黑客技术教程学习基地 - CNHACK - 中文黑客网 黑客技术教程学习基地 - CNHACK - 中文黑客网

所有文章

代码审计

从CTF中学习PHP反序列化的各种利用方式

27

中文黑客网 发布于 6-18

前言|序列化与反序列化为了方便数据存储,php通常会将数组等数据转换为序列化形式存储,那么什么是序列化呢?序列化其实就是将数据转化成一种可逆的数据结构,自然,逆向的过程就叫做反序列化。网上有一个形象的例子,这个例子会让我们深刻的记住序列化的目的是方便数据的传输和存储。而在PHP中,序列化和反序列化一般用做缓存,比如session缓存,cookie...

阅读(74) 评论(0)

渗透测试

命令执行/SQL盲注无回显外带方式

9

中文黑客网 发布于 6-18

0x01前言在渗透测试中我们时常会遇到一些无回显的场景,如常见的:SQL盲注、命令执行、XSS、SSRF、BlindXXE等漏洞,这时就需要利用第三方dnslog/httplog平台才能将数据和命令执行结果外带出来。 这篇文章我们主要以命令执行漏洞为例来介绍几个常用的数据外带平台和方式,不会再去细讲每个漏洞的外带利用方式,因为写的师傅太...

阅读(65) 评论(0)

黑客技术

危险系数排名前5的注入攻击

中文黑客网 发布于 6-18

什么是注入攻击?注入攻击针对注入漏洞——这是一种非常广泛的网络安全漏洞,其中包括一些严重的应用程序安全风险。在OWASP的2021年十大风险中,注入是web应用安全的第三大风险。尽管攻击载体种类繁多,但几乎所有注入攻击的共同点都是,攻击者能够将未经验证的用户输入直接插入到执行的应用程序代码中。根据漏洞的类型和攻击目标的不同...

阅读(66) 评论(0)

渗透测试

从一个App到getshell的一次经历

14

中文黑客网 发布于 6-18

在一次授权渗透测试中,得知测试目标是拿到权限或者关键用户数据。客户一开始只提供了一个安卓apk,在这种情况下,我们要怎么顺利完成测试呢?1App测试一开始只提供了安卓apk包,也就只能从这个App入手。安装完成,打开之后就是一个登录页面:配置好,收集代理,准备进行测试。过程中发现抓包无法抓到,报错信息如下:由于App测试经验不多,一开始没理解。搜...

阅读(71) 评论(0)

黑客技术

黑客是怎么练成的(自学黑客四大知识点)

7

中文黑客网 发布于 5-27

前言网学黑客技术的人越来越多了,不少人都不知道该怎么学,今天就来详细的说一说黑客是如何炼成的。  首先,什么是黑客?黑客:泛指擅长IT技术的电脑高手黑客一词,源自英文Hacker,早期其实就是一群爱好电脑技术的人,他们有着与常人不同的理想和追求,有着自己独特的行为模式,网络上也出现了很多由一些志同道合的人组织起来的黑客组织&n...

阅读(492) 评论(0)

黑客技术

实战分析某红队魔改哥斯拉Webshell

27

中文黑客网 发布于 5-27

0x01前言前两天从某次演习中拿到了一个webshell样本,该webshell通信未产生相关任何告警,因此该样本在免杀以及bypass相关waf和ids设备上是非常值得学习的,分析过程中不难发现其实这个就是一个魔改的Godzilla,其魔改的思路比较出奇,并且其免杀做的很到位。为什么说这个webshell是魔改的哥斯拉呢,我这边看其对流量的格式...

阅读(299) 评论(0)

代码审计

Laravel 9.1.8 反序列化漏洞分析

18

中文黑客网 发布于 5-27

前言刷推的时候,刷到了有师傅发了Laravel9.1.8的反序列化RCE链,跟着漏洞描述自己复现了下.环境搭建直接下载官网Laravel9.1.8的源码后composerinstall即可,添加一个入口,修改routes\web.php如下:<?phpuseIlluminate\Support\Facades\Route;/*|------...

阅读(290) 评论(0)

代码审计

基于框架漏洞的代码审计实战

15

中文黑客网 发布于 5-27

0x00前言由于普通的,基于某个功能点的漏洞,已经是非常常见了,在这里分享一些基于框架漏洞的代码审计,毕竟大家都学了这么多反序列化漏洞与一堆的框架,还是要用于实战当中。未经本人允许禁止转载。0x01环境介绍某开源项目最新版的CMS,该漏洞已提交至CNVD0x02查看READ.md,获取项目技术栈的相应版本可以看到这里的thinkphp版本为5.1...

阅读(310) 评论(0)

黑客技术

结合实战内网渗透思路总结

35

中文黑客网 发布于 2-17

内容:信息收集,提权,代理搭建,域横向移动,哈希传递,票据制作,跨域攻击,上线方式渗透过程加思路:以钓鱼形式拿下第一台外网服务器,记得设置beacon响应为实时首先打开一个记事本准备复制粘贴要用到的数据可以看到我们不是最高权限,第一步肯定是要进行权限提升的,先进行主机信息的收集,查看主机的系统版本,修复的补丁本电脑为win7可以看到收集的信息为三...

阅读(1725) 评论(0)

渗透测试

某大学逻辑获取管理员密码

13

中文黑客网 发布于 2-17

http://xxxxxxxxx/xxxx/login.jsp 0x01:我们先去看看忘记密码处  0x02:重点思路看到这个页面,我们要想到两个问题问题一:问题答案会是什么?问题二:邮箱是否可以进行更改?一旦这个两个问题解决了,那么就差不多可以搞到管理员的密码 思路分析:看到问题一:说实话,问题答案一般会...

