Ubuntu下配置代理服务器 ubuntu下配置代理服务器操作首先更新服务器安装源 1sudo apt-get update 执行安装命令 1sudo apt-get install dante-server 运行命令后会跳到一个选项页面,回车即可添加一个用户用于进行连接代理时的身份验证 123sudo useradd admin1sudo passwd admin1 由于我们只想使用这个用户用作Socks的代理登陆验证, 2026-01-09
shiro_attack2-4.7.0反序列化漏洞利用工具源码保姆级分析 前言前段时间我以代码审计的角度重新审计过shiro1.2.4反序列化漏洞后发现,这种代审的角度和当时参考的博客审计角度较为单一,只分析了漏洞发生的原因,没有很完整的代码审计,因此我觉得对我的代审水平提升不大,不如直接找一个现成的项目结合AI来进行完整的分析,这不上次shiro漏洞利用博客中提到一个shiro利用工具嘛,他是师傅开源的,说干就干,本博客将边审计边更新博客-保姆级审计😄。尽量以开发者 2025-12-05
主动信息收集子域名收集 主动信息收集子域名收集b站刷视频刷到的一种方法,记录一下以前信息收集域名大多数都是通过第三方网站收集,通过观看视频发现主动信息收集确实会有意外收获,实战中确实发现了一些三方网站所查询不到的子域名原地址https://www.bilibili.com/video/BV1co1sBHEGt/?spm_id_from=333.337.search-card.all.click&vd_s 2025-11-21
Windows木马应急响应排查复现 Windows木马应急响应排查复现此次复现环境为windows11 虚拟机模拟复现,源于1个月前的某企业应急响应演练,但是当时项目经理没带我去玩,把我派到另一个项目了,要来木马,尝试一下排查,如果后面学到了很多思路,还会补充。 下载木马下载压缩包解压后点击exe触发还是要把windows安全工具关掉,不然解压后会把exe文件删了,一共测试两次,第一次全程没报警,第二次解压后就删除了exe文件或者安 2025-11-11
记一次使用gophish开展的钓鱼演练 钓鱼演练已经是上个月的事了,客户是某国企客户,因为当时身兼多个项目,没能有精力实时记录,过了一个月,感觉如果不记录下来,这对我来说是一个极大的损失,还是补一次博客吧,以记录我这来之不易的实战机会。 gophish安装Gophish是一个功能强大的开源网络钓鱼框架,可以轻松测试组织的网络钓鱼风险,专为企业和渗透测试人员设计。我们可以通过该框架快速生成邮件钓鱼模板并开展钓鱼行动,同时还能在后台查看到邮 2025-10-21
APISandbox_4Asystem 环境搭建靶场地址https://github.com/API-Security/APISandbox 123cd /root/APISandbox-main/4ASystem/dockerdocker-compose builddocker-compose up -d 环境搭建在vps上启动后有4个环境 靶机 地址 web1 123.56.x.x:50080 web2 123.56 2025-08-05
域渗透权限维持之Skeleton_Key 前言随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。 SkeletonKey是一种能在不重启域控制器的情况下,使所有域用户使用统一密码登录的技术。通过将SkeletonKey注入lsass进程,即使在LSA保护开启的情况下,也能通过加载特定驱动绕过 2025-08-04
域渗透权限维持之DCShadow 域渗透权限维持之DCShadow前言随着企业信息化程度的加深,内网环境逐渐成为攻击者的关注的重点目标,在内网渗透的过程中权限维持是不可或缺的关键环节之一,它往往决定了攻击者能否在目标系统中长时间潜伏,获取敏感信息或者造成更大范围的破坏。 简介在具备域管理员的情况下,攻击者可以创建伪造的域控,将预先设定的对象或者对象属性复制到正在运行的域服务器中,dcsync&dcshadow区别在于,前者 2025-08-03
Apache Struts2 CVE-2023-50164 Apache Struts2 CVE-2023-50164简述Apache Struts2 是一个开源的 Java Web 应用程序开发框架,旨在帮助开发人员构建灵活、可维护和可扩展的企业级Web应用程序。攻击者可利用该漏洞,在特定的条件下,通过污染(越界,特殊符号,等等)相关上传参数导致任意文件上传,执行任意代码,建议及时修复。简单的来说就是有一个文件上传,然后有一个特定条件,然后还有相关参数。 2025-07-29
Fastjson反序列化漏洞原理与漏洞复现 Fastjson反序列化漏洞原理与漏洞复现环境开启环境已经加载了镜像 通过docker ps -a 查看 123docker ps -adocker ps <容器id>docker start 7c5637022711 这里映射的端口10004 一、什么是FastjsonFastjson是一个Java库,用于在Java对象和Json数据之间进行切换,它提供了一种简单而高效的方式来序列化 2025-07-29