红队协作-漏洞提交平台-系统搭建 取消漏洞提交验证码第一步:取消注释/usr/share/nginx/html/Application/Admin/Controller/LoginController.class.php 第二步:取消前端验证/usr/share/nginx/html/Application/Admin/View/Login/index.html 效果: logo替换/usr/share/nginx/html/Pu 2021-06-06 plan
某比赛总结 某比赛总结引子在某次比赛当中,我司排名16/28,此处做一个反思,并且总结了一些需要改进的点。 问题一漏洞提交平台的资产经常变动,导致需要用脚本将平台中的资产导出,来跑自动化工具 但是脚本有个问题,将http://IP:8080 这种格式的资产,直接作为IP导出。所以导致比赛时导致可能会打偏,没分。 需要修改脚本,做个判断。并且需要添加多线程,加快获取。 缺点:对多线程编程不熟悉,需要多写相关代码 2021-06-06
脱网机上线 上一篇:ssh端口转发 总结:需要vps一台,内网能出网的linux机器一台 vps msf监听生成一个msf的payload,反弹的IP要填为边界出口linux的IPssh端口转发修改配置文件,允许端口转发vi /etc/ssh/sshd_config 重启ssh,使配置文件生效/etc/init.d/sshd restart 参考上一篇文章,进行ssh端口转发ssh -C -f -N -g 2021-06-02
CNVD漏洞提交计划 CNVD漏洞提交计划目标:一个月提交30个漏洞报告时间:每周的周日(2021.5.30日开始)行为: 寻找poc 使用python编写批量验证脚本 通过fofa查找漏洞目标 编写漏洞报告并提交 结果: 时间 完成情况 提交数量 5月30日 蓝凌OA custom.jsp 任意文件读取漏洞 30 11.1 银澎云计算 好视通视频会议系统 存在任意文件下载漏洞 30 自动生成 2021-05-31 plan
攻击链一:ssh\mysql\rdp等服务弱密码 工具:https://github.com/shack2/SNETCracker字典: 使用方法: 注意,爆破不同的服务要使用不同的针对性字典,否则在ip特别多的情况下,找到正确密码的效率特别低 2021-05-28 killchains
攻击链二:tomcat配置信息泄露+tomcat弱密码 使用ip.txt 工具一:https://github.com/ShiHuang-ESec/EHole 工具二:https://github.com/FortyNorthSecurity/EyeWitness 工具三: https://github.com/magicming200/tomcat-weak-password-scanner tomcat配置信息泄露步骤一:找到使用tomcat的资产 2021-05-28 killchains
【批量poc】Apache Kylin API未授权访问漏洞(CVE-2020-13937) Here's something encrypted, password is required to continue reading. 2021-05-27 poc
xray 1.7.1 专业版 xray 1.7.1 专业版 低情商:我们攻击噪音特别大高情商:我们攻击poc覆盖特别广 使用命令参考使用代理模式进行扫描当目标多的时候,只跑少数几个poc 1xray_windows_amd64_protected.exe --config config-hillstone.yaml webscan --url-file url.txt --plugin shiro,fastjson,stru 2021-05-22 tools xray