阅读(2004) 评论(0)

渗透测试

Log4j2 漏洞实战案例

8

中文黑客网 发布于 2-17

在现在以及未来的一段时间里,Log4j2漏洞依然是渗透和排查的重点。在测试靶场里复现多次,在实战中遇到还是十分兴奋,So,总得记录点什么吧。01、漏洞发现通过burp插件的方式,将Log4j2漏洞检测能力集成到burp进行被动扫描。在访问网站抓包的过程中,检测到目标站点存在Log4j2RCE漏洞。02、确认漏洞参数由于使用参数Fuzz,每个数据包...

阅读(1557) 评论(0)

黑客技术

如何将.NET程序集注入至现有进程

2

中文黑客网 发布于 2-14

关于inject-assemblyinject-assembly这款工具是CobaltStrike的传统“fork-and-run”执行方式的替代方法。在该工具的帮助下,加载器可以注入到任何进程中,包括当前Beacon在内。长时间运行的程序集将继续运行并会将输出发送回Beacon,这种特性类似于execute-assemb...

阅读(2051) 评论(0)

黑客技术

如何使用pip-audit扫描Python包中的安全漏洞

2

中文黑客网 发布于 2-14

关于pip-auditpip-audit是一款功能强大的安全漏洞扫描工具,该工具主要针对Python环境,可以帮助广大研究人员扫描和测试Python包中的已知安全漏洞。pip-audit使用了PythonPackagingAdvisory数据库和PyPIJSONAPI作为漏洞报告源。功能介绍1、支持对本地环境和依赖组件(requirements风...

阅读(2200) 评论(0)

黑客技术

记一次靶场渗透

47

中文黑客网 发布于 1-3

外网打点首先对web进行端口扫描,发现38080端口和22端口访问一下38080端口发现是一个errorpage用Wappalyzer看一下是什么架构,但是好像没有检测出来拿着报错去百度上发现应该是springboot索性用goby再去扫一下,应该是spring没错,但是没有漏洞是什么操作?联想到最近出的log4j2的洞,可能他只是一个日志文件所...

阅读(1697) 评论(0)

黑客技术

记一次从源码泄露到getshell

12

中文黑客网 发布于 1-3

前言:此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台源码泄露在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描在查看备份文件扫描结果时,看到了宝贝二话不说,访问下载得到源码!可以在注释信息处发现dedecms的痕迹敏感信息泄露获得源码的第一步当然是获取敏感信息先尝试全局搜索(crtl+shift+f)...

阅读(2183) 评论(0)

黑客技术

记一次从源码泄露到getshell

12

中文黑客网 发布于 1-3

前言:此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台源码泄露在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描在查看备份文件扫描结果时,看到了宝贝二话不说,访问下载得到源码!可以在注释信息处发现dedecms的痕迹敏感信息泄露获得源码的第一步当然是获取敏感信息先尝试全局搜索(crtl+shift+f)...

阅读(1634) 评论(0)

渗透测试

基于HTML注入的一种攻击思路

5

中文黑客网 发布于 1-1

背景这是我最近在做某个渗透项目时遇到的一个场景,觉得很有意思,所以记录了下来。先来思考一下,如果有一个点,可以插入一些常用标签,按漏洞分类的话应归属于HTML注入,但就是不能执行事件执行JS(我这里指的是一定不会执行JS)你会怎么利用?iframe钓鱼?css注入?CSRF?这些都是我们比较常用的方法,得分场景利用。再来说一下我最近遇到的这个点。...

阅读(1303) 评论(0)

渗透测试

花式注入那点事儿(上)

12

中文黑客网 发布于 1-1

听到注入,也许你首先会想到的是SQL注入,但是,你知道其他的注入方式吗?让我们先从Web注入的成因开始讲起。注入产生的条件就是服务端未对用户的输入做校验,将用户输入的内容作为正确内容的一部分接收,执行了用户插入的恶意内容从而导致出现各种问题。由此可知,注入的类型就不仅仅局限于SQL,还包括好多……其实命令执行就是一种注...

阅读(261) 评论(0)

黑客新闻

黑客利用Log4Shell漏洞攻击比利时国防部

1

中文黑客网 发布于 12-24

SecurityAffairs网站披露,比利时国防部遭到了网络攻击,研究人员发现,威胁者似乎利用了Log4Shell漏洞。此次网络攻击于上周四被发现,但是国防部一直到今天才披露了这一情况。随后比利时国防部发言人称,黑客利用了Log4j软件中被爆出的Log4Shell漏洞。并没有提供关于这次攻击更详细的信息。但据当地媒体报道,这一安全漏洞使国防部日...

阅读(415) 评论(0)

黑客技术

上传漏洞前段验证绕过思路总结

15

中文黑客网 发布于 12-24

上传漏洞是常见的漏洞之一,利用上传漏洞可以上传木马到服务器,从而达到提权的目的。在进行渗透测试的时候,网站往往会有一些限制,限制你的渗透行为。上传漏洞常见的验证一种就是前端验证,本篇文章主要介绍在进行渗透测试的时候如果绕过前端的验证,做一个总结。注:本篇文章用的靶场是uploads-labs首先,我们知道js是服务器返回给客户端的,并作用在客户端...

阅读(268) 评论(0)

sitemap