不知不觉博客已经搭建了6年有余,18年到现在,当时使用的WP版本早已过时,虽然可以自动更新到最新版,但是使用的PHP版本较旧,终于到了连自动更新都更不上的时候了。因此萌生了一下重新升级安装一下WP的想法。由于原本的博客就是运行在docker里,因此升级的方法也依赖于容器的重新部署,以下内容仅为个人折腾的记录,并不作为可分享的高质量内容。
博客换新域名啦!!
小论如何快速隐藏CobaltStrike
原版的CobaltStrike存在某些未授权访问漏洞,以及特征太过于明显,以至于很容易被C2检测器发现。本文记录了一些隐藏特征的方法,这些方法不涉及更改cs底层jar文件,适合小白(指自己)快速部署。
本文目标:从流量、端口、访问页面等方面尽可能隐藏cs流量,运用cdn实现IP隐匿,同时实现linuxC2通讯功能。
实例理解DOM XSS与反射XSS之差
面试总是会问起DOM型xss和反射型xss的差别,可能大多数人会这么说:
DOM XSS 是由于浏览器解析机制导致的漏洞,服务器不参与,而存储型与反射型都需要服务器响应参与
但我觉得光是这么说,很容易对DOM型XSS的理解产生偏差,导致认为DOM型XSS很鸡肋或者很难以利用。
恰逢发现burpsuite官方自己有个做的很好的在线靶场:https://portswigger.net/web-security/all-labs
就用里面的实例来深入理解这两个XSS之差:
极简记录:如何配置WireGuard内网访问
wireguard ,一个新时代的vpn
其主要特征是支持点对点(peer to peer)的访问,或构建一个虚拟局域网。
当然,我的主要目标很简单,还是利用wireguard实现最传统的VPN网关功能,也就是连接上wireguard之后可以直接访问路由器后家庭内网的任意主机,大概拓扑如下:
记一次金山信息泄露+github源码泄露getshell
挺有趣的一次挖洞过程,涉及到的挖洞水平不难,但是还是挺巧妙的,还是和大伙儿分享一下
1.SVN泄露
首先自然是子域名收集,发现存在一个很长的二级域名:
*打码*.kingsoft.com
因为是带着xray扫的,所以直接发现.svn/entries可访问,存在SVN信息泄露
进一步利用,主要是访问https://*打码*.kingsoft.com/.svn/wc.db 可获取svn数据库信息
db文件可通过数据库读取软件打开,可以清晰看到网站文件结构:
阅读全文
使用XRAY多进程批量扫描
前提是需要通过某种方法收集到域名信息,
原本的想法是oneforall(subfinder)+nmap+httpx,
后来看到这篇文章如何利用xray、burp、lsc构成自动化挖src平台
发现LangSrcCurise似乎也不错,就直接拿这个用好了。需要配置好数据库信息,然后多进程就可以跑起来了。
阅读全文
德尚商城(ThinkPHP5.0.24)反序列化漏洞利用初窥
某一天某人搭了一个靶场,简单看了一下是属于德尚商城这个开源系统。通过简单的报错能看到这货用的是Thinkphp5.0.X框架。那么该怎么打进去呢?
从宝塔未授权访问看批量刷洞思路
昨天爆出来宝塔存在个未授权访问漏洞,影响版本:
宝塔 linux 面板 7.4.2
宝塔 windows 面板 6.8
而且利用方式极其简单,exp一句话搞定:
http://安装了宝塔的IP:888/pma
访问截图如下:
利用方式很简单,简单到甚至毫无技术含量。但是怎么样去找到存在漏洞的主机,还是需要琢磨一下的。也借此机会锻炼下自己的快速反应能力。以下思路参考,希望抛砖引玉。
阅读全文
利用uptimerobot+uptime-status对网站可用性进行监控
因为项目的实施需要对网站的可用性进行监控,因此想找一个免费好用的可用性监测平台。没想到找了半天,发现居然都是以平台提供可用性监测服务的形式来完成的,没有一个完全本地的开源项目支持这个需求,找到最后只得妥协,使用在线监测网站提供API+本地服务调取输出的形式完成在线的监控工作。
阅读全文