斗象科技2024HW高危漏洞合集
发表于|更新于|安全
|总字数:40|阅读时长:1分钟|浏览量:
斗象科技2024HW高危漏洞合集
v1.0预览
v2.0预览
v3.0预览
文章作者: Mo Shang
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 M's Blog!
相关推荐
2024-06-14
玄机靶场--2.日志分析-apache日志分析
玄机靶场–2.日志分析-apache日志分析启动环境 IP地址 SSH连接后查询默认日志名称access.log 然后用命令查看发现access.log为空,但是access.log.1有数据 1、提交当天访问次数最多的IP,即黑客IP:1cat /var/log/apache2/access.log.1 | awk '{print $1}' | sort | uniq -c | sort -nr | head 命令详解 12345print $1 为打印第一个字段 $0为整行sort 排序uniq 显示或忽略重复的行。 -c在每行开头增加重复次数。sort -nr:按照出现次数进行降序排序。head 显示文件的开头部分。 2、黑客使用的浏览器指纹是什么,提交指纹的md5:1grep '192.168.200.2' /var/log/apache2/access.log.1 | awk -F'"' '{print $6}' 命令详解...
2023-05-27
越南海莲花APT针对中国大陆的邮件钓鱼技战术手法总结
Part1 前言**大家好,我是ABC_123,公众号正式更名为”希潭实验室”,敬请关注。**去年ABC_123跟朋友一起吃饭,听一个朋友兴奋地说道“我们抓到了一个海莲花!”,于是便引起了我对海莲花APT组织的兴趣。本期就分析一下这个长期对我国进行网络攻击的APT组织“海莲花”,又名APT32、OceanLotus或APT-C-00,该组织普遍认为由越南政府支持,至少从2012年4月份开始,长期对中国及其它国家的政府机构、科研机构、大型国企、能源行业、金融行业和重要私企等进行网络攻击,窃取机密情报或技术资料。 注:对于本篇文章,ABC_123参考了大量由微步威胁情报中心、360安全公司、奇安信安全公司、腾讯御见威胁情报中心、安天公司、看雪论坛等公开发布的各种文章及分析报告,在此谢过。从2020年开始,海莲花开始逐步减少常用的鱼叉式钓鱼入侵,转向漏洞挖掘、水坑攻击甚至是攻击上游供应链,这也是为什么这两年出现在公众视野的海莲花样本大幅度减少的原因。 海莲花APT组织常用的攻击手段就是“鱼叉攻击”及“水坑攻击”,本篇文章着重介绍一下海莲花的鱼叉攻击的钓鱼邮件手法,使大家对于海莲花APT...
2024-06-13
信息打点
信息打点CMS指纹识别 云悉 https://www.yunsee.cn/ TideFinger https://github.com/TideSec/TideFinger Glass https://github.com/s7ckTeam/Glass Chunsou(春蒐) https://github.com/Funsiooo/chunsou EHole(棱洞) https://github.com/EdgeSecurityTeam/EHole 源码泄露 git泄露 https://github.com/lijiejie/GitHack svn泄露 https://github.com/callmefeifei/SvnHack DS_Store泄露 https://github.com/lijiejie/ds_store_exp php composer.json泄露 WEB-INF/web.xml 泄露 网站备份压缩文件 常见端口和入侵思路1.文件共享服务 端口号 端口说明 利用方向 21/22/69 FTP/TFTP...
2024-08-28
玄机靶场--linux实战-挖矿
玄机靶场–linux实战-挖矿 1、黑客的IP是? flag格式:flag{黑客的ip地址},如:flag{127.0.0.1}查看第一个要求,是找到黑客IP,我们需要查找日志,我们先看采用的程序是哪些 1ps aux 看见了php和nginx,我们要看访问IP就要找到日志目录 默认在/var/log下 我们不确定,就先查找nginx的配置文件或者直接查找日志文件也可以两种方法 1.第一种1find / -name nginx.conf 看见logs/error.log但是别急,下面还有几个引用的配置文件我们再去看一下 有两个文件,我们先看vhost/nginx/的配置文件 然后做题界面提示了服务端口是8081 我们找到了日志文件的目录 目录下有这几个文件 我们先看最大的 1cat nginx_access_2023-12-22.log | awk '{print $1}' | sort | uniq -c | sort -nr | head 将这个IP提交 提示fla...
2025-03-13
明源云接口管家文件上传审计
2024-05-28
玄机靶场--1.webshell查杀
玄机靶场–1.webshell查杀我们先启动环境 开启环境后会有IP地址 账号密码就在概述里面 使用SSH链接靶机,然后查看开启的端口 端口显示有80,22,3306,有web服务 然后查找目录,进入根目录用 1find -name index.html 查找到在/var/www/html目录下 现在本地靶机进行河马webshell扫描 然后发现扫描不到,只有一个一句话木马,无法进行外网访问,我们另起他法,将目录打包到本地 然后在在线扫描再试试看(其实我本地杀软已经报毒了,但是还是在河马在线扫描进行了一次扫描)地址链接 一共扫描出5个结果 1、黑客webshell里面的flag一个疑似PHP命令执行webshell,一个是PHP命令执行webshell 我们先打开这个比较确定的 里面有一串注释就是webshell里面的flag了 2、黑客使用的什么工具的shell github地址的md5然后上面gz.php代码一眼望去—哥斯拉(具体请看别的大佬的webshell管理工具分析分析) 1234567891011121314151...
公告
海不择细流,故能成其大;山不拒细壤,方能就其高。一个希望在网络安全有建树的菜狗.✍️
