【Java代码审计】Smbms
一、环境搭建项目地址:https://github.com/wuxinyu3366/smbms
这是狂神学Java的一个项目,拿过来做一次审计
我的环境配置:IDEA 2023.1、Tomcat 8.5.81、MySQL 5.7.26、JDK1.8.0_192
在项目结构中配置JDK
这两个地方都需要配置成同一个JDK 1.8的版本
在mysql中创建对应的数据库,修改mysql账号密码
创建数据库时注意使用utf8 和 unicode,运行.sql 文件即可
审计方法和思路参照:【基础知识】Java代码审计(持续更新)
二、pom.xml 文件审计针对maven项目的Java项目,我们可以优先审计pom.xml 文件中第三方的风险组件
1234567891011<dependency> <groupId>junit</groupId> <artifactId>junit</artifactId> <version>4.11</version></dependency>< ...
【基础知识】Java代码审计(持续更新)
一、Java代码审计的前提Java代码审计要有明确的审计思路,不然就只会呆呆的看着代码,抓不住重点。
Java代码审计有几个常用的思路,汇总如下:
按照接口往下排查
针对风险功能点审计
Java常用的风险第三方组件
黑盒测试 + 白盒审计方法
搜索危险函数/关键字上下回溯法
静态代码审计工具 + 人工研判
如果能出网,可以使用AI插件等审计
二、接口排查思路一个大型的Java项目,通常有很多接口,审计下来要花费不少时间,且难以抓到风险接口。
通常可以问运维相关人员有无接口文档或汇总表内容,一般会有像swagger这种集中式文档,可以将接口提取出来放入Apifox工具,联动burpsuite和xray,再手工排查风险接口。
三、风险功能点审计这个需要我们通读整个项目代码,了解项目的功能都有哪些,然后再做出功能针对性的审计。
但是这个方法耗时耗力,收效还不大,通常和黑盒+白盒审计、危险函数/关键字相结合使用。
四、风险第三方组件Java 中常见的风险第三方组件有,通常去pom.xml 中搜索即可:
Fastjson(小于1.2.83、1.2.83_noneauto ...
【课外经验】五险一金
一、五险一金简述出校门第一课之五险一金:
五险分别是:养老保险、医疗保险、失业保险、工伤保险、生育保险。合称社会保险,也就是俗说的“社保”。
一金:指的是住房公积金,俗称“公积金”。
二、养老保险个人一般要缴纳工资的8%,单位缴纳16%;累计交够15年,退休后终身按月领养老金,多缴多领,可中断缴纳,可补缴。
也就是国家每月发放养老金,保证咱们的老年生活,以下是具体相关事宜:
领取条件:达到退休年龄(目前男性60岁退休、女性55岁退休)且在此之前交满15年才能领取。
注意事项:基本上不支持一次性补缴;如果退休前没交满15年,可以继续缴纳或补缴,直到满15年。
如果想退休的时候领更多的养老金:选择商业养老年金险
如果想提前退休领取养老金:选择增额终身寿险
三、医疗保险累计缴满男25年、女20年,退休后终身享受免费医保;停缴次月停止报销功能,三个月欠缴后再缴有等待期,无法立即恢复。
医保需要累计缴费,男性交满25年、女性20年后无需缴费就能终身享受医保待遇
医保断缴补救措施:小于3月->补缴后次月恢复报销;小于6月->补缴后6个月才恢复;大于12个月->补缴后一年 ...
【态势感知】流影态势感知设备安装和使用
一、流影态势感知介绍引用官方原话:流影: 流影 Flow Shadow
面向全行业用户的一站式网络安全态势感知与网络行为可视化综合分析平台
国内开源的态势感知系统仅此一家,但文档写的不是很清楚,配置操作难度比较大,也没有交流群和客服,很多问题难以解决,但是用来体验和学习用还是相当不错的。
二、流影态势感知单机版安装去掉繁琐的安装步骤,我们直接使用已经配置好的单节点VMware虚拟机镜像版
镜像下载:单节点VMware虚拟机镜像版
提取码:AFOS
注意:在VM打开该镜像之前,推荐先增加虚拟机的内存和处理器,以提高性能。
虚拟机用户名:root,密码:ShyLiuying
关闭防火墙:systemctl stop firewalld
三、流影态势感知使用和流量捕获查看流量捕获网卡信息:ps aux | grep lyprobe
可以看到,捕获的是ens34这张网卡的信息
对应的IP段就是:192.168.200.12/24,则流影将会捕获这个IP段之内的所有流量
访问http://192.168.200.12:18080/ui,账号密码:admin/LoginLY@2016
...
【红队入侵】AWVS一键添加多目标扫描
一、AWVS简介AWVS (Acunetix Web Vulnerability Scanner) 是一款专业的Web应用安全扫描工具,由Acunetix公司开发。它是全球最知名的Web漏洞扫描器之一,被广泛用于企业安全测试和渗透测试工作中。
主要功能特点:
自动化漏洞扫描
支持检测SQL注入、XSS、CSRF等OWASP Top 10漏洞
能够识别7000+种Web应用漏洞
全面扫描能力
支持扫描传统Web应用、单页应用(SPA)、Web服务(API)
可处理JavaScript、HTML5等现代Web技术
高级爬虫技术
深度内容分析引擎
支持AJAX和复杂Web 2.0应用的爬取
集成式解决方案
可与CI/CD管道集成
提供REST API用于自动化
支持与主流缺陷跟踪系统集成
二、多目标扫描任务添加该扫描器无法批量添加扫描目标,可以使用如下工具解决该问题:
1234567-u 添加一个扫描任务-f 批量添加扫描任务-d 取消删除所有的扫描任务python3 1.py -u "https://www.baidu.com"python ...
