Kali 2021.1 安装 Parallel Tools 疑难解答
之前写过一篇 Parallel Tools 高版本内核的安装失败的解决方法,这是 19 年写的文章,最近居然还有网友反馈不能安装成功,如今Parallels Desktop 已经出到了 16 的版本,Kali 的版本也到了 2021.1 的版本,那篇老文章肯定是没有参考意义的,本次使用新环境测试,国光初步研究了下正常安装的确不会很顺利,在解决问题的同时顺便写出了此文记录一下,以便帮助后面的读者朋友们,在技术的路上少走弯路。
环境准备本文所使用的环境信息如下:
Parallels Desktop 16 商业版 16.5.0(49183)版本
Kali Linux 2021.1 64-Bit 镜像
MacBook Pro 16-inch 因特尔 CPU + macOS Catalina 10.15.7 系统
以上配置仅供参考,国光感觉解决内核头问题才是关键,所以环境信息有稍许差距的话问题不大。
安装配置安装的时候选择 Kali Linux 2021 镜像的时候 Parallels Desktop 理论上是无法识别操作系统的,手动选择下 Kali Linux 系统:
国光的配置习 ...
Immunity Canvas 7.26 安装以及初体验
CANVAS 是 Immunity 公司开发的安全工具包,包含数百种漏洞利用模块,是一个自动化的漏洞利用框架。本次泄露的为该工具的完整源码,可以直接在 Windows 和 Linux 安装。
下载地址这个下载地址是当初从 Twitter 里面下载下来的,但是下载原下载链接可能失效了
因为「蓝奏云」个人免费用户不支持大文件传输,所以这里用了「百度云」(还不是没钱的锅 呜呜呜),下面是下载链接地址:
链接: https://pan.baidu.com/s/1YDnTFYQDycrX20AhsPVkfQ 提取码: 9bj2
Password of the archive: "99z1366BB89333cza@@@#13!"
B 站直播回放国光在 B 站当 UP 主已经 3 年多了,至今不知道投啥视频,正好就直播下这个 Canvas 录制下来顺便投稿到 B 站吧,下面是 B 站的视频地址: B 站传送门:Immunity Canvas 7.26 坑点记录及初体验
直播中水的 PPT2333 顺便放下直播中写的 PP ...
Docker 常用镜像整理
Docker 搭建靶场很方便,但是每次搭建靶场找到一个顺手的底层镜像都会消耗不少时间,所以特此花时间写下本文,磨刀不误砍柴工,整理完本文后后面再搭建 Docker 靶场的话,效率就会高很多了。
PHP有时候需要一个 PHP 环境,如果不考虑使用数据库的情况下,推荐使用下面的这些镜像:
PHP 5.2
PHP版本
系统版本
Apache 版本
Web路径
COMMAND
5.2.17
Ubuntu 16.04.5
2.2.22
/var/www/html
/init.sh
# 拉取镜像
docker pull seti/php52:latest
# 运行容器
docker run -d -p 8080:80 --name PHP5.2 seti/php52:latest
PHP 5.6
PHP版本
系统版本
Apache 版本
Web路径
COMMAND
5.6.40
Ubuntu 16.04.5
2.4.37
/var/www/app
/sbin/entrypoi ...
MySQL 漏洞利用与提权
自从接触安全以来就 MySQL 的 UDF 提权、MOF 提权耳熟能详,但是貌似国光我一直都没有单独总结过这些零散的姿势点,所以本文就诞生了,再解决自己以前的困扰之余,也希望本文可以帮助到其他网友。
权限获取数据库操作权限本文讲的是 MySQL 提权相关知识,但是提权之前得先拿到高权限的 MySQL 用户才可以,拿到 MySQL 的用户名和密码的方式多种多样,但是不外乎就下面几种方法:
MySQL 3306 端口弱口令爆破
sqlmap 注入的 --sql-shell 模式
网站的数据库配置文件中拿到明文密码信息
CVE-2012-2122 等这类漏洞直接拿下 MySQL 权限
Webshell 权限into oufile 写 shell
知道网站物理路径
高权限数据库用户
load_file() 开启 即 secure_file_priv 无限制
网站路径有写入权限
首先基础语法查询是否 secure_file_priv 没有限制
mysql> show global variables like '%secure_file_priv%';
+--------------- ...
