu保持百分之六十以下的占用如果失败了,编译完成后那么nessus的web右上角会提示没有插件此时我们win+r运行services.msc找到nessus的服务,如下图所示停止此服务后进入nessus的默认安装目录下C:\Program
2023年3月18日
其他

微软 Word RCE (CVE-2023-21716)附PoC

漏洞介绍微软官方发布了2023年2月的安全更新。本月更新公布了80个漏洞,包含38个远程执行代码漏洞、12个特权提升漏洞、10个拒绝服务漏洞、9个身份假冒漏洞、8个信息泄露漏洞、2个安全功能绕过漏洞、1个篡改漏洞,其中9个漏洞级别为“Critical”(高危),66个为“Important”(严重)。其中包括:CVE-2023-21716Microsoft
2023年3月7日
其他

蓝队利器、溯源反制、NPS 漏洞利用、NPS exp、NPS poc、Burp插件、一键利用

最近很多小伙伴反馈看不到最新的推文,由于微信公众号推送机制改变了,解决办法有3个:1、星标,推荐⭐⭐⭐⭐⭐2、创建桌面快捷方式:推荐⭐⭐⭐⭐⭐设置方式为手机微信点击公众号右上角三个点...,然后点设置,进去以后选择“添加到桌面”,可以把经常阅读的公众号都放在桌面上建立一个文件夹,以后阅读就很方便快捷啦~3、经常阅读:推荐⭐⭐⭐工具介绍蓝队利器、溯源反制、NPS
2023年2月27日
其他

网络安全应急预案合集(拿来即用,附下载包)

目录最近很多小伙伴反馈看不到最新的推文,由于微信公众号推送机制改变了,解决办法有3个:1、星标,推荐⭐⭐⭐⭐⭐2、创建桌面快捷方式:推荐⭐⭐⭐⭐⭐设置方式为手机微信点击公众号右上角三个点...,然后点设置,进去以后选择“添加到桌面”,可以把经常阅读的公众号都放在桌面上建立一个文件夹,以后阅读就很方便快捷啦~3、经常阅读:推荐⭐⭐⭐究竟是什么好货,请慢慢往下拉!Taps:资源来源:网络(侵删)下载地址:工具下载公众号回复“应急预案合集”免责声明:由于传播、利用本公众号WIN哥学安全提供的文章、工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号WIN哥学安全及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,本号会立即删除并致歉。谢谢!往期精彩-安全工具Ladon
2023年2月27日
其他

Ladon 10.8+豆瓣9.7好书【赠书福利】

以免VulScan或AllScan太多重复信息[-]bypassUAC
2023年2月19日
其他

【高度可定制】GUI-tools渗透测试工具箱框架

工具介绍渗透测试工具箱框架,基于FreeGui二开,该工具箱,自由度较高,样式外观等皆可优化自己处理,同时具备保存笔记的优秀功能。特点:开源,高自由,可DIV的整理工具,使用简单,方便,适合渗透人员使用安装使用逸尘优化后配置效果图:安装说明:1、所需库安装pip3
2023年2月16日
其他

实战 | 关于一次弱口令的BC渗透

某种原因,接手了一个授权的bc站。内心是拒绝的,但是没办法,硬着头皮收下了。其实都知道,bc站不是很好弄,在大佬眼里,可能就是掏出一个0day就进去了但像我这种dd,只敢远观。打开主页,还算清新的画风,比那些打开就这闪那闪花里胡哨的站舒服多了。简单的扫了一下目录,扫出了两个比较有用的的东西就是一个后台,一个探针见到后台,废话不多说,直接弱口令套餐来一份得到的结果肯定是
2023年2月14日
自由知乎 自由微博
其他

【漏洞复现】PHPStudy Web面板RCE漏洞

PHPStudy概述PhpStudy国内12年老牌公益软件,集安全、高效、功能与一体,已获得全球用户认可安装,运维也高效。支持一键LAMP、LNMP、集群、监控、网站、数据库、FTP、软件中心、伪静态、云备份、SSL、多版本共存、Nginx反向代理、服务器防火墙、web防火墙、监控大屏等100多项服务器管理功能。PhpStudy面板存在XSS盲打漏洞,攻击者可以JS调用面板中的计划任务执行系统命令。下载链接:https://www.xp.cn/windows-panel.html漏洞复现下载安装安装完成后弹出初始信息txt:漏洞复现:本地复现:1、新建一个文件比如poc.js下入下面的代码:代码目的为使用小皮面板的计划任务写入网站根目录win.php(需根据实际路径写入webshell)(代码24行根据自己PHPStudy路径进行修改,还可修改文件名、时间、标题等)function
2023年2月8日
其他

