Ysoserial工具-URLDNS利用链
0x01 序列化序列化小栗子
Main.java
package com.time.Serializable;import java.io.FileOutputStream;import java.io.ObjectOutputStream;public class Main { public static void main(String[] args) throws Exception{ FileOutputStream out = new FileOutputStream("person");//创建文件 ObjectOutputStream obj = new ObjectOutputStream(out);//序列化输入流 obj.writeObject(new Person("Time",27));//将数据序列化后写入person }}
Person
package com.time.Serializable;public class Person implements java.io.Serializable{ ...
Docker逃逸
0x00 前言0x01 Docker逃逸原理0x02 Docker 环境判断1、是否存在.dockerenv文件
ls -alh /.dockerenv
2、查询系统进程的cgroup\sched信息
cat /proc/1/cgroupcat /proc/1/sched
还有一些常规的linux系统命令,比如ifconfig、vim等没有的话,大概率可能是虚拟环境,需配合其他信息判断是否为docker环境。
0x03 docker remote api未授权访问Docker remote API 默认是不开启的
开启Docker Remote API
编辑:/lib/systemd/system/docker.service文件:
注释内容
#ExecStart=/usr/bin/dockerd -H fd://
添加内容
ExecStart=/usr/sbin/dockerd -H fd:// -H tcp://0.0.0.0:2375
重启
sudo systemctl daemon-reloadsudo service docker restart
...
docker进阶学习(一)
Docker网络了解Dcoker0启动两个容器
docker run -d -P --name tomcat1 tomcatdocker run -d -P --name tomcat2 tomcat
查看tomcat1和tomcat2容器的ip地址
查看本地网卡,会多出两个容器的网卡并且是成双成对的出现
而此技术为evth-pair虚拟网络,下图是docker容器之间的网络通讯图,docker在创建容器时会使用evth-pair虚拟出网络接口绑定在容器和docker0上,而所有的docker容器网络之间的访问通过docker0作为路由器进行通讯。
结论:tomcat1和tomcat2 是共用一个路由器 docker0
所有的容器不指定网络的情况下,都是docker0路由,docker会给我们的容器分配一个默认可以的IP
而Docker使用的是Linux的桥接,宿主机中Dokcer容器的网桥是Docker0。
Docker中所有的网络接口使用的都是虚拟的,虚拟转发效率高。
容器互联–link常规容器场景中,容器之间互通使用的是IP地址。
使用tomcat01 ping ...
HackTheBox-Oopsie-2
0x01 环境准备Kali Linux 使用 openvpn 连接hackthebox提供的VPN
加入 Oopsie 机器
0x02 信息收集已知靶机 IP 10.10.10.28,使用nmap扫描主机
nmap -sS -T4 -sV 10.10.10.28
发现开放80端口和22端口,这说明是有web网站
但是这个CMS网上没有搜索到,可扫描一波目录看看有没有啥敏感信息。爆密码没爆出来,尝试SQL注入也没成功。看了下官方的 WriteUP 密码是上个靶机爆出来的密码。。。。
账号密码:admin/MEGACORP_4dm1n!!
成功登陆。但是权限比较低
点击 Account 可以查看我们的当前登录账户的信息
抓包发现地址有id,并且 cookie 里面带有编号和用户名,以此可尝试越权。
遍历 ID 即可(必须得生成1-100的 ID 导入,不能使用numbers模式)
命令:循环生成1-100
for i in `seq 1 100`; do echo $i >>2.txt;done;
遍历出 ID 为30的高权限账户
将包中的 ID、use ...
HackTheBox-Archetype-1
0x01 环境最近准备玩玩hackthebox靶机,入门级靶机Archetype,首先我们需要先连上hackthebox vpn
靶机为在线,攻击机为本地kali
首先我们先在hackthebox下载openvpn,上传至kali中连接
命令
openvpn starting_point_xxx.ovpn
连接成功
然后我们就可以快落的打靶机了。
靶机地址:10.10.10.27
0x02 工具准备Impacket网络协议工具包
介绍:https://www.freebuf.com/sectool/175208.html
安装命令:
git clone https://github.com/CoreSecurity/impacket.gitcd impacket/python3 setup.py install
安装成功
smbclient是linux下用于连接windows smb共享资源的工具,此工具在kali中自带。
0x03 信息收集端口扫描
发现开放135、139、445和1433端口。并且也是windows服务器
135、139、445是文件共享协议或打 ...
