【红队入侵】AWVS一键添加多目标扫描
一、AWVS简介AWVS (Acunetix Web Vulnerability Scanner) 是一款专业的Web应用安全扫描工具,由Acunetix公司开发。它是全球最知名的Web漏洞扫描器之一,被广泛用于企业安全测试和渗透测试工作中。
主要功能特点:
自动化漏洞扫描
支持检测SQL注入、XSS、CSRF等OWASP Top 10漏洞
能够识别7000+种Web应用漏洞
全面扫描能力
支持扫描传统Web应用、单页应用(SPA)、Web服务(API)
可处理JavaScript、HTML5等现代Web技术
高级爬虫技术
深度内容分析引擎
支持AJAX和复杂Web 2.0应用的爬取
集成式解决方案
可与CI/CD管道集成
提供REST API用于自动化
支持与主流缺陷跟踪系统集成
二、多目标扫描任务添加该扫描器无法批量添加扫描目标,可以使用如下工具解决该问题:
1234567-u 添加一个扫描任务-f 批量添加扫描任务-d 取消删除所有的扫描任务python3 1.py -u "https://www.baidu.com"python ...
【漏洞复现】CVE-2025-32462/CVE-2025-32463漏洞复现
一、CVE-2025-32462/CVE-2025-32463简析Sudo从1.9.14版本开始引入一个-R/–chroot选项,用来让用户通过该选项指定chroot的目录下执行具有root权限的命令,保证执行环境的隔离。但忽略指定恶意动态链接库,造成root提权。具体可参考如下:
当sudo解析用户、组、主机名等权限进行匹配 glibc NSS(Name Service Switch) 时,会触发 glibc NSS(Name Service Switch)机制我们写在该目录下的恶意动态库,从而实现提权。
本质是:NSS模块加载在 root权限且在 sudoers检查之前触发,因此造成绕过权限控制的提权。
二、涉及版本1.9.14 <= sudo <= 1.9.17
三、漏洞复现一键提权EXP:https://github.com/Lusensec/CVE-2025-32463-POC
提权相当之丝滑
四、漏洞修复目前官方已发布安全更新,建议用户尽快升级至最新版本:
sudo >= 1.9.17p1
官方补丁下 ...
【信息收集】永久会员FOFA信息收集
一、🔍 FOFA高级会员:网络安全工程师的终极情报武器FOFA(Fingerprinting Organizations with Advanced Tools)是中国顶尖网络安全团队打造的网络空间测绘引擎,堪称网络安全界的”谷歌”。它能够:
🖐️ 精准指纹识别:通过设备指纹信息精确定位特定设备
🔍 漏洞扫描:内置漏洞检测功能,快速发现安全隐患
🎯 智能搜索:支持高级搜索语法,实现精准目标定位
📊 可视化分析:提供直观的图表展示,洞察网络拓扑
⏳ 历史回溯:记录设备历史信息,追踪网络演变
💻 API集成:支持编程调用,无缝对接工作流程
二、💎 普通会员 vs 高级会员:天壤之别FOFA普通的注册用户无法使用API接口功能,且权益十分有限:
页面查询次数 300次/月
获取数据量 3000条/月
可使用语法58个
页面下载功能
支持1个用户使用
想要成为高级渗透测试工程师,FOFA是一门必修课,没有高级会员怎么能行?
三、🚀 永久FOFA高级会员:渗透测试的核武器我们独家提供的永久FOFA高级会员拥有以下超强功能:
无限制查询:打破次数限制,想 ...
【基础知识】常用加速方式
一、Github加速拉取以下地址提供了GitHub拉取的加速服务:
https://hub.gitmirror.com
https://ghps.cc
https://gh.ddlc.top
https://js.jdpro.site
https://mirror.ghproxy.com
直接在GitHub仓库地址前加入域名即可,如:
1git clone https://hub.gitmirror.com/https://github.com/lzwme/ql-scripts.git
二、Python国内pip下载加速镜像站使用方法如:
12pip install ddddocr -i https://pypi.tuna.tsinghua.edu.cn/simple/pip install ddddocr -i https://mirrors.aliyun.com/pypi/simple/
三、Docker的加速地址
给 /etc/docker/daemon.json 配置如下地址
1234567891011121314151617181920 ...
【基础知识】漏洞挖掘经验分享
一、前言我这里并不讲漏洞挖掘思路,而是漏洞挖掘经验分享。主要是协助小白上手漏洞挖掘,揭开漏洞挖掘的神秘面纱。帮助那些想挖漏洞却又挖不倒,感觉挖洞就是浪费时间、一听到挖洞还会感到莫名“恐惧”的小白同学。大佬路过勿喷,有想法的欢迎在下方留言!