Redis漏洞利用工具

Windows)web安全手册(红队安全技能栈-下载)APP漏洞挖掘(一)APP多种方式GetShell?【宝藏】全网优秀攻防工具集成项目
2023年2月7日
其他

【保姆级教学】Redis常见利用方法

本文为看雪论坛优秀文章看雪论坛作者ID:UzJu副条有Redis漏洞利用工具一Redis简介与学习1、Redis常见端口6379Redis是现在最受欢迎的NoSQL数据库之一,Redis是一个使用ANSI
2023年2月7日
其他

红队利器 | 阿波罗自动化攻击评估系统

ps:信安成长路微信群已经满了,新开群,欢迎加入,群二维码见文末。工具介绍ApolloScanner自动化巡航扫描框架(可用于红队打点评估)。界面预览:功能资产收集(需要主域名,资产对象可直接在爆破和漏扫过程中调用)子域名收集(需要virustotal-api-token)cname收集ip地址(a记录)收集开放端口扫描(基于masscan)端口对应服务、组件指纹版本探测(基于nmap)http标题探测http框架组件探测github敏感信息收集基于域名和关键字的敏感信息收集(需要github-token)暴力破解(基于exp的暴力破解)支持结果显示支持钉钉通知支持exp对象调用支持资产对象支持批量资产支持多线程(可配置)代码动态编辑代码动态调试支持资产对象exp注册模块破解任务模块破解结果模块敏感路径探测任务敏感路径探测结果漏洞扫描模块支持结果显示支持钉钉通知支持exp对象调用支持资产对象支持批量资产支持多线程(可配置)代码动态编辑代码动态调试支持资产对象exp注册模块漏扫任务模块结果显示模块配置模块HTTP服务(支持HTTP请求记录)DNS服务(支持DNS请求记录)支持常用系统配置(各类token、线程数)支持用户、用户组、权限配置模块支持启动服务模块安装使用提供了虚拟机版本系统账号:
2023年2月2日
其他

Windows&Linux后门生成器

工具介绍Villain是一个Windows和Linux后门生成器和多会话处理程序,允许用户与兄弟服务器(运行Villain的其他机器)连接并共享他们的后门会话,方便团队合作。界面预览:项目地址:https://github.com/t3l3machus/Villain安装使用安装与使用:git
2023年1月29日
其他

【开工大吉】Notepad++滚蛋,替代品推荐

背景介绍用过notepad++的人并且还一直坚持使用它的人一定觉得它是一个非常优秀的软件,这个软件用来看日志,看代码和文档非常方便,把性能和扩展性做到这么好的没几个,VScode看代码是爽,但是打开会慢,也不够轻量级,这是短板。现在推荐2个替代品。可惜的事情是,这个notepad++软件的作者非常反动!时不时的冒出反H言论。比如在最近又推称在用户源代码中添加随机涉政字符替代品介绍1我看其他主流的推荐有Sublime
2023年1月28日
其他

SRC漏洞挖掘思路手法

这段时间挖掘了挺多的SRC漏洞,虽然都是一些水洞,也没有一些高级的漏洞挖掘利用手法,但是闲下来也算是总结一下,说说我对SRC漏洞挖掘的思路技巧。很多人可能都挖过很多漏洞其中包括一些EDU或者别的野战,但是对于SRC往往无从下手,感觉自己挖不倒SRC漏洞,这里其实最重要的问题还是自己的心理问题,当然必须还有一定的技术能力。很多都感觉自己挖那种大厂的漏洞都挖不倒,挖上一两个小时或者半个小时就不挖了,没什么进展,往往这种想法是错误的,其实对于一些src漏洞挖掘和别的站点漏洞挖掘都大差不大,但是为什么都感觉自己挖不倒,这里说下我的认为,还是因为你不够细。挖SRC一定要细,慢慢的去分析,不能着急往往越着急越挖不倒,这里可以给大家一些建议,在挖掘SRC期间1.
2023年1月28日
其他