【漏洞复现】CVE-2025-32462/CVE-2025-32463漏洞复现
一、CVE-2025-32462/CVE-2025-32463简析Sudo从1.9.14版本开始引入一个-R/–chroot选项,用来让用户通过该选项指定chroot的目录下执行具有root权限的命令,保证执行环境的隔离。但忽略指定恶意动态链接库,造成root提权。具体可参考如下:
当sudo解析用户、组、主机名等权限进行匹配 glibc NSS(Name Service Switch) 时,会触发 glibc NSS(Name Service Switch)机制我们写在该目录下的恶意动态库,从而实现提权。
本质是:NSS模块加载在 root权限且在 sudoers检查之前触发,因此造成绕过权限控制的提权。
二、涉及版本1.9.14 <= sudo <= 1.9.17
三、漏洞复现一键提权EXP:https://github.com/Lusensec/CVE-2025-32463-POC
提权相当之丝滑
四、漏洞修复目前官方已发布安全更新,建议用户尽快升级至最新版本:
sudo >= 1.9.17p1
官方补丁下 ...
【信息收集】永久会员FOFA信息收集
一、🔍 FOFA高级会员:网络安全工程师的终极情报武器FOFA(Fingerprinting Organizations with Advanced Tools)是中国顶尖网络安全团队打造的网络空间测绘引擎,堪称网络安全界的”谷歌”。它能够:
🖐️ 精准指纹识别:通过设备指纹信息精确定位特定设备
🔍 漏洞扫描:内置漏洞检测功能,快速发现安全隐患
🎯 智能搜索:支持高级搜索语法,实现精准目标定位
📊 可视化分析:提供直观的图表展示,洞察网络拓扑
⏳ 历史回溯:记录设备历史信息,追踪网络演变
💻 API集成:支持编程调用,无缝对接工作流程
二、💎 普通会员 vs 高级会员:天壤之别FOFA普通的注册用户无法使用API接口功能,且权益十分有限:
页面查询次数 300次/月
获取数据量 3000条/月
可使用语法58个
页面下载功能
支持1个用户使用
想要成为高级渗透测试工程师,FOFA是一门必修课,没有高级会员怎么能行?
三、🚀 永久FOFA高级会员:渗透测试的核武器我们独家提供的永久FOFA高级会员拥有以下超强功能:
无限制查询:打破次数限制,想 ...
【基础知识】常用加速方式
一、Github加速拉取以下地址提供了GitHub拉取的加速服务:
https://hub.gitmirror.com
https://ghps.cc
https://gh.ddlc.top
https://js.jdpro.site
https://mirror.ghproxy.com
直接在GitHub仓库地址前加入域名即可,如:
1git clone https://hub.gitmirror.com/https://github.com/lzwme/ql-scripts.git
二、Python国内pip下载加速镜像站使用方法如:
12pip install ddddocr -i https://pypi.tuna.tsinghua.edu.cn/simple/pip install ddddocr -i https://mirrors.aliyun.com/pypi/simple/
三、Python开虚拟环境方式一:
12345678910pip3 install python3-venv# 创建虚拟环境(可选)python -m venv venv# 激活虚拟环境# ...
【基础知识】漏洞挖掘经验分享
一、前言我这里并不讲漏洞挖掘思路,而是漏洞挖掘经验分享。主要是协助小白上手漏洞挖掘,揭开漏洞挖掘的神秘面纱。帮助那些想挖漏洞却又挖不倒,感觉挖洞就是浪费时间、一听到挖洞还会感到莫名“恐惧”的小白同学。大佬路过勿喷,有想法的欢迎在下方留言!
首先说一下漏洞挖掘的前提:
OWASP Top 10 漏洞基础必须要有,对应pikachu这种靶场;
逻辑漏洞挖掘基础,看些相关课程,认真做好笔记;
fofa、爱企查等高级API等,用于信息收集,非必须,有替代品或其他方式都可以;
为什么不讲漏洞挖掘思路呢?因为现实的挖洞遇到的环境各不相同。比如各公众号分享那些漏洞挖掘的文章,在实战当中是不会有跟他一模一样的资产环境,除非是某个框架的nday,但如果只追求这种,那无非就是跑个脚本,做个脚本小子了。而且有OWASP Top 10 漏洞和逻辑漏洞挖掘思路完全是够用的,其他的无非就是挖洞姿势“骚不骚”。
二、资产划分我们都知道资产收集的重要性,通过一堆工具去挖掘子域名、小程序等,是为了让我们收集到更多的资产,以便找到存在漏洞资产的薄弱点。包括在HW过程中,红队成员也是通过大量的资产收集,去挖掘目标的薄弱 ...
【免杀专栏】Webshell 持续免杀-XG_NTAI
一、XG_NTAI免杀介绍用于Webshell木马免杀、流量加密传输
免杀冰蝎、哥斯拉等Webshell的ASP、PHP、JSP木马文件,生成冰蝎流量加密传输配置文件
1本工具仅用于授权测试,请勿用于非法用途
该工具早在以前就有关注,那时候的XG_NTAI才到1.3版本,如今都更新到了2.5版本,地址:xiaogang000/XG_NTAI: 用于Webshell木马免杀、流量加密传输,多多支持star
二、使用示例有空再搞