渗透测试
未读
RouterSploit路由器渗透
本文介绍了如何使用Kali自带的RouterSploit工具对路由器进行渗透测试。RouterSploit包含27个品牌的上百种漏洞利用模块,支持数百种设备。文章详细说明了RouterSploit的安装、运行方法,以及如何使用其模块进行扫描和漏洞利用。此外,还提供了命令行中的指令介绍和实际扫描、攻击示例。尽管工具存在一定的局限性,成功率不高,但它仍为渗透测试提供了有价值的参考。
渗透测试
未读
如何绕过CDN寻找真实ip
本文介绍了CDN的概念、工作原理以及在网络安全中的作用。重点阐述了如何绕过CDN寻找真实IP,包括DNS历史解析记录查询、查找子域名、网站邮件头信息获取、网络空间安全引擎搜索、利用SSL证书寻找、国外主机解析域名、扫描全网、配置不当导致绕过、phpinfo等探针查找、网站根域或子域查找、利用邮件服务器查找、FOFA查询网站标题、Censys查询SSL证书、分析目标C段判断、利用目标网站漏洞、社工CDN控制台、利用HTTP标头寻找、利用网站返回内容寻找、长期关注、对比banner等方法。最后强调,绕过CDN寻找真实IP需遵循法律法规,仅可用于合法的安全测试、研究以及在获得授权的情况下进行。
Linux
未读
Debian12安装使用过程中踩过的坑
本文是关于Debian12安装使用过程中遇到的问题及解决方法的总结。主要包括以下几方面:
1. 启用Root登录GNOME桌面环境:通过修改`/etc/gdm3/daemon.conf`和`/etc/pam.d/gdm-password`文件实现。
2. 设置中文:注释掉`/root/.profile`文件中关于语言设置的行。
3. 用户名不在sudoers文件中:通过修改`/etc/sudoers`文件,为用户添加执行sudo命令的权限。
4. Debian12换源操作:替换`/etc/apt/sources.list`文件中的源地址,并更新索引。
5. 解决root外网权限:修改`/etc/ssh/sshd_config`文件,重启ssh服务。
6. Vi编辑器不能正确使用方向键和退格键:通过修改`/etc/vim/vimrc.tiny`文件或安装vim解决。
以上就是Debian12使用过程中常见问题的解决方法。
靶场笔记
未读
应急响应靶场实战web01
本文介绍了应急响应靶场实战web-1的演练过程。通过分析虚拟机中的靶机,步骤包括使用phpstudy查找网站目录,利用蓝队应急工具箱的D盾分析工具发现后门木马,分析日志文件找到攻击者IP地址和隐藏账户名称,并通过windows日志分析工具确认远程桌面登录行为。进一步,通过反编译挖矿程序,发现矿池域名,最终整理笔记并完成解题。此次演练强调了安全防护的重要性,提倡在实践中学习和总结经验。
漏洞复现
未读
Spring-security与Apache Shiro认证绕过漏洞复现
文章主要介绍了Spring-security(CVE-2022-22978)与Apache Shiro(CVE-2022-32532)的认证绕过漏洞。这两个漏洞均由于使用`RegexRequestMatcher`或`RegExPatternMatcher`进行认证配置时,正则表达式中含有'.',攻击者可以通过构造特殊请求绕过正则表达式检查,实现认证绕过。受影响版本分别为Spring Security 5.5.x以下和5.6.x以下,以及Apache Shiro小于1.9.1。修复建议是升级到已修复漏洞的版本。漏洞复现和补丁分析均表明,通过增加对换行符的匹配及忽略大小写可防止绕过。
漏洞复现
未读
Django漏洞合集复现
本文介绍了Django框架的多个安全漏洞,包括XSS漏洞(CVE-2017-12794),任意URL跳转漏洞(CVE-2018-14547),SQL注入漏洞(CVE-2019-14234和CVE-2021-35042)。这些漏洞存在于Django的不同版本中,攻击者可利用这些漏洞进行攻击,如通过500页面触发XSS,利用URL重定向和QuerySet.order_by()方法进行SQL注入等。文章提供了漏洞的详细原理、复现步骤及修复建议,即升级到不受影响的Django版本。其中,CVE-2019-14234漏洞特别强调了与PostgreSQL数据库中JSONField的使用相关。开发人员需注意这些安全问题,并及时更新框架版本以保障应用安全。
漏洞复现
未读
Struts2-009漏洞复现
S2-009是Struts 2的一个远程代码执行漏洞,影响了Struts 2.0.0至2.3.1.1版本。该漏洞允许攻击者将恶意OGNL表达式设置为参数值,然后通过特定语法取出并执行。攻击者可以在HTTP请求的参数名中插入OGNL表达式,由于Struts 2对参数值未做严格校验,导致可执行任意代码。文章详细介绍了漏洞原理,并通过实验环境复现了该漏洞,展示了无回显和有回显的利用方法。修复建议是升级到漏洞修复后的Struts 2版本。
漏洞复现
未读
Struts2框架下Log4j2漏洞检测
本文介绍了在Struts 2框架下检测Log4j2漏洞的方法。由于Log4j2的Jndi Lookup功能存在漏洞,使得攻击者可能通过特定协议请求远程主机资源。在Struts 2中,通过触发不同错误,可诱导框架调用log4j2输出包含漏洞触发点的日志。文章阐述了三种检测方法:通过非法Action名触发、使用不符合格式的If-Modified-Since头访问静态文件、以及请求参数超过指定长度,均能通过LOG.warn()或LOG.debug()输出错误日志并触发漏洞。检测时需注意日志输出级别的配置,确保错误日志会被log4j2处理。最后,提供了相关的参考文章链接。
漏洞复现
未读
Windows-IPV6_RCE(CVE-2024-38063)漏洞复现
微软Windows系统近日曝出高危漏洞CVE-2024-38063,存在于TCP/IP网络堆栈中,允许攻击者通过特制IPv6数据包实现远程代码执行。该漏洞影响Windows 10、11及Server多个版本,评分为9.8分。研究者指出,仅靠本地防火墙无法完全防御此漏洞。漏洞复现流程包括使用POC脚本和现成的利用工具,在特定环境下可导致目标机器蓝屏。修复建议包括临时关闭IPv6和更新到最新版本。相关工具和详细分析已在网上公开。
JWT漏洞利用靶场实战
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