主页

解决必须使用代理时Brup无法抓包的问题

遇到的问题 访问某国内网站的时候,发现必须挂上全局代理才能访问,用burp抓包时,显示访问失败 解决方法 先不抓包正常访问 F12-查看请求包信息 发现Remote Address显示我的代理地址(127.0.0.1:11223) 而我开启浏览器代理后(监听端口8080) Remote Address的值为 127.0.0.1:8080,和代理端口不一致 这时候打开Brup,添加proxy,host为我们的代理地址 添加好后抓包重新访问,就成功了

阅读更多

Linux权限维持

修改文件/终端属性 文件创建时间 如果蓝队根据文件修改时间来判断文件是否为后门,如参考index.php的时间再来看shell.php的时间就可以判断shell.php的生成时间有问题 touch -r index.php shell.php touch命令用于修改文件或者目录的时间属性,包括存取时间和更改时间。若文件不存在,系统会建立一个新的文件。 文件锁定 在Linux中,使用chattr命令来防止root和其他管理用户误删除和修改重要文件及目录,此权限用ls -l是查看不出来的,从而达到隐藏权限的目的。 chattr +i evil.php #锁定文件 rm -rf evil.php #提示禁止删除 lsattr evil.php #属性查看 chattr -i...

阅读更多

反弹shell汇总

介绍 什么是反弹shell? ​ 反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 为什么要反弹shell? 通常用于被控端因防火墙受限、权限不足、端口被占用等情形。 举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。那么什么情况下正向连接不能用了呢? 有如下情况: 某客户机中了你的网马,但是...

阅读更多

Linux提权

常用命令 uname -a #查看内核/操作系统/cpu信息 head -n 1 /etc/issue #查看操作系统版本 cat /proc/version #查看系统信息 hostname #查看计算机名 env #查看环境变量 ifconfig #查看网卡 netstat -lntp # 查看所有监听端口 netstat -antp # 查看所有已经建立的连接 netstat -s # 查看网络统计信息 iptables -L #查看防火墙设置 route -n # 查看路由表 ps -ef # 查看所有进程 top # 实时显示进程状态 w # 查看活动用户 id # 查看指定用户信息 last # 查看用户登录日志 cut -d: -f1 /etc/passwd # ...

阅读更多

lcx端口转发和3389端口问题集锦

lcx端口转发 描述 lcx是一款强大的内网端口转发工具,用于将内网主机开放的内部端口映射到外网主机(有公网IP)任意=端口。它是一款命令行工具,当然也可以在有权限的webshell下执行,正因如此lcx常被认为是一款黑客入侵工具,lcx在内网入侵渗透中起着重要的角色。lcx进行端口转发的原理就是使不同端口之间形成一个回路。它常用于外网连接内网3389端口。 基本命令 [option:] -listen <ConnectPort> <TransmitPort> -tran <ConnectPort> <TransmitHost> <TransmitPort> -slave <ConnectHost&...

阅读更多

Windows提权

提权简介 常用方法 windows的常用提权方法,主要分为漏洞提权、windwos特性提权、第三方组件提权,数据库提权 ftp提权 等。 信息收集 主要收集的信息为: 机器的系统及其版本 机器的打补丁情况 机器安装的服务 机器的防火墙策略配置 机器的防护软件情况 systeminfo 查询系统信息 tasklist 显示进程 hostname 主机名 net user 查看所有用户 net share 查看本机共享列表 netstat -ano | find "3389" 查看3389端口服务pid号 wmic os get caption ...

阅读更多

Commons-Collections1链分析

前言 介绍 测试环境 反射调用Exec Transformer讲解 Transformer ConstantTransformer InvokerTransformer ChainedTransformer 代码 演示 构造链 LazyMap链 lazymap调用栈 代码 LazyMap AnnotationInvocationHandler ...

阅读更多

ysoserial-URLDNS链

介绍 参数调试 分析 HashMap URLDNS URLDNS链(HashMap+URLDNS) 源码 流程 调用栈 分析 POC编写 介绍 URLDNS链是用来触发DNS请求的,一般用于检测是否存在反序列化漏洞和判断目标主机能否出网.由于用java的内置类构造不依赖其他组件,所以不存在什么限制. 项目地址:https://github.com/frohoff/ysoserial 参数调试 在运行配置中输入参数URL 运行成功 在这里打一个断点(URLStreamHandler) 在调试的过程中,可能会遇到一些情...

阅读更多