配置reGeorg+Proxifier渗透内网

0X00 前言

渗透测试中难免会遇到外部服务器有两块网卡,一块连接着外网另一块连接着内网。既然有内网,我们肯定不能放过,因为内网始终都是安全隐患最大的地方,管理员最容易在内网的服务器上掉以轻心,但是我们总不能始终用这台服务器去访问内网,毕竟服务器上什么必要的工具都没有,我们最好是能以这台服务器为跳板,把这台服务器作为我们访问内网的代理,然后用自己的主机进行操作,本文就是简单的介绍一下如何实现挂内网代理的。

记一次利用sqlmap渗透的经历

0X00 前言

平时打CTF比较多,CTF都是一些挖洞的花式技巧,但是对于渗透测试这种针对业务,目标明确的(拿站)这种活干的还是比较少,也相对经验缺乏,但是由于暑假要去某司干渗透测试相关的活,所以就自己先研究了起来,也认识了一些渗透比较牛逼的大师傅,下面简单的记录一下渗透的一个比较容易的站。

搭建docker的 CTF getshell环境

因为我这个出题搭建的是一个不需要数据库的 php+Apache环境,所以我就以这个为例进行说明了

基本的一些概念

docker build -t 是利用Dockerfile 构建镜像,这个时候可以使用 –name 来给自己的镜像命名
docker run 是利用依据这个镜像构建容器,这个时候可以使用 –name 命名你的容器
如果容器需要修改配置文件,我们可以选择挂载/挂载数据卷的方式,也可以直接COPY/ADD来覆盖

踩过的一些坑:

1.不要直接用 php:5.6-apache 这个环境,这个环境的“特色”就是没有php.ini 文件,,如果你出题不需要修改这个这一点可以直接忽略

Python 沙盒逃逸备忘

一、python 绕过沙盒中常见的函数、属性、模块解释(备忘)

1.func_globals

返回包含函数全局变量的字典的引用————————定义函数的模块的全局命名空间。
function.func_globals

>>> def foo(): pass
...
>>> foo.func_globals
{'__builtins__': <module '__builtin__' (built-in)>, '__name__': '__main__', 'foo': <function     foo at 0x7f3a056c7938>, '__doc__': None, '__package__': None}

从钓鱼样本到某大厂存储型XSS

原文已首发在先知社区
https://xz.aliyun.com/t/2322

虽然网络环境渐渐变好,但是盗号行为依旧猖獗,除了一些知名厂商被脱库导致大量信息泄露之外,钓鱼依然是危害最大也是最有可能中招的欺骗手段,那么现在就带领大家看看我是如何从一份抓包保存的记录中一步步复现钓鱼者利用漏洞实现人脑缓冲区溢出,并最终成功挖到这个漏洞的。

|