草庐IT

goby-poc

全部标签

渗透常用工具-Goby

渗透常用工具-Goby前言Goby下载Goby使用新建扫描任务自定义POC添加插件扫描设置资产测绘与高级设置Goby红队版前言许久没更新这个栏目了,今天就来介绍一下经常用到的工具:Goby初学安全的朋友可能对这个工具不太熟悉,这个主要是用作于扫描资产是否存在漏洞的工具,里面内置了丰富的POC(漏洞验证)包,在检测后并会出一份详细的报告给到使用者。Goby下载goby的官网链接:https://gobysec.net/sale根据自己的操作系统下载对应的版本,我这里是windows版本,所以下载的是第一个。下载后得到一个压缩包,解压后可以看到以下文件,打开Goby.exe文件Goby使用在左下角

Php 和 Sql 注入(inject) - UTF8 POC

有很多关于addslashes和mysql_real_escape函数如何不安全地防止注入(inject)的讨论。事实是,甚至像Wordpress这样的大型框架或CMS也在使用这些功能,并且到目前为止它们做得很好。我知道在使用GBK字符集时有一些特定的场景,或者可以使用utf8_decode来注入(inject)一些sql代码,或者一些简单的例子,比如1'OR1--当涉及一个简单的地方时可以使用它。然而,经过一些研究,如果字符集是UTF-8,那么似乎很难将一些东西注入(inject)到一个简单的查询中,使用addslashes或mysql_real_escape,让我们承认,这是最常见

Php 和 Sql 注入(inject) - UTF8 POC

有很多关于addslashes和mysql_real_escape函数如何不安全地防止注入(inject)的讨论。事实是,甚至像Wordpress这样的大型框架或CMS也在使用这些功能,并且到目前为止它们做得很好。我知道在使用GBK字符集时有一些特定的场景,或者可以使用utf8_decode来注入(inject)一些sql代码,或者一些简单的例子,比如1'OR1--当涉及一个简单的地方时可以使用它。然而,经过一些研究,如果字符集是UTF-8,那么似乎很难将一些东西注入(inject)到一个简单的查询中,使用addslashes或mysql_real_escape,让我们承认,这是最常见

Goby-kali下安装使用

Goby的官方下载网址:https://gobysec.net/#dl之所以使用kali安装goby的服务端,是因为我的win11无法安装运行goby原因:我的win11无法安装npacp,最新版npcap-1.72.exe也无法安装。等更新适配win11的exe再安装。npcap下载地址:https://npcap.com/dist/可以选择合适的安装程序进行安装。原理:linux安装goby后可以为goby提供服务,但是linux不会显示图形化的界面,需要在windows的图形化界面添加linux的goby作为服务端提供服务,如下图操作Linux下的goby也同样不需要安装,下载解压即可使

Poc/Exp漏洞验证利用脚本编写

一、安全名词1. POCPOC,ProofofConcept,中⽂意思是“观点证明”。这个短语会在漏洞报告中使⽤,漏洞报告中的POC则是⼀段说明或者⼀个攻击的样例,使得读者能够确认这个漏洞是真实存在的。2.EXPEXP,Exploit,中文叫漏洞利用程序。意思就是该漏洞存在公开的利用方式(比如一个脚本),就是一段可以发挥漏洞价值的程序,对漏洞如何利⽤的详细说明或者⼀个演⽰的漏洞攻击代码,可以使得读者完全了解漏洞的机理以及利⽤的⽅法。想象一下这样的场景,目标存在一个SQL注入漏洞,然后被你知道了,然后你编写了一个程序,通过这个SQL注入漏洞,拿到了目标的权限,那么这个程序就是所谓的Exp了,当然

CVE-2022-30190分析以及复现和POC利用 //Microsoft Office MSDT 远程代码执行漏洞

CVE-2022-30190https://msrc-blog.microsoft.com/2022/05/30/guidance-for-cve-2022-30190-microsoft-support-diagnostic-tool-vulnerability/在微软官方的介绍里,是从Word等调用应用程序使用URL协议调用MSDT时存在远程执行代码漏洞。成功利用此漏洞的攻击者可以使用调用应用程序的权限运行任意代码。意思是恶意Word文档可以使用远程模板功能从远程服务器获取HTML文件,并且HTML代码可以使用Microsoft的MS-MSDTURI协议方案来加载其他代码并执行PowerS

Goby漏洞更新 | PbootCMS 3.1.2 远程代码执行漏洞(CVE-2022-32417)

漏洞名称:PbootCMS3.1.2远程代码执行漏洞(CVE-2022-32417)EnglishName:PbootCMS3.1.2RCE(CVE-2022-32417)CVSScore:9.0漏洞描述:PbootCMS是PbootCMS个人开发者的一款使用PHP语言开发的开源企业建站内容管理系统(CMS)。PbootCMS3.1.2版本中存在安全漏洞,攻击者可通过该漏洞引发代码远程执行。漏洞影响:PbootCMS3.1.2版本中存在安全漏洞,攻击者可通过该漏洞引发代码远程执行。FOFA查询语句(点击直接查看结果):banner=“Set-Cookie:pbootsystem=”||head

MinIO信息泄露漏洞(CVE-2023-28432)批量检测POC

概述MinIO是一种开源对象存储服务,与AmazonS3API兼容,可用于私有云或公共云。MinIO是一种高性能、高可用的分布式存储系统,可以存储大量数据,并提供高速的数据读写能力。MinIO采用分布式架构,可以在多个节点上运行,实现数据的分布式存储和处理。在集群部署的Minio中,未授权的攻击者可发送恶意的HTTP请求来获取Minio环境变量中的敏感信息(MINIO_SECRET_KEY和MINIO_ROOT_PASSWORD),可能导致攻击者以管理员权限登录Minio。影响范围漏洞利用的前提是使用分布式部署RELEASE.2019-12-17T23-16-33Zpoc简单检测curl-XP

基于凸集上投影(POCS)的聚类算法

POCS:ProjectionsontoConvexSets。在数学中,凸集是指其中任意两点间的线段均在该集合内的集合。而投影则是将某个点映射到另一个空间中的某个子空间上的操作。给定一个凸集合和一个点,可以通过找到该点在该凸集合上的投影来进行操作。该投影是离该点最近的凸集内的点,可以通过最小化该点和凸集内任何其他点之间的距离来计算。既然是投影,那么我们就可以将特征映射到另一个空间中的凸集合上,这样就可以进行聚类或降维等操作。本文综述了一种基于凸集投影法的聚类算法,即基于POCS的聚类算法。原始论文发布在IWIS2022上。凸集凸集定义为一个数据点集合,其中连接集合中任意两点x1和x2的线段完全

ChatGPT 写 PoC,拿下漏洞!

0×01前言ChatGPT(ChatGenerativePre-trainedTransformer)是当今备受瞩目的智能AI聊天机器人之一。它不仅能够实现基本的语言交流,还具备许多强大的功能,例如文章撰写、代码脚本编写、翻译等等。那么我们是否可以利用ChatGpt去辅助我们完成一些工作呢?比如当一个产品存在安全风险需要漏洞检测时,我们就需要编写对应的POC来实现。目前进行多次验证,我们初步证实了这个实验的可行性,可以训练ChatGPT去编写简单的PoC,但是它对细节的把控并不够完善,例如对输出内容进行匹配的正则表达式的编写和一些复杂逻辑的处理等存在一定的误差,还需要人工干预修改处理。另外我们