图文详解多种漏洞配合利用--getshell(附脚本)

多种漏洞配合利用--getshell写在前面环境信息收集SQL二次编码注入漏洞利用任意文件读取漏洞利用获取指定密文写在前面在渗透中,我们往往需要结合多种漏洞进行getshell,下面将通过多种漏洞配合利用来getshell服务器。环境信息收集netdiscover探测存活主机nmap探测web服务器端口开放情况Namp扫描端口的详细信息使用Whatweb进行cms识别,识别出网站cmsSQL二次编码注入漏洞利用利用网上公开的漏洞进行利用。由于该cms报过非常多漏洞,使用二次编码SQL注入进行利用。先测试这个网站的漏洞有没有给修复。发现过滤了'使用二次编码后发现可以成功访问此时使用SQLmap中二次编码模块进行注入获取数据库用户获取数据库名称获取www_ddd4_com数据库的表获取doc_user表中的数据,得到后台登录的账号和密码的密文当得到这一串网站后台的登录密文后,我尝试各种方式破解,结果都无效。要想登录后台还要想办法,于是先寻找网站的后台任意文件读取漏洞利用该cms还报过任意文件读取漏洞,直接使用exp进行攻击附上师傅写的exp:#!/usr/bin/env
2023年1月19日
其他

对某国能源打点(上)

此次渗透非常感谢HashRun安全团队HashMeow小组成员协作;感谢如下师傅:闲客,伊恒,秋风,fish当然,这次渗透下来的目标的网段和资产挺不错的,某国第三大能源,网段在国家骨干网络入口主域名
2023年1月17日
其他

Burp专业版、Xray高级版、Ladon更新合集

version函数,可以对匹配出的版本进行对比添加html实体编码/解码函数添加java反序列化函数添加hex/hexDecode函数优化内容优化了反连平台漏洞捕获逻辑,提高了命中率优化了
2023年1月17日
其他

【漏洞速递】Clash最新远程代码执行漏洞(附POC)

核心程序,便于用户可视化操作和使用。下载链接:https://github.com/Fndroid/clash_for_windows_pkg/releases目前最新版本为V
2023年1月15日
其他

基于ATT&CK攻击框架整理的红队工具

远程管理提供命令行界面的工具https://github.com/A-poc/RedTeam-Tools/blob/main/README.md#evil-winrmEvil-WinRM
2023年1月15日
其他

【漏洞速递】禅道系统权限绕过与命令执行漏洞(附POC)

漏洞概述禅道是一款国产的开源项目管理软件。它集产品管理、项目管理、质量管理、文档管理、组织管理和事务管理于一体,是一款专业的研发项目管理软件,完整覆盖了研发项目管理的核心流程,也是国内最流行的项目管理软件。官方链接:https://www.zentao.net/index.html该系统在2023年初被爆出在野命令执行漏洞,官方已于2023年1月12日发布了漏洞修复补丁。该漏洞是由于禅道项目管理系统权限认证存在缺陷导致,攻击者可利用该漏洞在未授权的情况下,通过权限绕过在服务器执行任意命令。影响范围禅道系统影响版本开源版17.4以下的未知版本
2023年1月14日
其他

干货丨渗透测试常用方法总结,大神之笔!

Server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器。将Java的动态功能和Java
2023年1月12日
其他

技术分享:红队渗透测试项目之SickOs1.2

简介该项目是D4rk作者精心制作的项目环境,目标是获取获得root权限并找到flag.txt文本信息,该项目作为OSCP考试培训必打的一个项目环境,该作者评定该环境为渗透中级水准难度。接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该的技巧和文章都能学习到一些红队知识。该项目有始有终会用到
2023年1月11日
其他

[ 红队知识库 ] 常见WAF拦截页面

破解版应急响应思维导图分享-mir1ce师傅漏扫工具Invicti-Professional(原Netsparker)最新破解版三款移动应用安全分析平台推荐Ladon
2023年1月10日
其他

