Apache Log4j2 RCE (CVE-2021-44228) 简介Vulhub是一个基于docker和docker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。 Github地址:https://github.com/vulhub/vulhub 123456# 下载项目git clone https://github.com/vulhub/vulhub.git 2023-11-18 Vulhub漏洞靶场 #漏洞靶场 #反序列化 #Log4j2
phpMyAdmin getshell 0、简介可以利用phpMyAdmin报错日志的功能进行getshell。 1、利用报错日志getshell123456789#查看日子记录状态show variables like "general_log%"#开启日志设置为onset global general_log='on'#设置日志保存路径set global general_log_file 2023-10-18 web安全 #phpMyAdmin
nuclei使用笔记 1、常用命令12345678910111213# 扫描单个目标nuclei -u https://example.com -o nuclei_result.txt# 扫描多个目标 线程[100] 扫描等级[中 高 严重] 排除协议[ssl]nuclei -l url.txt -rl 300 -s medium,high,critical -ept ssl -o nuclei_result.txt# 2023-01-19 工具使用 #扫描工具
dirsearch使用笔记 1、常用12345678910# 扫描单个目标python dirsearch.py -u https://target -r -x 400,500-599# 扫描多个目标python dirsearch.py -l url.txt -r -x 400,500-599 -w web_dirs_ext.txt # 扩展后缀名[php,jsp]python dirsearch.py -e php,js 2023-01-09 工具使用 #扫描工具 #目录扫描
sqlmap使用笔记 1、常用命令1python sqlmap.py --random-agent --batch --level=2 --tamper=randomcase -u <url> 2、进阶使用123456789101112131415161718# 指定注入点参数python sqlmap.py -r "request.txt" -p "id"# 延时 2022-04-07 工具使用 #sqlmap #SQL注入
cobalt strike免杀360 0、简介CS生成Raw格式的shellcode: Attacks ——> packages ——> Payload Generator 选择一个listener 生成payload.bin 1、ThreadStackSpoofer加载器ThreadStackSpoofer加载器通过堆栈欺骗的方式进行免杀 工具地址:mgeeky/ThreadStackSpoofer 12 2021-12-15 初探免杀 #免杀 #cobalt strike #360
cobalt strike免杀火绒和管家 0、简介CS生成C格式的shellcode: Attacks ——> packages ——> Payload Generator 选择一个listener 生成payload.c 1、CS-Avoid-killing工具地址:Gality369/CS-Loader: CS免杀 (github.com) 图片放入同一文件夹下,将shellcode填入generator. 2021-11-27 初探免杀 #免杀 #cobalt strike #火绒 #腾讯电脑管家
nmap使用方法 1、常用命令1234567891011121314151617181920212223242526272829303132333435# 批量资产扫描nohup nmap -sT -iL ip.txt -PN -p- --min-rate 2000 -oX result.xml & # 扫描单个目标nmap 192.168.1.100# 扫描多个目标nmao 192.168.1.100 2021-09-19 工具使用 #扫描工具 #端口扫描 #信息收集
xray反连平台配置 1、被动扫描1xray.exe webscan --listen 127.0.0.1:7777 --html-output vuln.html 2、xray配置服务端配置(config.yaml)12345678910111213141516171819202122reverse: db_file_path: "reverse.db" 2021-09-19 工具使用 #xray
docker搭建漏洞环境 0、简介使用docker可以下载公开的漏洞镜像,从而简单的搭建漏洞复测环境。 1、演示(s2-048)12345678# 搜索struts2镜像docker search struts2# 下载s2-048<CVE-2017-9791>镜像docker pull vulfocus/struts2-cve_2017_9791# 查看镜像的详细信息,可以看到镜像运行的端口等信息docker 2021-09-09 docker #漏洞环境 #docker环境