bigdog 发布的文章

前言很早以前就想写一款对网站进行爬取,并且对网站中引入的JS进行信息搜集的一个工具,之前一直没有思路,因为对正则的熟悉程度没有到可以对js中的info进行匹配的地步,最近实验室的朋友写了一款工具:JSFinder,借用了他的思路,写了一款递归爬取域名(netloc/domain),以及递归从JS中获取信息的工具。思路写这个工具主要有这么几个点:如何爬取域名如何爬取JS如何从JS中获取.......

WebLogic是Oracle公司出品的用于开发、集成、部署和管理大型分布式Web应用、网络应用和数据库应用的Java应用服务器,全球使用广泛。影响版本Oracle WebLogic Server 12.2.1.4Oracle WebLogic Server 12.2.1.4.x利用条件开放T3协议(默认开放)JDK < 6u211/7u201/8u191 (因为是JNDI注入.......

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。本次红队环境主要AccessToken利用、WMI利用、域漏洞利用SMB relay,EWSrelay,PTT(PTC),MS14-068,GPP,SPN利用、黄金票据/白银票据/SidHistory/MOF等攻防技术。关于靶场统一登录密码:[email protected] UACWindows系.......

实验环境服务器:win7 + php 5.2.17 + Apache且关闭magic_quotes_gpcPass-01本关先尝试上传一个shell.php,然后弹窗显示不能上传php,显然是前端使用js限制了文件类型先修改文件名为shell.jpg,然后在上传时抓包修改文件名为shell.php,成功上传Pass-02经过fuzz后发现扩展名无法绕过(尝试了大小写、php5等),那.......

红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。另外本次实战完全模拟ATT&CK攻击链路进行搭建,开成完整闭环。后续也会搭建真实APT实战环境,从实战中成长。关于环境可以模拟出各种各样实战路线,目前给出作者实战的一套攻击实战路线如下,虚拟机所有统一密码:[email protected]:下载地址:https://www.onebug.org/v.......

0x00 前言在不允许上传或者使用 mimikatz 时,可以通过保存注册表,到本地来读 Windows Hash 密码。这种方法更隐蔽,缺点是要解 Hash。0x01 操作管理员权限下执行 cmd:reg save HKLM\SYSTEM D:\sys.hiv reg save HKLM\SAM D:\sam.hiv 执行完在 D 盘生成生成两个文件sys.hiv、sam.hiv下.......

0x00 前言最近一直在研究 bypass 杀软这块,测试了流行的各种语言的 shellcode 加载器,想了解下各种语言下的实现原理。但是回过头来一想,shellcode 不也是代码吗?为什么一定要通过执行机器码上线呢?只要能够建立 TCP 等各种通道的连接,各种语言的代码不也能实现嘛?要解决的只是是否能在 Windows 平台下运行(可执行文件)。于是这里就想到了 MSF 下可以.......

0x00 前言系统管理员和用户通常可以通过 RDP(远程桌面)协议登录指定服务器,而攻击者可以通过可以特权提升至 SYSTEM 权限的用户,可以在不知道其他用户登录凭据的情况下,用来劫持其他用户的 RDP 会话。0x01 利用条件需要管理员本地组成员攻击 ID是Administrators不适用0x02 过程当已经获取了本地管理组的用户权限,可以尝试提到 SYSTEM 权限,并在命令.......

*免责声明:本工具仅用于安全研究,企业自查,严禁使用本工具对互联网造成破坏,感谢。更新日志2020.6.26修复title识别输出问题正式增加弱口令扫描功能(速度较慢,默认关闭,gg.py中消除weakpass注释打开此功能,并且还有一些bug,不建议使用)优化代码流程更新高亮2020.5.28修复nmap多线程扫描还是慢的问题修改默认nmap线程为10,请根据机器内存大小修改线程2.......

一. 前言访问 /env 接口时,spring actuator 会将一些带有敏感关键词 (如 password、secret) 的属性名对应的属性值用 号替换,以达到脱敏的效果。在目标既不出网,/jolokia 接口又没有合适的 MBean 或者不支持 POST 请求的情况下,很多获取被星号脱敏的密码的明文的方法就失效了。这时候就可以利用 Eclipse Memory Analy.......

1. 漏洞简介Redis 在近几年也是攻击的重点, 早期Redis默认没有密码, 且经常开放到公网, Redis可以进行文件写入, 以及后面的主从复制远程代码执行漏洞, 或者配合缓存序列化数据进行操作2. 影响组件Redis3. 漏洞指纹63794. Fofa Dorkapp="Redis" && "redis_version"5. 漏洞分析Redis 基于主从复制的 RCE 利用方.......