渗透测试
未读
waf绕过之安全狗安装
本文介绍了作者为了学习绕过WAF(Web Application Firewall)而搭建的测试环境,包括在Windows 10虚拟机上安装PHPStudy2018和安全狗apache4.0.30255,以及配置sqli-labs靶场。强调了安装安全狗前需启动Apache服务以避免安装问题。安全狗提供了多种防护功能,如网站防护、HTTP安全检测、上传防护、资源防护和IP黑名单等。最后,作者展示了如何配置安全狗以拦截sqli-labs的SQL注入攻击,并预告了后续关于绕过WAF的实操内容。
渗透测试
未读
(NIDS)suricata安装和配置详解
本文详细介绍了Suricata的安装和配置,包括以下内容:
1. **NIDS和Suricata简介**:解释了网络入侵检测系统(NIDS)的概念,以及Suricata作为一个开源、快速、健壮的网络威胁检测引擎的特点。
2. **安装和配置**:提供了在CentOS上安装Suricata的步骤,并介绍了配置文件和规则文件的编写方法。
3. **规则编写**:介绍了Suricata规则的格式,包括各种关键字如msg、sid、rev、content等的含义,并提供了示例规则。
4. **攻击检测**:介绍了利用Suricata检测目录扫描、SQL注入、XSS攻击、SSRF攻击、Web爆破、文件上传等攻击的方法,包括编写相应的Suricata规则。
5. **测试**:在CentOS上搭建了LAMP环境,使用Pikachu靶场进行了多种攻击测试,验证了Suricata的检测效果。
6. **其他检测**:还介绍了对ICMP、TCP、MySQL、SSH协议的流量检测方法,以及使用Suricata检测冰蝎、菜刀、蚁剑等木马的方法。
综上所述,本文全面系统地介绍了Suricata的安装配置、规则编写、攻击检测等内容,对网络安全防护具有重要意义。
靶场笔记
未读
红日ATT&CK靶场系列(七)渗透笔记
这篇文章详细记录了一个专业渗透测试人员在红日ATT&CK靶场进行渗透实战的笔记。主要内容包括:
1. **环境配置**:作者首先详细介绍了靶场环境的配置,包括网络拓扑结构和各主机的IP地址等信息。
2. **渗透过程**:作者通过端口扫描、漏洞利用、横向移动等手段,逐步渗透各层网络,最终成功获取域控权限。详细记录了每一步的操作和使用的工具。
3. **总结**:在文章最后,作者对整个渗透过程进行了思路总结,突出了各层网络的渗透关键点。
整篇文章内容丰富,步骤详细,对于学习渗透测试具有很高的参考价值。
渗透测试
未读
kali系统安装gdb及其插件Peda|pwndbg|gef
本文介绍了在Kali Linux中安装GDB及其插件Peda、pwndbg和gef的过程。GDB是程序调试工具,这些插件可辅助进行PWN和逆向分析。安装包括使用git克隆仓库、修改.gdbinit配置文件以及解决安装过程中遇到的问题,如兼容性问题和警告。特别指出,由于插件间可能存在冲突,提供了一种通过脚本切换不同插件的方法。此外,文章还解决了由于Kali Linux中Python版本变化导致的兼容性问题,并给出了一系列的解决方案和提示。最后,展示了如何忽略Python警告并成功安装所有插件。
漏洞复现
未读
Fastjson1.2.24RCE漏洞复现
本文主要介绍了Fastjson 1.2.24版本中的RCE漏洞复现过程。Fastjson是一个高性能的JSON库,但在此版本中存在反序列化漏洞,攻击者可以通过构造特定的JSON字符串,利用autoType机制实现远程代码执行。文章详细阐述了漏洞原理,包括autoType的运作方式、JNDI注入和RMI的概念,以及如何利用JdbcRowSetlmpl类构建攻击链。实验部分分别在Windows和Centos7环境中进行了复现,并通过Burp Suite工具和marshalsec工具模拟了攻击流程。最后,提出了升级Fastjson版本、使用safeMode等修复建议。
默认分类
未读
记一次kali更新源失败的一个小问题(签名失效)
本文介绍了作者在更新Kali Linux源时遇到的签名失效问题。常见的更换国内源方法无效,因为作者的Kali系统不更新数字签名。通过阅读官方文档,作者发现可以修改APT配置文件,设置`Acquire::AllowInsecureRepositories`为`true`,以允许使用不安全的仓库。通过在`70debconf`文件中添加相应配置并更新源地址,问题得以解决。最终,系统成功更新。若仍有问题,建议注释掉`/etc/apt/sources.list.d`下的内容后再尝试更新。
漏洞复现
未读
shrio721漏洞复现
21
>
> Padding Oracle Attack:
>
> https://zh.wikipedia.org/zh-hans/%E5%A1%AB%E5%85%85%E6%9C%BA%E6%94%BB%E5%87%BB
>
> shiro反序列化漏洞(Padding Oracle Attack):
>
> https://www.52bug.cn/hacking/3262.html
---
**摘要:**
Shiro 721漏洞是一种反序列化漏洞,利用AES-CBC模式的设计缺陷进行攻击。攻击者可以通过构造恶意的Remember Me字段,结合CBC字节翻转攻击和Padding Oracle Attack技术,实现任意代码执行。受影响的Shiro版本为`Apache Shiro < 1.4.2`,修复措施为升级到最新版本或使用WAF拦截异常的Remember Me值。漏洞利用过程较为复杂,涉及加密模式和中间值的猜解。
漏洞复现
未读
shrio550漏洞复现
本文详细介绍了Shiro-550反序列化漏洞的复现过程。首先,介绍了Shiro安全框架和Remember Me功能的工作原理。然后,详细分析了漏洞成因,即Shiro在Remember Me功能中使用了硬编码的AES密钥,导致攻击者可以构造恶意对象进行序列化,然后通过Cookie发送给Shiro服务端,服务端解密并反序列化后执行恶意代码。接着,详细介绍了漏洞的复现过程,包括搭建漏洞环境、使用不同工具(如ShiroExploit、ShiroAttack2、ysoserial)生成恶意对象并构造Cookie发送,最终实现远程代码执行。最后,给出了漏洞的防御措施,包括升级Shiro版本、更换AES密钥、禁用Remember Me功能等。通过本文,读者可以全面了解Shiro-550反序列化漏洞的原理和利用方式。
WebLogic_XMLDecoder反序列化漏洞复现
本文主要介绍了WebLogic中XML Decoder反序列化漏洞的相关信息,包括漏洞原理、影响版本、漏洞复现和修复建议。
漏洞原理:XML Decoder在反序列化处理输入信息时存在缺陷,攻击者通过发送恶意HTTP请求,可在未授权情况下远程执行命令。
影响版本:多个WebLogic版本,如10.3.6.0、12.1.3.0、12.2.1.1等。
漏洞复现:通过构造特定的XML payload,利用void、array等标签绕过补丁限制,实现远程命令执行。
修复建议:安装官方补丁,或删除受影响的wls-wsat组件。
此外,文章还提到了CVE-2017-3506、CVE-2017-10271、CVE-2019-2725和CVE-2019-2729等漏洞的绕过方法和复现过程,以及相应的修复建议。整体来看,这些漏洞都与XML Decoder反序列化有关,强调了及时更新补丁的重要性。