- 博客(117)
- 收藏
- 关注
原创 H3C无线控制器自动信道功率调整典型配置实验
calibrate-power self-decisive enable all(这样在2.5功率还是5功率都可以自动调节大小)当空间不足时,为了达到更好的网络环境,可以去调整信道功率,或者带宽模式,可以动态的去适应环境,减少对无线配置的影响。因为虚拟机中的无线是开放的,phone可以直接连接到名为H3C的无线wifi上面。
2025-05-05 08:30:00
964
原创 litemao-jarbas
在linux中/etc/cron.d是一个用于存储系统级定时任务的目录,我们先查看cron.d中的脚本有哪些,有个0hourly文件,读取内容发现里面是执行cron.hourly文件,再去看看cron.hourly目录下有什么,发现了0anacron文件,但是该文件是个电源检测搅拌,并且每天脚本前面会判断该脚本今天是否已经执行过,如果已经执行过,则退出运行,并且我们并没有该文件的写入权限。将用户名和密码存储在user.hash中,然后使用join撞库解密出了两个用户的密码,另一个使用在线工具破解了出来。
2025-05-04 09:00:00
580
原创 LampSecurity
这里注册以后发现并不是后台那种,所以只能去寻找别的地方,最后在8080端口是找到了后台界面。然后就可以那这些账户密码去尝试爆破ssh,最后也是成功的登陆上了账户密码。这里就找到了账户密码,然后可以尝试去破解一下这个hash。然后再提权,这里来到web目录看一下有没有什么敏感文件。直接sudo /bin/bash就发现可以拿到权限了。这里发现可以登录进来,那么就可以去找密码了。这里来看看这个目录,就发现有一个目录遍历。这个时候就可以点击这个文件去执行了。然后就发现有一个文件上传。这里就可以进行提权了。
2025-05-03 08:00:00
239
原创 Reverse基础
调试程序与调试器之间建立调试关系以后,就可以开始进行动态调试分析了,在x64dbg中有许多的窗口,例如CPU窗口,寄存器窗口,堆栈窗口,十六进制窗口等,如下图所示则是x64dbg运行后的主界面当调试器运行后最大的窗口则是CPU窗体,CPU窗体是x64dbg的默认主窗口,用户所有的调试工作都在CPU窗体中完成,因为CPU窗体就是用于反应当前CPU以及寄存器执行状态的,CPU窗体其内部包含了五个子窗口,分别是反汇编窗口,寄存器窗口,栈地址窗口,十六进制数据窗口,以及堆栈参数解析窗口。反汇编窗口。
2025-05-02 08:30:00
1641
原创 第一章 应急响应- Linux入侵排查
elf 文件是指可执行与可链接格式(Executable and Linkable Format, ELF),它是一种常见的文件格式,用于存储可执行文件、目标代码、共享库以及核心转储(core dump)。netstat -antlp | more 这个命令组合了 netstat 和 more 两个命令,用于显示网络连接和监听端口的详细信息,并通过分页方式呈现输出内容。index.php是不死马,它的核心是在html目录下创建一个.shell.php的后门文件,并伪造时间戳, 然后通过。
2025-04-29 14:29:42
727
原创 STP学习
• 一台设备从某个接口到达根桥的RPC等于从根桥到该设备沿途所有入方向接口的。○ 在网络拓扑稳定以后,只有根桥主动发送配置BPDU,其他交换机在收到上游。• 选举根桥、根端口和指定端口主要使用配置BPDU中报文中的消息。{ 根桥ID,根路径开销,发送设备BID,发送端口PID }• 每个运行STP端口维护的开销,用来计算到达根桥的开销。通过生成一个树形的网络结构,来消除交换网络中的环路。传来的配置BPDU后,才会发送自己的配置BPDU。在初始化过程中,每个桥都主动发送配置BPDU。
2025-04-29 14:28:30
394
原创 DC-7 渗透测试
想不懂一个问题,---------------------------------------------------------------------------------------------------------------------------------------“所属组 是www-data”,当看到这里,我没有反应过来,一个这么高权限的脚本,当前用户无法利用,但是 www-data 可以啊,www-data www-data ,想到了吗?问题:为什么反弹回来的权限是 root 的?
