InfoSec learning 
  • Home
  • Archives
  • Categories
  • Tags
  •   
root@whale3070:~# _

红队协作-漏洞提交平台-系统搭建

取消漏洞提交验证码第一步:取消注释/usr/share/nginx/html/Application/Admin/Controller/LoginController.class.php 第二步:取消前端验证/usr/share/nginx/html/Application/Admin/View/Login/index.html 效果: logo替换/usr/share/nginx/html/Pu

2021-06-06
plan

某比赛总结

某比赛总结引子在某次比赛当中,我司排名16/28,此处做一个反思,并且总结了一些需要改进的点。 问题一漏洞提交平台的资产经常变动,导致需要用脚本将平台中的资产导出,来跑自动化工具 但是脚本有个问题,将http://IP:8080 这种格式的资产,直接作为IP导出。所以导致比赛时导致可能会打偏,没分。 需要修改脚本,做个判断。并且需要添加多线程,加快获取。 缺点:对多线程编程不熟悉,需要多写相关代码

2021-06-06

脱网机上线

上一篇:ssh端口转发 总结:需要vps一台,内网能出网的linux机器一台 vps msf监听生成一个msf的payload,反弹的IP要填为边界出口linux的IPssh端口转发修改配置文件,允许端口转发vi /etc/ssh/sshd_config 重启ssh,使配置文件生效/etc/init.d/sshd restart 参考上一篇文章,进行ssh端口转发ssh -C -f -N -g

2021-06-02

CNVD漏洞提交计划

CNVD漏洞提交计划目标:一个月提交30个漏洞报告时间:每周的周日(2021.5.30日开始)行为: 寻找poc 使用python编写批量验证脚本 通过fofa查找漏洞目标 编写漏洞报告并提交 结果: 时间 完成情况 提交数量 5月30日 蓝凌OA custom.jsp 任意文件读取漏洞 30 11.1 银澎云计算 好视通视频会议系统 存在任意文件下载漏洞 30 自动生成

2021-05-31
plan

某培训学习计划

Here's something encrypted, password is required to continue reading.

2021-05-31

攻击链一:ssh\mysql\rdp等服务弱密码

工具:https://github.com/shack2/SNETCracker字典: 使用方法: 注意,爆破不同的服务要使用不同的针对性字典,否则在ip特别多的情况下,找到正确密码的效率特别低

2021-05-28
killchains

攻击链二:tomcat配置信息泄露+tomcat弱密码

使用ip.txt 工具一:https://github.com/ShiHuang-ESec/EHole 工具二:https://github.com/FortyNorthSecurity/EyeWitness 工具三: https://github.com/magicming200/tomcat-weak-password-scanner tomcat配置信息泄露步骤一:找到使用tomcat的资产

2021-05-28
killchains

【批量poc】Apache Kylin API未授权访问漏洞(CVE-2020-13937)

Here's something encrypted, password is required to continue reading.

2021-05-27
poc

蓝凌OA多个漏洞

Here's something encrypted, password is required to continue reading.

2021-05-24
poc

xray 1.7.1 专业版

xray 1.7.1 专业版 低情商:我们攻击噪音特别大高情商:我们攻击poc覆盖特别广 使用命令参考使用代理模式进行扫描当目标多的时候,只跑少数几个poc 1xray_windows_amd64_protected.exe --config config-hillstone.yaml webscan --url-file url.txt --plugin shiro,fastjson,stru

2021-05-22
tools xray
1…6061626364…96

Search

Whale3070
总访问量 次 总访客数 人