GitHub - soapffz/AggregateNucleiTemplates
Contribute to soapffz/AggregateNucleiTemplates development by creating an account on GitHub.
GitHub - soapffz/hackscripts: 自用的hack小技巧。Hack tips for personal use.
自用的hack小技巧。Hack tips for personal use. Contribute to soapffz/hackscripts development by creating an account on GitHub.
记一次打偏的spring boot接口信息泄露导致AWS s3 bucket接管
挖某 SRC 的资产中发现某三级子域名历史解析的 IP 为 Amazon 服务器,发现该 IP 存在 springboot 接口泄露 通过解析拿到星号加密的 AWS_SECRET_ACCESS_KEY 的明文并成功访问容器资源
但是明知道打偏还是硬着头皮提交漏洞然后被忽略的苦逼…
SRC资产信息整理Python脚本
2021-12-08 凌晨更新 添加了两行代码
添加初始字符串处理,不包含点.的直接去除,因为不管是域名还是 IP 都一定包含.,大幅降低了特殊字符串报告频率 处理了一般通配符例如*.10bis.co.il,这种直接去除前面的 *.,其他的格式比如 *aaa.com或者aaa.…
代理及转发之FRP
frp是一个高性能的反向代理应用,可以使目标对外开放端口,支持 tcp http https
等协议类型,并且web服务支持根据域名进行路由转发,从而在红队行动时实现内网穿透
frp作为反向代理工具胜在稳定,但是其依赖配置文件,溯源容易
本篇文章在《ATT&CK 实战…
SSRF 学习之 ctfhub靶场-FastCGI
提示为:“这次。我们需要攻击一下 fastcgi 协议咯。也许附件的文章会对你有点帮助” 题目附件是一篇文章的链接:Fastcgi 协议分析 && PHP-FPM 未授权访问漏洞 && Exp 编写
FastCGI 协议#
相关资料解释如下:
在静态网站中,WEB 容器如…
SSRF学习之ctfhub靶场-基础部分
SSRF,全称为 Server-Side Request Forgery,服务器端请求伪造,是攻击者能够代表服务器发送请求时产生的漏洞。它允许攻击者 “伪造” 易受到攻击服务器的请求签名,从而在 web 上占据主导地位,绕过防火墙控制并获得对内部服务的访问权限 形成原因…
代理及转发之总章
是的,在把《端口转发和内网代理》起了标题,吹了牛逼, 无数次准备写又写不下来,放了半年之后
感谢三位催更的同学,让我有动力把它更新下去
放弃在一篇文章内就把这么大的内容一次说完的想法,准备以单个工具为尺度
按每篇文章介绍一个工具及技巧的方法,来把很重要的《代理及转发…
php反序列化学习
最近冲动买了高配台式,在把内存加到 32G 后有想把内网代理那篇文章写了的冲动了,再缓缓 如题,最近在查缺补漏,把一直听着说着没复现过的漏洞学习一下,准备开始批量刷 SRC 了
如果批量刷 SRC 有啥比较好的姿势我也会分享出来
这篇文章,从 php 的反序列化入手…
通达OA漏洞复现
通达 OA 是北京通达信科科技有限公司出品的 "Office Anywhere 通达网络智能办公系统"。 漏洞信息:
3 月 13 日,通达 OA 在官方论坛发布通告称,近日接到用户反馈遭到勒索病毒攻击,提示用户注意安全风险,并且于同一天对所有版本发布了加固补丁。…
PHPMailer远程命令执行漏洞复现
0x01 漏洞原理# 知识点梳理,靶场复现
漏洞编号:CVE-2016-10033
影响范围:PHPMailer 版本 < 5.2.18
PHPMailer 中的 mail 函数在发送邮件时使用了系统 sendmail 方法,由于没有足够过滤使得用户可以注入攻击代码
PHPM…
IIS 6.0漏洞复现
是的炒冷饭 0x01 事情起因#
整理遗漏靶场,靶场本身很简单,抛砖引玉,主要是想分享几篇好文章
0x02 漏洞介绍#
IIS 6.0 解析漏洞介绍#
IIS 是 Internet Information Services 的缩写,意为互联网信息服务,是由微软公司提供的基于运行…
一道跳转后不显示路径的文件上传题
事情起因# 整理遗漏的靶场
经过#
靶机地址
打开显示是这样的:
提示已经很明显了,让我们找到后台上传shell拿到网站根目录的key
发现上传点#
那就先扫描后台把,上dirsearch
Copy
python dirsearch.py -u xxx.xxx.xxx.xxx…
Five86-2-Vulnhub Walkthrough
靶机地址 靶机难度:初级 +
工具及漏洞信息#
netdiscover nmap gobuster tcpdump
0x01 信息收集#
扫描靶机#
netdiscover的-r参数扫描192.168.1.0/16或者路由器管理界面查看有线连接的设备得到靶机ip
nmap扫描…
Five86-1-Vulnhub Walkthrough
靶机地址 靶机难度:初级 +
工具及漏洞信息#
netdiscover nmap gobuster OpenNetAdmin 命令注入 crunch 根据给定字符生成字典 john 字典破解 hash
0x01 信息收集#
扫描靶机#
netdiscover的-r参数扫描19…
Struts2全版本漏洞利用复现(长期更新)
事情起因# 用靶场熟悉下Struts2的漏洞利用工具
注意:单纯的使用工具不能加深对漏洞的理解,熟悉漏洞原理才是重点
工具列举#
HatBoy大佬的Struts2-Scan,以扫描某S2-001靶场为例:
鬼哥struts2(CVE-2013-2251)漏洞检测工具…
一道CTF的SQL注入题
事情起因# 来自某内测靶场,未开放注册,跟随在字节脉搏的lation老哥复现一遍,学习姿势,靶场地址
探寻注入方式#
打开靶场长这样:
看起来一个 “简单” 的登录框,burp拦截发送reapter开始探测
看起来很正常,只有username和passwd两个字段…
CVE-2020-0796-Win-SMBGhost-RCE漏洞
0x01 简介# SMB(全称是 Server Message Block) 是一个协议名,它能被用于 Web 连接和客户端与服务器之间的信息沟通。
0x02 漏洞概述#
漏洞名称:微软 SMBv3 Client/Server 远程代码执行漏洞 CVE-2020-0796
威胁…