2025-04-29 14:24:33
926
原创 Vulnhub靶机Bob
home/bob/Documents/Secret/Keep_Out/Not_Porn/No_Lookie_In_Here/notes.sh中每句的第一个字母合起来就是HARPOCRATES,是个古希腊神话人物的名字。利用Kali Linux自带的netdiscover工具识别目标主机IP地址为192.168.56.101。NMAP扫描结果表明目标主机有2个开放端口:80(HTTP)、25468(SSH)难道这个就是bob的密码,无论如何,先尝试一下。在Kali Linux得到反弹回来的shell。
2025-04-29 14:21:29
247
原创 H3C无线控制器PSK加密典型配置(二层旁路)实验
通过配置AC,使AC给AP下发无线信号,phone需要输入密码才能连接到wifi,通过这样实现一个安全通信。在模拟器里phone是直接连接AP不需要输入用户名和密码,只有在真机设备中才能输入用户名和密码。cipher-suite ccmp(ccmp是一种增强的加密封装机制)vlan 200(使phone接入到AP)
2025-04-24 07:00:00
473
原创 NullByte详细打靶全过程
主机描述主机描述代号: NB0x01下载: ly0n.me/nullbyte/NullByte.ova.zip对象:转到 /root/proof.txt 并按照说明进行作。级别:基础到中级。描述: Boot2root,盒子将从 dhcp 获取 IP,与 virtualbox&vmware 适配良好。提示:利用你的横向思维技能,也许你需要写一些代码。一、主机发现kali和靶机开启后,先查看本机IP地址所在网段,然后再使用nmap扫描网段中的主机进行主机发现。
2025-04-08 15:27:59
1046
原创 Vulnhub靶机渗透-DC3
在左边功能栏里看到templates(模板),点击后,左边功能栏默认选为styles,再点击右边template栏下的beez3,跳转到左栏为文件目录的页面,同时可以自由修改php文件内容,即刻就会想到一句话木马和反弹shell。在/administrator/index.php的登录页面成功登录(在前端同样也登录成功,但是没啥东西),翻看后在templates下找到突破口。这里蚁剑只是测试路径是否正确,真正有效的应是反弹shell,因为蚁剑的连接只是暂时的。1.利用searchsploit。
2025-04-03 04:30:00
314
原创 DC5打靶
将编译过后生成的libhax.so、rootshell和 dc5.sh三个文件复制到DC-5靶机的/tmp目录下,在kali交互模式下进入/tmp,为dc5.sh添加执行权限并运行dc5.sh,发现提权成功,如图-53所示。将41154.sh中下面一部分c语言代码另存为rootshell.c,如图-51所示,并编译,编译命令gcc -o rootshell rootshell.c。就只是一些文字,没有啥可利用的位置,只用contact页面能填写东西,随便写点啥提交上去看看。
2025-04-02 05:30:00
914
原创 什么是ACL
访问控制列表ACL(Access Control List)可以定义一系列不同的规则,设备根据这些规则对数据包进行分类,并针对不同类型的报文进行不同的处理,从而可以实现对网络访问行为的控制、限制网络流量、提高网络性能、防止网络攻击等等。企业网络中的设备进行通信时,需要保障数据传输的安全可靠和网络的性能稳定。由一系列permit或deny语句组成的、有序的规则列表。:调用在NAT、VPN、路由策略、防火墙策略、QoS等。查找完所有规则,如果没有符合条件的规则,称为。每个接口在每个方向上只可应用一个ACL。
2025-04-01 04:15:00
1891
原创 XSS学习
下面的 JavaScript 获取目标的 cookie,base64 对 cookie 进行编码以确保传输成功,然后将其发布到黑客控制下的网站进行记录。有时,开发人员认为限制客户端上的输入值就足够好了,因此将值更改为 Web 应用程序不期望的值是发现存储的 XSS 的良好来源,例如,需要下拉菜单中整数的 age 字段,但相反,您需要手动发送请求,而不是使用允许您尝试恶意负载的表单。精心设计的链接 可能会发送给潜在的受害者,将他们重定向到另一个网站 或者从页面或用户的会话中窃取内容。
2025-03-30 03:00:00
678
原创 玄机-应急响应-webshell查杀
不同的Linux发行版可能有不同的目录。例如,在Debian/Ubuntu上通常使用/var/log/apache2/,而在Red Hat/CentOS上通常使用/var/log/httpd/。其实我们可以通过将文件都传到本地,通过D盾进行一个查杀的,这样更快,但这毕竟是靶场尽量还是手工查杀,属性应急响应流程。我们先查找一下网站的目录,到网站页面,可以看到有很多php文件,这样我们可以大致确定黑客上传的应该是php木马。第三个flag是让我们查找隐藏文件路径,刚刚我们通过find找到的就一个隐藏文件。
2025-03-29 05:00:00
840
原创 审计-starsea-mall电商系统
下载地址然后根据要求配置环境,配置Maven 数据库配置完成好可以启动页面开始审计,经典的一个目录在interceptor是一个拦截器,下面是后端的admin登录判断,下面是对于用户购买商品数量的判断和用户登录的判断。
2025-03-28 05:30:00
1482
原创 Metasploit:简介
目录目录任务 1 — Metasploit 简介任务 2 — Metasploit 的主要组件任务 3 — Msfconsole任务 4 — 使用模块任务 1:Metasploit 简介:Metasploit 是主要的漏洞利用框架,在网络安全领域发挥着巨大的影响力。作为一个强大的工具,它可以无缝地完成渗透测试的所有阶段,从初始信息收集到开发后作。Metasploit 生态系统包括两个主要版本。Metasploit Pro 是商业版本,通过其用户友好的图形界面简化了任务自动化和管理。
2025-03-27 05:30:00
1838
原创 什么是XSS?
