React_Next.js远程代码执行漏洞复现
React和Next.js近期发布安全公告,修复了远程代码执行漏洞(CVE-2025-55182/CVE-2025-66478)。该漏洞由于React Server Components处理HTTP请求时存在不安全反序列化,未经身份验证的攻击者可通过构造特制表单在目标服务器上执行任意代码。受影响版本包括React Server 19.0.0-19.2.0和Next.js 15.0.0-16.0.6等。用户应尽快升级或采取临时防护措施。
若依nday漏洞复现
本文介绍了若依管理系统(Ruoyi)的漏洞复现,包括弱口令、SQL注入、任意文件下载、定时任务RCE、Shiro反序列化、SSTI等。文章详细描述了漏洞原理、复现步骤和利用方法,并提供了相应的POC和工具。此外,还介绍了若依系统的特征、环境搭建和漏洞综合利用方法。
渗透测试
未读
【攻防技术】Proxifier + Clash 轮询代理隐藏真实IP
本文介绍了如何利用Clash的轮询负载均衡与Proxifier联动,实现IP动态切换,最大程度隐藏真实身份,避免被溯源。文章详细介绍了配置流程,包括在Clash中设置负载均衡分组、在Proxifier中配置代理服务,并通过实际效果对比展示了其有效性和实用性。此外,还讨论了轮询和一致性哈希两种策略的适用场景和特点,并提供了其他隐藏真实IP的手段。
渗透测试
未读
AI渗透工具Hexstrike安装使用
Hexstrike是一款结合AI代理和自动化框架的安全工具,旨在提高渗透测试效率。它集成多种AI代理和工具库,通过智能决策自动化执行任务。安装Hexstrike需要客户端和服务端,支持多种AI客户端。使用时,用户可以开启靶机进行攻击测试,Hexstrike会自动执行并给出下一步操作步骤。此外,Hexstrike还支持开机自启服务,方便用户进行长期监控和测试。
渗透测试
未读
钓鱼神器mip22结合ngrok内网穿透使用
MIP22是一种高级网络钓鱼工具,支持手动克隆网站、使用子域和缩短网址等功能,但缺乏图形化数据展示。它可通过与Ngrok结合,将钓鱼页面映射至互联网,实现远程访问。Ngrok是一种反向代理工具,允许本地服务器暴露于公网,适用于开发调试、Webhook测试等场景。使用MIP22和Ngrok进行钓鱼攻击时,需配置Ngrok的API令牌,选择克隆的网站类型,并通过生成的链接诱导受害者输入账号密码,从而获取敏感信息。若Ngrok出现错误或连接问题,需尝试其他方法。
红日ATT&CK靶场系列(三)渗透实战笔记
这是一篇关于渗透实战的笔记,文章主要描述了作者在红日ATT&CK靶场系列三中的渗透过程。文章首先介绍了靶场的下载地址和基本信息,包括靶场环境配置和目标:在域控中找到一份重要文件。
作者通过Kali攻击机进行了一系列的渗透操作,包括使用nmap进行端口扫描,发现了靶机的web端口,并识别出CMS为Joomla。通过目录扫描,作者找到了后台和管理员账号密码,进而登录系统并上传Webshell。
在渗透过程中,作者面临了disable_functions的限制,但通过蚁剑插件成功绕过。随后,作者在靶机中发现了敏感信息,并使用wwwuser的凭证进行了SSH连接。
提权环节,作者利用了Linux-exploit-suggester工具发现了脏牛提权漏洞,并通过编译和执行提权脚本成功获取了更高权限。
内网渗透部分,作者使用了frp进行反向代理配置,成功配置了kali的正向代理,并通过smb爆破和PsExec、WMIEXEC工具对内网其他机器进行了横向移动。
最后,作者利用zerologon漏洞攻击了域控,成功获取了域控制器的密码,并最终通过wmiexec和msfconsole上线了域控。
文章总结部分提到,通过这个靶场,作者学到了包括但不限于指纹识别、CMS利用、主机信息收集、代理配置、提权方法、smb扫描和域渗透等在内的多种渗透技巧,对内网渗透流程有了系统的了解。
红日ATT&CK靶场系列(一)渗透笔记
本文介绍了红日ATT&CK靶场的搭建和渗透测试过程。首先搭建了包含外网Web服务器、内网域控、域成员等虚拟机环境,并使用kali作为攻击机。通过信息收集发现了外网Web服务器的永恒之蓝漏洞,并利用该漏洞获取Web服务器权限。随后在内网进行横向移动,使用MS17_010、IPC和PSEXEC等技巧获取内网其他主机的权限。最后,利用Mimikatz获取域控密码,制作黄金票据以维持访问权限,并清理渗透痕迹。整个测试过程覆盖了环境搭建、信息收集、漏洞利用、内网渗透、横向移动、权限维持和痕迹清理等多个阶段,展示了从外网到内网渗透的完整过程。
HackVM_Convert靶机实战笔记
本文为HackVM_Convert靶机实战笔记,作者通过配置kali与靶机网络连接,使用nmap进行主机发现与端口扫描,发现靶机IP及开启的80端口。通过分析靶机上的PDF转换服务,发现dompdf框架的RCE漏洞,利用该漏洞成功获取靶机shell。随后,通过分析靶机上的pdfgen.py脚本,利用其未过滤的URL参数读取root用户的私钥,实现SSH连接并提权至root,最终完成渗透测试并获得flag。整个过程中,作者强调了细节处理与poc修改的重要性。
Vulnlab_W1r3s靶机实战笔记
这是一篇关于W1R3S靶场渗透测试的笔记。测试环境为Linux操作系统的VMware虚拟机,通过DHCP服务自动分配IP地址。渗透测试的目标是获取root权限并找到位于根目录的标志。文章详细记录了通过nmap扫描靶机信息、FTP匿名登录、文件包含漏洞利用、john破解hash以及最终通过sudo提权至root的过程。靶机中涉及Cuppa CMS框架,测试者通过searchsploit发现漏洞并成功利用。整个渗透过程包含信息搜集、ftp和web渗透、漏洞利用及权限提升等多个阶段,最终成功获得flag。文章旨在技术教学,强调了严禁用于非法攻击。
渗透测试
未读
RouterSploit路由器渗透
本文介绍了如何使用Kali自带的RouterSploit工具对路由器进行渗透测试。RouterSploit包含27个品牌的上百种漏洞利用模块,支持数百种设备。文章详细说明了RouterSploit的安装、运行方法,以及如何使用其模块进行扫描和漏洞利用。此外,还提供了命令行中的指令介绍和实际扫描、攻击示例。尽管工具存在一定的局限性,成功率不高,但它仍为渗透测试提供了有价值的参考。