红日安全vulnstack-ATT&CK实战系列 红队实战(一)
0x00 前言今后,尽量每周抽时间对较为完整的一个渗透靶机进行练习,先从红日安全团队分享的靶机实战环境开始吧。感谢红日安全团队分享的靶机实战环境。红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。 靶机下载地址:http://vulnstack.qiyuan ...
阅读更多
通达OA任意文件上传并利用文件包含导致RCE分析
前言通达OA(Office Anywhere网络智能办公系统)是由北京通达信科科技有限公司自主研发的协同办公自动化软件,是与中国企业管理实践相结合形成的综合管理办公平台。 3月13日,通达OA在官方论坛发布通告称,近日接到用户反馈遭到勒索病毒攻击,提示用户注意安全风险,并且于同一天对所有版本发布了加 ...
阅读更多
域渗透入门(一)
前言最近找工作,发现光打CTF不足以应对企业的需求,很多都会问一些内网渗透方面的知识。而我之前内网渗透这一块一直没怎么涉及,虽然有点晚的,但是确实需要补一补,认真学习内网渗透。另外后面打算做成一个系列,内网渗透的入门到实战之类的。 渗透常见概念内网 ​ 局域网(Local Area Netwo ...
阅读更多
mysql写shell的一点总结
0x00 前言利用SQL注入,当存在一定的利用条件时,我们可以利用mysql进行文件的写入,在知道网站绝对路径的情况下,可以通过这种方式写入shell。 0x01 利用条件 数据库当前用户为root权限或者至少有FILE权限 mysql> select file_priv,user,host ...
阅读更多
phar扩展php反序列化的攻击面
前言之前学校的seaii表哥在404发了一篇paper——利用 phar 拓展 php 反序列化漏洞攻击面 分析了php反序列与phar的结合,大大拓展了反序列化的攻击面,我也重新审视这个漏洞,发现真的很有意思,并且有较大的杀伤力。之前分析过了php反序列化与POP链,本文就主要分析一下如何利用ph ...
阅读更多
php反序列化与POP链
php反序列化与POP链0x00 前言php反序列化是很久之前就接触的漏洞,但是一直都没有深入的学习,只是知道一个大概,POP链的构造也不是很熟练,于是今天总结一下。本文将详细介绍php反序列化原理,为什么有的时候序列的payload无效,POP链的构造以及Session的反序列化下一节会具体学习 ...
阅读更多
i春秋2020 新春公益赛
Day1web简单的招聘系统万用密码登录admin用户 admin' or 1=1#123qwe 在blank-page中的search for key处存在SQL注入,联合查询就可以了 pages-blank.php?key=1' or 1=1 or ...
阅读更多
prompt(1) to win——XSSchallenge
前言靶场:http://prompt.ml/ 整体看来还是比较简单的XSS利用和绕过。当然也学习到一些新的姿势,学习记录。 第0关"><script>prompt(1)</script>"< 第1关<body onload& ...
阅读更多
DVWA全级别漏洞复现
前言考研大半年没碰安全方面,考完研,想重新拾起网络安全方面的知识,想起来重新复现一遍DVWA,新的一年,希望能温故知新。另一方面,新版的dvwa1.9新增了几个新模块,博主之前未分析过,也学习一下分享一下。 BruteForce(暴力破解)很熟悉了,直接看代码吧。 Low<?phpif( is ...
阅读更多
XXE学习笔记
XXE是什么XXE(XML External Entity Injection) 全称为 XML 外部实体注入,这是一个注入漏洞。注入的是什么?XML外部实体。因此其利用点是 外部实体 ,如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面。(相反,单纯的XML注入比较鸡肋 ...
阅读更多