下面的 JavaScript 获取目标的 cookie,base64 对 cookie 进行编码以确保传输成功,然后将其发布到黑客控制下的网站进行记录。有时,开发人员认为限制客户端上的输入值就足够好了,因此将值更改为 Web 应用程序不期望的值是发现存储的 XSS 的良好来源,例如,需要下拉菜单中整数的 age 字段,但相反,您需要手动发送请求,而不是使用允许您尝试恶意负载的表单。精心设计的链接 可能会发送给潜在的受害者,将他们重定向到另一个网站 或者从页面或用户的会话中窃取内容。
2025-03-26 05:30:00
930
原创 H3C无线控制器WLAN本地转发典型配置举例
之前讲的案例都是集中式转发,也就是phone通过wifi连接到AP,AP与AC之间会建立一个隧道,先到达AC之后再到达SW1,再由SW1发往其他地方。现在需要在AC上创建FTP服务器,本地电脑主机连接着AC,用本地电脑主机上传配置文件到FTP服务器上。本地转发就是,AC和AP之间建立隧道,phone的业务流量进入到AP以后直接到达交换机,不经过AC。如果要做本地转发需要在AC上上传一个配置文件,然后由AC下载到AP,AP会应用这个文件的内容。(因为AC是集中式转发,AP是本地转发)
2025-03-24 05:30:00
1258
原创 litemao-协议无关组播(PIM)
PIM不需要自己重学路由表,而是直接利用网络中现有的路由信息(比如你家的Wi-Fi路由器里已有的路由表)。如果群发邮件但收件人列表很长,服务器可能崩溃(广播)。假设你是一家快递公司老板(PIM路由器),要把包裹(数据)从上海(源)送到北京、广州、成都的客户(接收者)。如果你刚接触网络技术,可能听过“单播”“广播”“组播”这些词,但总感他们很复杂。协议无关组播(PIM)就像网络世界的“智能群发助手”,让数据高效找到需要它的人。它就像在群里发一条消息,所有群成员都能收到,但只有真正想接收的人才会处理这条消息。
2025-03-23 12:20:42
438
原创 什么是HTML?
HTML指的是超文本标记语言(HyperText Markup Language),它是用来描述网页的一种语言,不是编程语言而是一种标记语言。所谓超文本,有2 层含义:1.它可以加入图片、声音、动画、多媒体等内容(超越了文本限制)。2.它还可以从一个文件跳转到另一个文件,与世界各地主机的文件连接(超级链接文本)。语法1. HTML 标签是由尖括号包围的关键词,例如。2. HTML 标签通常是成对出现的,例如 和 ,我们称为双标签。
2025-03-20 04:30:00
3710
原创 OSPF介绍
OSPF概述:OSPF概述:Open Shortest Path First,开放最短路径优先•典型的链路状态路由协议,是目前业内使用非常广泛的IGP协议之一。•版本:IPv4-OSPFv2(RFC 2328);•交互LS(Link State,链路状态)信息,而不是直接交互路由。•使用组播(224.0.0.5 和 224.0.0.6)。•收敛较快。•以接口开销作为度量值。•采用的SPF算法可以有效的避免环路。•。
2025-03-19 06:00:00
300
原创 CTF中的RSA低位攻击:从理论到实战
多解验证:当small_roots返回多个解时,需逐个检查是否满足n%p==0。检查p_low是否正确(常见陷阱:题目可能给出十六进制但实际是十进制):通常取0.4-0.49(需满足beta ≤ 未知位数/总位数)构造方程 n ≡ 0 mod p ⇒ n ≡ 0 mod(p。根据经验公式选择(需满足beta ≤ 未知位数/总位数):通过已知p的低64位恢复完整p,进而分解n解密。n是1024位RSA,即p/q各512位。已知p的低64位(占总长度的12.5%)场景2:已知p/q的高位(变形题)
2025-03-17 05:00:00
1094
原创 红日一靶场
红日靶场1,先通过漏洞打入内网,获取权限,查看权限如果是普通权限就进行提权,提权之后,通过文件上传回连马植入后门,之后上传木马进行内网信息探测,看看有没有域,如果有的话,进行域内信息收集,之后进行内网渗透,通过开启的端口查找端口漏洞,进行攻击在网络安全领域,横向移动(Lateral Movement)是指攻击者在成功侵入企业网络系统的某一点后,利用该点的访问权限,通过内部网络进一步渗透到其他系统或设备,以扩大攻击范围并获取更多敏感信息或控制权限的行为。
2025-03-16 05:45:00
580
原创 H3C无线控制器三层注册(三层旁路)典型配置实验