XSS 攻击思路总结
前几天看到 B 站 up 主公孙田浩投稿的视频「QQ被盗后发布赌博广告,我一气之下黑了他们网站」,看完后不禁感叹为啥自己没有那么好的运气……实际上这就是一个中规中矩的 XSS 漏洞案例,在安全圈子里面应该也算是基本操作,正好博客以前没有记录过类似的文章,那么本文就来还原一下这个攻击过程。
鉴别网站下面是一个经典的 QQ 空间钓鱼网站:
域名分析钓鱼网站最直观的就是看域名,可以看到目标网站域名 :qq.xps.com 尽管域名中出现了 qq 字样,但是一级域名却是 xps.com 这一点就直接暴露了钓鱼网站的本性。
早期还有一种利用拉丁字母注册的域名伪造钓鱼网站的案例,这种就比较逼真了,下面国光简单列举一些:
OPPO 官网 真假域名
# 真域名
www.oppo.com
# 假域名
www.οppο.com
Pornhub 官网真假域名
# 真域名
www.pornhub.com
# 假域名
www.ρornhub.com
唯品会官网 真假域名
# 真域名
www.vip.com
# 假域名
www.νip.com
关于这类域名就不再列举了,早期这种方法成功率是非常 ...
国光的文件上传靶场知识总结
直接使用别人的靶场总感觉不太好,那么就干脆自己写一个自己的文件上传靶场吧。正好博客之前也没有单独总结过文件上传的知识点,那么就顺便水一篇文章,岂不是一举两得。当然关于文件上传 upload-labs 总结的比较全面了,非强迫症患者建议直接去刷 upload-labs ,本文很多核心代码也都是直接用了 upload-labs 的轮子的…
前言国光有一台 XPS15 里面运行着 macOS 和 Ubuntu 双系统,其中 XPS 主要系统就是 Ubuntu,国光在 Ubuntu 里面搭建了一个离线的 CTFd 里面还运行着 Docker、宝塔。基本上很多服务都可以在我的 XPS 上运行起来了,出去讲课的时候会带着我的 XPS 和 MBP 一起,离线靶场一开美滋滋,更关键的是往自己的靶场里面填充题目有一种养成游戏的感觉,很有成就感。
又因为最近出书的问题,需要一个自己的靶场,那么就顺便开发一个自己的文件上传靶场吧,从简单到复杂根据自己的上课节奏来,开发完顺便放到 CTFd 中。本文写详细一点的话就可以做我自己靶场的官方 WP 了,也方便学生们课后自己消化吸收。当然如果也可以帮助到看到本文 ...
Windows 下如何优雅的使用 Burp Suite
国光之前一直使用但是 BurpSuite 2.1.6 后面由于需要高版本的 JAVA 了就没有再折腾下去,但是最近圈子里一直传着 2020.9.1 的版本,国光安装了一下,发现同时也封装好 JDK 了,这样可以再不动现在 JAVA 环境的情况下安装新的 BurpSuite 岂不是美哉。
本文主要记录了 Windows 平台下的 BurpSuite Pro 的安装,关于 macOS 平台的 BurpSuite 安装可以参考我以前写的这篇文章:macOS 下如何优雅的使用Burp Suite
BP 2022.11.4下载安装首先官网下载截止目前(2022年12月13日)最新的稳定版 2022.11.4:
先正常安装一遍,选择路径的时候,建议使用下面的路径安装:
C:\BurpSuitePro
因为我下面的命令就是以默认路径配置的,否则你自己改自定义路径激活稍微麻烦了一点。安装好的话,你们再移动位置也行。
提示需要激活:
使用之前的 TrojanAZhen/BurpSuitePro-2.1 注册机并不能正常工作了,这是因为从 2022.9 开始提示 BP 官方 ...
Docker 构建网站镜像坑点记录
如果大家使用 Docker 封装网站的话一定会遇到数据库 URL 网址写死的情况,比如著名的 WordPerss 就是如此,这样导致其他人使用你的镜像的时候体验很差,本文主要是针对这种现象的问题解答。
问题复现下面是一个 Docker 部署的 WordPress,但是引用的 css 与 js 的地址是不存在的,这是因为在构建镜像的是数据库的 IP 信息是写死固定的:
如果对方网站是 WordPress 的话那么修改起来还算比较简单,如果是其他冷门的 CMS 的话,也有其他的修改方法。下面就来介绍一下国光的修改方法。
WordPressWordPress 的话修改就比较简单,编辑根目录下的 wp-config.php 文件,添加以下代码:
$home = 'http://'.$_SERVER['HTTP_HOST'];
$siteurl = 'http://'.$_SERVER['HTTP_HOST'];
define('WP_HOME', $home);
define('WP_SITEURL', $siteurl);
这样 WordPress 就会动态地根据实际客户端请求的 ...
