点击上方蓝字 关注安全知识 欢迎加 技术交流群 ,随意聊,禁发广告、政治 赌毒等,嘿嘿一、前言本文基于一次完整的Web应用渗透测试案例,复现攻击者如何通过组合利用Nacos组件漏洞、中间件配置缺陷及...
突破固定IP限制,利用frp实现内网HTTP服务映射
因内网主机上的HTTP服务需要被外网访问,但由于出口没有固定IP,直接访问存在困难。之前介绍过通过花生壳进行映射,但花生壳免费流量有限且HTTP访问通常依赖域名。本文将介绍如何使用开源内网穿透工具fr...
配置不当导致某程序成为服务器后门?你的数据可能已暴露
FOCUS ON US点击蓝字.关注我们声明!!!写在最前!本文并不是说某软件存在安全问题,而是探讨其在生产环境中因用户自身配置不当和部署不规范可能引发的安全风险。合理配置下,该软件仍是一款高效可靠的...
vulnhub之PumpkinGarden的实践
本周实践的是vulnhub的PumpkinGarden镜像,下载地址,https://download.vulnhub.com/missionpumpkin/PumpkinGarden.ova,用vi...
分享一种简单的渗透测试思路
将安全君呀设为"星标⭐️"第一时间收到文章更新声明: 安全君呀 公众号文章中的技术只做研究之用,禁止用来从事非法用途,如有使用文章中的技术从事非法活动,一切后果由使用者自负,与本公众号无关。文章声明:...
渗透测试实战—高权限shell碰上杀毒软件
免责声明:文章来源于真实渗透测试,已获得授权,且关键信息已经打码处理,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负...
rebindMultiA:一款功能强大的多重A记录重绑定攻击测试工具
关于rebindMultiA rebindMultiA是一款功能强大的多重A记录重绑定攻击测试工具,该工具可以帮助广大研究人员通过针对目标域名执行多重A记录重绑定攻击,来测试目标域名或地址的安全情...
Tomcat请求走私(CVE-2024-21733)
本文属于OneTS安全团队成员98的原创文章,转载请声明出处!本文章仅用于学习交流使用,因利用此文信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,OneTS安全团队及文章作者不为此承担任何...
vulnhub之Library-2的实践
本周实践的是vulnhub的Library-2镜像,下载地址,https://download.vulnhub.com/thelibrary/Library-2.7z,用workstation导入成功...
vulnhub之Prime_Series_Level-1的实践
本周实践的是vulnhub的Prime_Series_Level-1镜像, 下载地址,https://download.vulnhub.com/prime/Prime_Series_Level-1.r...
JNDIExploit路径穿越漏洞
文章来源:https://kaikaix.github.io/2023/09/16/JNDIExploit%E8%B7%AF%E5%BE%84%E7%A9%BF%E8%B6%8A%E6%BC%8F%E...
命令行快速启动HTTP与匿名传输
声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与...