企业级-应急响应完整流程:启示录1

1、熟悉企业级完整应急响应流程2、掌握企业级取证报告编写3、有完整配套视频讲解https://www.bilibili.com/video/BV1rr4y1H7LX?spm_id_from=333.337.search-card.all.click0x01
2023年1月7日
其他

Fortify Static Code Analyzer_22.2-Windows&Linux&Mac 破解版

审视最佳实践,帮助开发人员以更安全的方式进行编码什么是静态代码分析?静态代码分析可有效识别源代码中的安全漏洞。静态代码分析应当在开发生命周期
2023年1月4日
其他

地级市HVV | 未授权访问合集

原文首发于奇安信攻防社区https://forum.butian.net/share/1877点击文末阅读原文直达前言上周参加了某地级市HVV,忙的没时间发文章。本文对HVV过程中出现的未授权或者通过特殊手段绕过的一些未授权案例进行分享。案例一某事业单位接口泄露发现过程在js中发现与登录界面的类似规格的url,如图所示共找到大致四个链接:*view.w,和mian.w包含了main1.w,main2.w,main3.w。访问发现弹窗这个监管点获取失败在js中找到控制这个的代码,感觉登录可以绕过,当时没有深究,就先算了点击确定或刷新链接之后,抓包,发现json传参重放包,大量个人详细信息泄露,包含人名,身份证,手机号,家庭住址等信息,原谅信息太多只能打码。小结本网站将登录权限,部分url写在js中导致后端数据接口在前端控制,后端未授权情况下加载导致大量数据泄露。小插曲:比赛结束听裁判说其他队是构造的数据包,然后我检查了下js,发现里面的参数写在里面,确实可以构造,但你说能直接抓到为啥还要构造?当然构造的是大神案例二某建工公司档案库越权访问发现过程在一个银行资产的C段在鹰图找到的一个站,直接访问就可以下载和预览所有文件最让人哭笑不得的是账号统计的地方,点击进去是该公司其他平台的账号密码,包含近70个,且它是存在腾讯文档里面,截图就不展示了,因为全是马赛克。(当时看到的时候我笑的肚子疼)这么顺利的原因全都因为我的一个浏览器插件uBlock
2023年1月4日
其他

应急响应思维导图分享-mir1ce师傅

兄弟姐妹们,大家新年好呀!新年新气象,这不就收到mir1ce师傅投稿,mir1ce师傅是研究应急响应领域的资深专家,其内容为一份应急响应思维导图,这是我们mir1ce师傅奋战无数个日夜整理好的思维导图,为了帮助兄弟姐妹们全面了解应急响应的相关知识点,之后在应急响应项目中可以更快速、有效的进行。
2023年1月3日
其他

针对某集团的一次渗透测试

前言这是一个跨越一年的渗透测试,这里说的跨越一年不是用时一年,而是已经过了一年多,我再次对该集团进行渗透测试,而这次渗透的过程中发现该集团增加了不少资产,这也是它成为目标的原因。第一次的话是挖掘到了他们招聘系统的一个注入漏洞,而这次是相当于声东击西,并且漏洞提交的标题也很有意思,且看正文。0x01
2023年1月1日
其他

最全应急响应流程-附命令和工具【建议收藏】

注意在整个过程中,客户不要事先征集到现场或现场的人员操作情况。一、了解情况发生:查询客户发现异常事件的具体时间,操作要基于此点进行追踪分析。系统通知类型:具体的操作系统类型,以便于类型及相应的处理方式。视窗/Linux财务系统/OA系统/官网,系统,是否可以关闭是否有弱权,远程管理端口是否开放都开放推荐,有什么服务,服务是否存在风险性需要现场检测的话,不要完全相信听来的东西异常情况:文件被加密设备无法正常启动勒索信息展示CPU过高网页挂马/黑链发出异常请求以后发送垃圾短信等非正常的情况应对措施:之前是否存在此类问题是否在出现问题后配置了新的策略如果最终结果已经进行了处理,处理结果是什么是否有其他应对措施系统架构/网络处理器:是否能提供网络拓扑图可以提供以下日志服务日志应用日志,重点网络日志数据库日志已有的安全设备终端杀软防火墙WAF流量分析设备基本的应对方案临时应急方案勒索病毒应对方案程序预案网页挂马预案DDOS预案内部数据计划预案其他应对案报表报告:包含方法提出开放的情况,及提出建议的应用分析,建议2.
2022年12月30日
其他