为 Cobalt Strike exe 木马添加图标
Cobalt Strike 生成的 exe 木马的结构和普通的 exe 不太相同,Windows 下使用一些资源编译工具来给 exe 添加图标发现都不很顺利,所以本文就此诞生了。
失败经验尝试给 CS 生成的 exe 添加自定义图标发现并没有想象的那么简单,网上的资料也不多,翻来翻去尝试了网上的几款工具都没有很顺利,国光也把这些工具单独放到我的安全小公举 页面里面了,首先下面这 2 款工具不可以成功:
虽然他们可以给普通的 exe 程序轻松的替换图标,但是呢 CS 生成的 exe 木马就没有那么顺利,不信的读者朋友们可以自己去尝试看看。
正确姿势这个工具是团队里的 DDM 师傅推荐的,起初我是抱着怀疑态度的,认为结果一定是扑街,但是最后成功了,废话不多说直接看下面的演示记录吧。
准备 ico首先需要准备一个 ico ,可以使用安全小公举 页面里面的 BeCyIconGrabbe 快速提取一个图标,为了根逼真的演示,国光这里是新建的 word 文档,然后找到中意的图标导出保存到桌面上。
添加图标使用安全小公举 页面里面的 Restorator 2018 可以很方便的为 CS ...
CVE-2017-11882 Office RCE 复现
这个 Office RCE 漏洞非常经典,在当时是通杀所有 Office 版本的,实际上在 17 年左右就有很多复现文章了(尴尬),只是国光我复现的太晚了,晚了 3 年……
前言潜伏 17 年之久的Office远程代码执行漏洞(CVE-2017-11882)影响版本从 Office 2000 到当时最新的 Office 2016,攻击者可以利用漏洞以当前登录的用户的身份执行任意命令。
环境
系统
Office
Windows 7 SP1 旗舰版
Office 2016
Windows7 SP1 旗舰版迅雷下载链接:
ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420557312|B58548681854236C7939003B583A8078|/
Office 2016 迅雷下载链接:
ed2k://|file|cn_office_professional_plus_2016_x86_x64_dvd_6969182.iso ...
国光的安全随笔记录
国光我从 15 年开始接触到信息安全到现在已经快 7 年了,但是总感觉自己的成长速度太慢了,也亲眼看着后辈们从小菜鸡快速地成长为比自己还要厉害的大佬,越发感叹信息安全行业里面真的是“逆水行舟,不进则退!”啊。特此写下此文记录一下心路历程,希望可以督促自己不断学习,不忘初心。
随笔国光最后悔的事情就是大学期间没有认真静下来学习编程。我的大学专业是软件工程专业,因为当初比较叛逆非要自学信息安全,学校上的编程类的课程都不是很重视,比如:数据结构、算法、高数之类的,当初天真的认为做安全的不需要学编程,只需要如何掌握攻击就可以了,现在看来这是一个很错误的选择。
后面工作接触了不少从程序猿转安全的大牛,他们有的学习安全才不到 1 年,但是掌握的姿势并不比我这种搞了很多年的要差,编程功底扎实真的可以在安全的路上走的很远很长。而很多搞安全的人大多比较浮躁,难以静下心来学习代码。圈子里面一个有趣的现象:搞二进制的大多数是学霸,搞 Web 的大多都挂科(我的偶像画船听雨甚至还因为挂科被迫留了一级 =,= ),更加佐证了 Web 安全太杂,学时间长了会让人很浮躁。所以我后面把博客 ...
Xdebug+宝塔+PHPStudy+VScode PHP
上次写了篇 macOS 下优雅地配置 PHP 代码审计环境 里面主要讲解了使用 MAMP PRO 配合 PHPStorm 来进行代码审计,但是这个环境有点臃肿了,而且并不是很多人都用 macOS,所以本节主要介绍一下轻量级的代码审计环境的配置,而且可以在 Windows 下也有不错的体验。
宝塔宝塔官网介绍宝塔支持 Linux 以及 Windows 版本,而且 Linux 版本也支持了 CentOS、Ubuntu、Deepin、Debian、Fedora,基本上覆盖了主流的操作系统了,Linux 下系统兼容性顺序:Centos8.x > Centos7.x > Ubuntu18.04 > Debian10 > Ubuntu 20.04 > 其它系统。
关于怎么安装宝塔国光这里就不再过多的赘述了,国光的宝塔搭(这两个字好像啊 这么巧)建在公司的内网中,访问对应的网站受到修改 HOST 文件即可,很是方便,哪怕 IP 更换了也不影响网站的正常访问,因为有些网站的 URL 是固定写死的,所以国光这里也建议大家使用修改 HOST 的方法来搭建本地测试网站: ...