随笔——记录生活的感悟
文章由几个部分组成,主要涉及对生活、爱情、电影及人际关系的感悟。作者首先探讨了人类在宇宙中的位置,认为人类虽为地球一分子的同时,也因思想而具有改造世界的能力,但这也带来了孤独与寻求意义的困境。在描述一段独自散步的经历后,作者通过观察情侣、路灯等细节,反思了人生的孤独与不确定性。
电影《大鼻子情圣》引发了作者对爱情复杂性的思考,认为爱情中隐藏着许多不为人知的真相。《海上钢琴师》则让作者感受到主人公的幸福与孤独,以及人生价值的肯定。《夜空中总有最大密度的蓝色》则启发作者思考爱情的意义,以及在困境中相互支持的重要性。
最后,作者用一段关于“喜欢”的诗句,表达了对人与人之间复杂情感关系的感慨。整篇文章透露出作者对人生、爱情、自我认知的深刻反思,以及对人性中矛盾和不确定性的敏锐洞察。
若依nday漏洞复现
本文介绍了若依管理系统(Ruoyi)的漏洞复现,包括弱口令、SQL注入、任意文件下载、定时任务RCE、Shiro反序列化、SSTI等。文章详细描述了漏洞原理、复现步骤和利用方法,并提供了相应的POC和工具。此外,还介绍了若依系统的特征、环境搭建和漏洞综合利用方法。
渗透测试
未读
【攻防技术】Proxifier + Clash 轮询代理隐藏真实IP
本文介绍了如何利用Clash的轮询负载均衡与Proxifier联动,实现IP动态切换,最大程度隐藏真实身份,避免被溯源。文章详细介绍了配置流程,包括在Clash中设置负载均衡分组、在Proxifier中配置代理服务,并通过实际效果对比展示了其有效性和实用性。此外,还讨论了轮询和一致性哈希两种策略的适用场景和特点,并提供了其他隐藏真实IP的手段。
渗透测试
未读
AI渗透工具Hexstrike安装使用
Hexstrike是一款结合AI代理和自动化框架的安全工具,旨在提高渗透测试效率。它集成多种AI代理和工具库,通过智能决策自动化执行任务。安装Hexstrike需要客户端和服务端,支持多种AI客户端。使用时,用户可以开启靶机进行攻击测试,Hexstrike会自动执行并给出下一步操作步骤。此外,Hexstrike还支持开机自启服务,方便用户进行长期监控和测试。
渗透测试
未读
钓鱼神器mip22结合ngrok内网穿透使用
MIP22是一种高级网络钓鱼工具,支持手动克隆网站、使用子域和缩短网址等功能,但缺乏图形化数据展示。它可通过与Ngrok结合,将钓鱼页面映射至互联网,实现远程访问。Ngrok是一种反向代理工具,允许本地服务器暴露于公网,适用于开发调试、Webhook测试等场景。使用MIP22和Ngrok进行钓鱼攻击时,需配置Ngrok的API令牌,选择克隆的网站类型,并通过生成的链接诱导受害者输入账号密码,从而获取敏感信息。若Ngrok出现错误或连接问题,需尝试其他方法。
红日ATT&CK靶场系列(三)渗透实战笔记
这是一篇关于渗透实战的笔记,文章主要描述了作者在红日ATT&CK靶场系列三中的渗透过程。文章首先介绍了靶场的下载地址和基本信息,包括靶场环境配置和目标:在域控中找到一份重要文件。
作者通过Kali攻击机进行了一系列的渗透操作,包括使用nmap进行端口扫描,发现了靶机的web端口,并识别出CMS为Joomla。通过目录扫描,作者找到了后台和管理员账号密码,进而登录系统并上传Webshell。
在渗透过程中,作者面临了disable_functions的限制,但通过蚁剑插件成功绕过。随后,作者在靶机中发现了敏感信息,并使用wwwuser的凭证进行了SSH连接。
提权环节,作者利用了Linux-exploit-suggester工具发现了脏牛提权漏洞,并通过编译和执行提权脚本成功获取了更高权限。
内网渗透部分,作者使用了frp进行反向代理配置,成功配置了kali的正向代理,并通过smb爆破和PsExec、WMIEXEC工具对内网其他机器进行了横向移动。
最后,作者利用zerologon漏洞攻击了域控,成功获取了域控制器的密码,并最终通过wmiexec和msfconsole上线了域控。
文章总结部分提到,通过这个靶场,作者学到了包括但不限于指纹识别、CMS利用、主机信息收集、代理配置、提权方法、smb扫描和域渗透等在内的多种渗透技巧,对内网渗透流程有了系统的了解。
红日ATT&CK靶场系列(一)渗透笔记
本文介绍了红日ATT&CK靶场的搭建和渗透测试过程。首先搭建了包含外网Web服务器、内网域控、域成员等虚拟机环境,并使用kali作为攻击机。通过信息收集发现了外网Web服务器的永恒之蓝漏洞,并利用该漏洞获取Web服务器权限。随后在内网进行横向移动,使用MS17_010、IPC和PSEXEC等技巧获取内网其他主机的权限。最后,利用Mimikatz获取域控密码,制作黄金票据以维持访问权限,并清理渗透痕迹。整个测试过程覆盖了环境搭建、信息收集、漏洞利用、内网渗透、横向移动、权限维持和痕迹清理等多个阶段,展示了从外网到内网渗透的完整过程。
漏洞复现
未读
海康威视 综合安防管理平台 applyCT接口 远程代码执行漏洞复现
本文主要介绍了海康威视综合安防管理平台的applyCT接口存在的远程代码执行漏洞复现过程。通过构造特定的POST请求,利用该漏洞可在目标系统上执行任意代码。文章中提供了详细的请求包构造方法和POC(Proof of Concept)代码,展示了如何利用该漏洞实现远程命令执行。此漏洞可能对安防系统的安全造成严重影响,需引起相关用户的注意和及时修复。