ONE-FOX单兵武器库贺岁版3.0今天他来啦~

免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,狐狸说安全及文章作者不为此承担任何责任。0x01
2022年12月30日
其他

干货 | 冰蝎、哥斯拉 内存马应急排查方式汇总

"name=/"FilterShell连上哥斯拉的webshell可以看到提供了memoryShell和FilterShell两种🐴。可以看到哥斯拉的Filter内存马name中都带有时间戳。sc
2022年12月29日
其他

awvs 15.2破解版下载(Linux, Windows)

“1228”往期推荐漏扫工具Invicti-Professional(原Netsparker)最新破解版三款移动应用安全分析平台推荐Ladon
2022年12月28日
被用户删除
其他

平安夜和某大佬酒过三巡后得到的私人武器库

热衷于研究安全攻防,本着“相互学习,共同进步”的原则。致力于分享内网渗透、远控免杀、APP安全测试和常用安全工具类的技术分享,包括分享一些奇淫巧技的思路!
2022年12月26日
其他

Ladon 10.2 2022.12.24

工具概述Ladon模块化渗透框架,可PowerShell模块化、可CS插件化、可内存加载,无文件扫描。含端口扫描、服务识别、网络资产探测、密码审计、高危漏洞检测、漏洞利用、密码读取以及一键GetShell,支持批量A段/B段/C段以及跨网段扫描,支持URL、主机、域名列表扫描等。10.1版本内置180个功能模块,外部模块18个,网络资产探测模块28个通过多种协议(ICMP\NBT\DNS\MAC\SMB\WMI\SSH\HTTP\HTTPS\Exchange\mssql\FTP\RDP)以及方法快速获取目标网络存活主机IP、计算机名、工作组、共享资源、网卡地址、操作系统版本、网站、子域名、中间件、开放服务、路由器、交换机、数据库、打印机等信息,高危漏洞检测16个包含Cisco、Zimbra、Exchange、DrayTek、MS17010、SMBGhost、Weblogic、ActiveMQ、Tomcat、Struts2系列、Printer等,密码审计23个含数据库(Mysql、Oracle、MSSQL)、FTP、SSH、VNC、Windows(LDAP、SMB/IPC、NBT、WMI、SmbHash、WmiHash、Winrm)、BasicAuth、Tomcat、Weblogic、Rar等,远程执行命令包含(smbexec/wmiexe/psexec/atexec/sshexec/webshell),Web指纹识别模块可识别135+(Web应用、中间件、脚本类型、页面类型)等,本地提权21+含SweetPotato\BadPotato\EfsPotato\BypassUAC,可高度自定义插件POC支持.NET程序集、DLL(C#/Delphi/VC)、PowerShell等语言编写的插件,支持通过配置INI批量调用任意外部程序或命令,EXP生成器可一键生成漏洞POC快速扩展扫描能力。Ladon支持Cobalt
2022年12月26日
其他

【漏洞复现 | 附EXP】CVE-2022-40684 & CVE-2022-22954

代理中的身份验证绕过漏洞(CVE-2022-40684),该漏洞可能允许攻击者在易受攻击的设备上执行未经授权的操作,攻击者通过向易受攻击的目标发送特制的
2022年12月24日
其他

【值得收藏】Android漏洞挖掘三板斧--drozer+Inspeckage(xosed)+MobSF

APP漏洞挖掘和Android安全测试就有了一个初步的认识,接下来我们来看这三个神器具体是怎么安装和使用,帮助我们移动安全分析人员提供便利。三、工具的安装和使用1.drozer(1)drozer介绍
2022年12月22日
其他