SW1作为dhcp服务器,在SW1上配置vlan100与AC作为同网段,AC从vlan100接口获取ip地址。这里需要注意的是,本实验是三层旁路组网,所以AP不能直接与AC进行通信,对AC来说没有能够直接到达AP的路由,所以需要使它们之间的路由互通。对于AP来说它可以到达AC,因为AP的网关在交换机SW1上,SW1又和AC是直连网段的路由。也就是APvlan400的数据包进入SW2后,打上vlan400的标签,然后通过trunk链路到达SW1网关,然后AP就能获取ip地址了。
2025-03-14 04:00:00
1517
原创 litemao-IGMP Snooping
IGMP Snooping(Internet Group Management Protocol Snooping),即互联网组管理协议侦听,是一种针对IPv4的二层组播协议。它通过监听三层组播设备与用户主机之间交互的组播协议报文,来维护组播报文的出接口信息,进而管理和控制组播数据报文在数据链路层的转发过程。
2025-03-12 15:30:00
907
原创 DC3-靶机练习
后面和朋友讨论了一下,登陆了后台之后,使用msf攻击模块就可以直接拿到shell,再执行漏洞文件,居然又可以了,搞不懂为什么weevely拿到的shell和msf的有区别。探测到ip为192.168.200.14的靶机,开放了80端口,这里吸取到dc2的教训,再用nmap对所有端口进行探测。最后访问后门文件 ,拿到shell和之前的操作一样,同样可以提权。但这里的文件上传的地方好像不行,只能在里面创建一个文件,然后将代码复制进去。再试了另一种方法,使用msf进行后门连接,看看是不是文件上传的锅。
2025-03-10 20:30:00
901
原创 计算机网络传输层
传输层定义了主机应用程序之间端到端的连通性。传输层中最为常见的两个协议分别是传输控制协议TCP(Transmission Control Protocol)和用户数据包协议UDP(User Datagram Protocol)。传输层概述:•传输层提供端到端的连接• 网络层提供点到点的连接传输层端口:Port。
2025-03-09 20:00:00
209
原创 关于CTF中格密码的一些详解
格密码的安全性基于格上某些问题(如 SVP 和 CVP)的困难性假设。在量子计算时代,格密码被认为是抗量子攻击的一种有潜力的密码体制,因为目前没有已知的量子算法能够在多项式时间内有效解决格上的这些困难问题。题目给出 (( p - r ) * a + q ) % b < 50 设这个小于50的值为t,CVP 是给定一个向量**w **和我们说明了是什么加密,搞懂这个,可以尝试逆推一下。这个向量是矩阵的最短向量,可以通过LLL算法求出。,0) 是矩阵上的格点,又因为v。中找到一个非零向量**v **
2025-03-08 09:34:18
759
原创 正向代理与反向代理
代理:通常称为代理、代理服务器或 Web 代理,代理一般是指正向代理,是位于一组客户端计算机之前的服务器。当这些计算机向 Internet 上的站点和服务发出请求时,代理服务器将拦截这些请求,然后代表客户端与 Web服务器进行通信,起到中间设备的作用,我们常用的测试工具bupsuite就属于正向代理。
2025-03-08 09:33:37
1645
原创 IPSEC VPN
• 因此,手工方式适用于对等体设备数量较少时,或是在小型网络中。手工配置,也只能手工刷新,在中大型网络中,这种方式的密钥管理成本很高;IKE方式下,建立SA需要的加密、验证密钥是通过DH算法生成的,可以动。手工方式下,建立SA所需的全部参数,包括加密、验证密钥,都需要用户。发送捕获到的数据包所进行的攻击,即接收方会拒绝旧的或重复的数据包。IKE方式建立的SA,其生存周期由双方配置的生存周期参数控制。手工方式建立的SA,一经建立永久存在;在阶段1建立的IKE SA的保护下完成。
2025-01-14 20:30:00
297
原创 litemao-pikachu靶场文件包含
但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。1.本地文件包含漏洞:仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。2.远程文件包含漏洞:能够通过url地址对远程的文件进行包含,这意味着攻击者可以传入任意的代码,这种情况没啥好说的,准备挂彩。这些文件包含函数,这些函数在代码设计中被经常使用到。
2025-01-13 05:15:00
339
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人