首先说一下漏洞挖掘的前提:
OWASP Top 10 漏洞基础必须要有,对应pikachu这种靶场;
逻辑漏洞挖掘基础,看些相关课程,认真做好笔记;
fofa、爱企查等高级API等,用于信息收集,非必须,有替代品或其他方式都可以;
为什么不讲漏洞挖掘思路呢?因为现实的挖洞遇到的环境各不相同。比如各公众号分享那些漏洞挖掘的文章,在实战当中是不会有跟他一模一样的资产环境,除非是某个框架的nday,但如果只追求这种,那无非就是跑个脚本,做个脚本小子了。而且有OWASP Top 10 漏洞和逻辑漏洞挖掘思路完全是够用的,其他的无非就是挖洞姿势“骚不骚”。
二、资产划分我们都知道资产收集的重要性,通过一堆工具去挖掘子域名、小程序等,是为了让我们收集到更多的资产,以便找到存在漏洞资产的薄弱点。包括在HW过程中,红队成员也是通过大量的资产收集,去挖掘目标的薄弱 ...
【免杀专栏】Webshell 持续免杀-XG_NTAI
一、XG_NTAI免杀介绍用于Webshell木马免杀、流量加密传输
免杀冰蝎、哥斯拉等Webshell的ASP、PHP、JSP木马文件,生成冰蝎流量加密传输配置文件
1本工具仅用于授权测试,请勿用于非法用途
该工具早在以前就有关注,那时候的XG_NTAI才到1.3版本,如今都更新到了2.5版本,地址:xiaogang000/XG_NTAI: 用于Webshell木马免杀、流量加密传输,多多支持star
二、使用示例有空再搞
【漏洞复现】Host头攻击
零、Host头攻击简介如果服务器直接信任Host头,未校验它的合法性,则攻击者可能能够使用此可控变量来注入Host,以操纵服务器端的行为。如:
1<a href="https://_SERVER['HOST']/support">联系支持</a>
由于Host头实际上是用户可控制的,因此这种做法可能导致许多问题。如果未校验或者直接使用Host头,则Host头可以与一系列其他漏洞“组合拳”攻击,比如:
缓存投毒
特殊业务功能的逻辑漏洞
基于路由的SSRF
经典服务端漏洞,如SQL注入(当Host被用于SQL语句时)等
一、密码重置中毒来到Burp靶场,我们知道一个用户wiener:peter,登陆靶场后可以看到自己的邮箱
这里我们利用的是忘记密码的功能,我们需要退出登录之后,重置密码
注意到Host地址是:0ae700bf042376a285c94e25009000f7.web-security-academy.net
返回查看我们的邮箱:https://exploit-0ac9003c0440762285f64d ...
【漏洞复现】Ollama远程代码执行漏洞(CVE-2024-37032)
一、Ollama简介Ollama是一个专为在本地环境中运行和定制大型语言模型而设计的工具。它提供了一个简单高效的接口,用于创建、运行和管理这些模型,同时还提供了一个丰富的预构建模型库,可以轻松集成到各种应用程序中。Ollama的目标是使大型语言模型的部署和交互变得简单,无论是对于开发者还是对于终端用户。
二、Ollama远程代码执行漏洞(CVE-2024-37032)漏洞编号:CVE-2024-37032 该漏洞允许通过路径遍历任意写入文件。digest字段的验证不正确,服务器错误地将有效负载解释为合法的文件路径,攻击者可在digest字段中包含路径遍历payload的恶意清单文件,利用该漏洞实现任意文件读取/写入或导致远程代码执行。
三、影响版本Ollama < 0.1.34
四、漏洞复现1、第一步:搭建环境1docker run -v ollama:/root/.ollama -p 11434:11434 --name ollama ollama/ollama:0.1.33
2、第二步:开启Rogue registry server在云服务器开启server.py ...
【红队入侵】CS水坑钓鱼攻击自动收杆
一、CS配置钓鱼网站1、开启一个名字叫做CDN的监听
2、配置网站克隆和恶意文件托管站点
恶意文件可以做免杀和RLO构造处理,使效果更逼真
二、CSFish配置用到CSFish这款工具,地址:Lusensec/CSFish: 项目用于实现水坑钓鱼收杆&CS上线提醒&自动权限维持
1、开放在CS同服务器的apache服务器,需要运行php文件
2、修改CSFish配置信息
12345修改CSFish.cna第4行代码为你要迁移的进程名,此处默认为explorer.exe修改CSFish.cna第5行代码为自己CS监听器名称修改CSFish.cna第40行代码为自己PHP服务器地址修改fish.php第3行代码为自己钓鱼页面地址修改fish.php第64或第71行代码为自己飞书或者钉钉的webhook地址(两个填一个即可,推荐使用飞书)
3、通过短链接或域名伪装apache服务地址发至受害人即可
【Python武器库】VIP视频免费观看
一、效果放入腾讯视频、爱奇艺中的vip的视频链接
进行播放,则绕过vip直接观看
二、下载内部论坛获取下载链接或留言获取