围观HW报告|打穿某国企下属企业

免责声明由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!01
2022年12月19日
其他

关于webshell免杀的应用思路

前言在攻防场景下,比如我们常常在找到某个上传接口,第一步肯定是先测试后缀是否有限制,第二步则是测试上传的文件是否能解析,最后便确认即将要上传的webshell内容是否有拦截。这里针对webshell内容拦截这块做了记录,下面先对aspx类型和asp类型这两块展开,希望能给大家作为参考。一、ASPX类型其中aspx类型中,我们可以利用下面列出的这些特性对内容作对应的处理,以达到免杀的目的1、unicode编码2、空字符串连接3、截断3、头部替换5、特殊符号@6、注释1.unicode编码例如"eval"他可以变为\u0065\u0076\u0061\u006C那么如下例子可以转换为:在JScript的情况下它不支持大U和多个0的增加,但是在c#的情况下,是可以支持大U和多个0的增加。2、空字符串连接unicode是支持在aspx里进行的,同样的,它也支持asmx和ashx,估计这类特性都是通用的。并且在unicode有一类字符叫做零宽连字符(全称zero
2022年12月16日
其他

漏扫工具Invicti-Professional(原Netsparker)最新破解版

应用程序安全扫描程序。它还提供了漏洞证明,因此您无需浪费时间手动验证它。例如,在检测到
2022年12月15日
其他

三款移动应用安全分析平台推荐

识别到壳后自动进行脱壳处理截图展示扫描Android应用的APK文件、DEX文件、需要下载的APK文件下载地址、保存需要扫描的文件的目录
2022年12月13日
其他

APP信息搜集工具--AppInfoScanner

AppInfoScanner一款适用于以HW行动/红队/渗透测试团队为场景的移动端(Android、iOS、WEB、H5、静态网站)信息收集扫描工具,可以帮助渗透测试工程师、攻击队成员、红队成员快速收集到移动端或者静态WEB站点中关键的资产信息并提供基本的信息输出,如:Title、Domain、CDN、指纹信息、状态信息等。适用场景日常渗透测试中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。大型攻防演练场景中对APP中进行关键资产信息收集,比如URL地址、IP地址、关键字等信息的采集等。对WEB网站源代码进行URL地址、IP地址、关键字等信息进行采集等(可以是开源的代码也可以是右击网页源代码另存为)。对H5页面进行进行URL地址、IP地址、关键字等信息进行采集等。对某个APP进行定相信息收集等功能介绍:
2022年12月13日
其他

记一次某系统的渗透测试

开端前几个月被授权进行某大型运营商的渗透,在过程中也是遇到了一些比较有意思的东西,特此记录一波最开始是通过一个webpack+未授权访问的接口获取了另一个系统的权限,根据获取到的口令进行复用对其他资产进行登录尝试,发现了这样一个系统登录进去之后是一个摄像头的管理平台,里面包含了各种各样的功能,但经过一番简单的尝试,一些常见的漏洞如文件上传、sql注入均不存在;这个时候我就又把这个后台所有功能翻了一遍,发现这个后台的备份还原功能可能存在问题斗智斗勇点击手动备份之后,需要输入登录密码和一个加密密码,加密密码是可以任意输入的;确认之后,就会返回给你一个压缩包,打开一看是这样的一个结构看到这个properties文件还是有点激动,当时还以为这里面可能会有数据库密码之类的东西,数据库拿下了getshell的几率不就大大增加了吗(这个公网ip是开放了一个mysql服务的);于是怀着激动忐忑的心情点击解压,但输入了登录密码、加密密码都不对,这个时候我就有点懵逼了,敢情你这个加密密码就是个摆设?怀着*了狗的心情,又去看了下这里的还原功能,发现就是备份的逆逻辑,在你上传一个压缩包之前同样需要输入加密密码;于是猜测这里的加密密码后端是做了一些处理的,单纯的使用加密密码无法解压备份文件这个时候,首要任务是找到后端对这个加密密码的处理逻辑;首先我抓包看了下这里的包,发现这里的登录密码和加密密码传送到后端时是经过加密了的,于是我大胆猜测这里前端的加密可能和后端的一致;经过一天对前端
2022年12月12日
其他

攻防演练实战之梅开二度-致远OA-rce

环境介绍其中目标是一个学校,不止一次的被打过了。这次肯定是修复了。上次手法对学校进行攻防的手法,离不开信息收集。google语法:site:xxx.edu.cn
2022年12月11日
其他

【漏洞情报速递】某塔面板疑似有未知漏洞

账号密码均为无效。入侵者可以修改Nginx配置文件+数据库文件+网站根目录文件。站点可能出现大量日志,同时CPU异常占用,暂不清楚漏洞点,切勿随意点击清除日志按钮。注:
2022年12月9日