持久化XSS漏洞利用
0X00 前言众所周知,XSS有反射型XSS、存储型XSS、DOM型XSS,而本文重点讲述的持久化XSS是属于存储型XSS中的漏洞利用
持久化XSS0x00 Service WorkerService Worker 是谷歌浏览器在2014年提出的 WEB API 用于WEB应用提供高级的可持续的后台处理工具。目前市面上主流浏览器都已支持该工具。详细来说Service Worker 就是JavaScript的API,运行于浏览器后台,不受页面刷新的影响,可以监听和拦截作用域范围内所有页面的 HTTP 请求。并提供离线功能。而对于安全界来说,可使用Service Worker进行持久化的XSS攻击。
使用条件:
HTTPS
同源下的JS
Content-Type必须是JS
本地调试可使用localhost和127.0.0.1。
注册使用Service worker
index.html
<html><head><script>const SERVICE_WORKER_API = 'serviceWorker';const SERVICE_W ...
web解剖分析-1
HTML历史 最早的通用标记语言是在20世纪60年由IBM公司开发的 GML (Generalized Markup Language 通用标记语言),它用可供机器读取识别的指令作为文档的标识符,来明确表示那些是文档的头部,那些是列表项目等等。
在此后经过20多年的发展逐渐演变成 SGML (Standard Generalized Markup Language 标准通用标记语言),它把 GML 原来基于冒号和句号的语法改变成了我们现在熟悉的尖括号格式语法。
而 SGML 就是 HTML (HyperText Markup Language 超文本标记语言)的前身,在经历 10 年后 HTML 便诞生了,随后根据 HTML 开发了 HTTP 协议(HyperText Transfer Protocol 超文本传输协议)。
一切从 URL 开始
URL (Uniform Resoure Locator ) 统一资源定位器
URL 的结构
协议名称
层级URL的标记符号(固定不变)
访问资源需要的凭证信息(可选项) ...
黑客秘籍3-赛前准备-1
前言最近在阅读黑客秘籍-渗透测试实用指南第二版,在准备环境时发现已经出了第三版,所以在本博客作为记录,学习一章就更新一篇文章作为阅后总结。
本书第三版是以红队视角进行编写,学完本书后希望能对红队有一个完整的了解。
借用B站狂神说JAVA的一句话:只要学不死就往死里学!
赛前准备-安装-1外部服务器搭建购买国外或国内服务器,如阿里云、腾讯云、华为云、搬瓦工、谷歌云等等。
一台到两台。1核1G或更高都可。
书中推荐使用ubuntu系统,下载 Cert(证书)。
chmod 600 cert #只有拥有者有读写权限
搭建渗透测试框架PTF 框架
书中所注,未使用过
TrustedSec 公司的渗透测试框架 (PTF)。PTF 框架是一些脚本的合集,可以为你做大量的艰苦工作并为其他所有内容创建了一个框架。让我们通过一个快速示例来安装我们所有的漏洞利用模块,信息收集模块,后渗透利用模块,PowerShell 攻击模块和漏洞分析工具:
安装步骤
sudo su -apt-get updateapt-get install pythongit clone https://github ...
Markdown语法学习
一级标题二级标题三级标题四级标题五级标题六级标题标题粗体
斜体
加粗斜体
删除线
代码
分割线
引用
引用
超链接点击跳转
列表
无序 -
有序 1.
表格
名字
姓名
–
代码cmd
docker进阶学习(三)
Docker Swarm
Swarm是docker 集群模式,主要分为管理者和工作者模式。
工作模式
集群环境中,Manager(管理者)最少为三台,而Manager下管理多台Worker(工作者)
搭建集群
准备至少四台服务器
查看swarm命令帮助
[root@VM_0_8_centos ~]# docker swarm --helpUsage: docker swarm COMMANDManage SwarmCommands: ca Display and rotate the root CA init Initialize a swarm #初始化一个节点 join Join a swarm as a node and/or manager #加入一个节点 join-token Manage join tokens #生成manager节点 leave Leave the swarm #离开集群节点 unlock ...