自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 尝试搭建域

此时该zc-PC账户就存在域中。(如果从中出现请输入正确的域名报错时,请查看是否是通同一网卡下,是否能ping通,防火墙是否关闭,IP地址和dns是否匹配正确)(1)下一步:(这是我已经有一个域的情况下,所以出现一个删除域的选框)此处可忽略,如果没有直接就进入创建域控制器。前提两台主机都在同一个LAN 下(设置一个LAN 区域),同样防火墙关闭状态。(3)下一步填写域名我写的是lin.com ------>下一步。(7)创建完成域后,点击开始--->(5)写入账户和密码:!(6)下一步:记得勾选重新启动。

2024-01-30 22:09:21 479

原创 演示黄金票据,使用普通账户导入黄金票据创建域管理员

我要是用本地用户,本地用户拿的票告诉我们这个TGS服务说我是域管账户administrator(需要拿到域用户的哈希)前提域搭建好了,域名是lin.com。首先我进入的是本机的用户不是域用户。加入domain说明要操作域用户了。使用管理员身份进入启动工具。进入window 7 中。

2024-01-26 20:47:07 288

原创 Kerberos认证过程

4、TGS服务先解密TGT2获得session key(as),紧接着利用session key(as)解密认证因子,对比认证因子与TGT2的客户端信息是否一致,如果一致生成session key(TGS),返回如下信息给客户端 TGT3(session key(TGS),服务器信息,票据到期时间)--session key(as)加密 TGT4(session key(TGS),客户端信息,票据到期时间)--客户端想要访问的服务器的哈希加密。1、客户端发送自己的用户名给AS。

2024-01-25 20:53:18 776

原创 哈希传递通信过程

2、server判断本地账户名是否存在,没有则失败,有的话生成challenge,查找user对应的NTLM哈希,使用哈希加密challenge,生成一个net-ntlm hash存在内存中,将challenge发送给client。在AS-REQ阶段,是用用户密码Hash加密的Authenticator,所以也就造成了hash传递。3、client接受到challenge以后,将自己的密码转换成NTLM哈希,用生成的哈希加密challenge生成response,发送response给server。

2024-01-25 19:44:48 430

原创 编写后端代码,使用yakit将任意字典进行编码发送,后端解码输出到页面上

给予传参后看yakit劫持了没有。找到嵌套字典base64加密。

2024-01-24 22:08:52 644

原创 画图解释证书的作用以及如何实现的安全传输

证书的作用:保证公钥的合法性。

2024-01-24 21:18:26 368

原创 浏览器安装证书,使用burp抓取任意https协议的流量

点击后会让你下载,证书已下载。此时看到的都是https.抓包显示都是http的。证书长这个样子~~~

2024-01-24 20:55:45 468

原创 使用PHP自定义一个加密算法,实现编码配合加密,将自己姓名的明文加密一下

【代码】使用PHP自定义一个加密算法,实现编码配合加密,将自己姓名的明文加密一下。

2024-01-24 20:10:20 625

原创 非对称加密算法通信过程(图片格式)

测试:主机A 主机B 通信 ,kali作为攻击者。

2024-01-24 19:36:11 422

原创 尝试为ssrf漏洞编写黑名单与白名单

你会发现什么也没防御项访问基本的文件内容,端口开放都是可以看到的,没有任何防御措施。没有任何过滤,咱么尝试进行过滤一下,禁止使用dict,file 等协议的黑名单。注:为了保险将原有的代码复制一份在进行测试黑白名单。我们去查看一下他的源码有没有过滤什么。尝试只能允许http和HTTPS协议。简单来说就是什么不能访问咱就构造啥。

2024-01-23 22:16:49 431

原创 pikachu_ssrf攻略

比如说修改url为:?url=http://www.baidu.com,访问百度页面?url=http://www.baidu.com/robots.txt,访问百度文件等。语法:file_get_contents(path,include_path,context,start,max_length)file=http://127.0.0.1/ssrf/ssrf_curl.php读取文件内容。file_get_contents() 把整个文件读入一个字符串中。

2024-01-23 21:05:51 713

原创 pikachu_csrf通关攻略

将POST请求隐藏在站点中的表单中,然后诱骗用户进行点击,当用户点击后触发表单,数据自然就POST到存在CSRF漏洞的网站,用户的信息则被恶意修改。修改包中信息是可以被修改的,但是这一关是post类型,URL不再显示修改参数,所以无法再使用上述办法(即通过URL来伪造请求)进行修改。从上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的。那么,这里应该是可以被利用的。从上图的请求报文来看,和前一关一样,没有不可预测的认证信息,可以被利用。回到把常中利用这个信息进行修改账户信息。

2024-01-23 20:19:06 743

原创 pikachu验证码绕过第三关攻略

进行放包发现显示token错误。

2024-01-22 22:36:56 423

原创 对网站进行打点(不要有主动扫描行为)

简单来说就是获取一个演习方服务器的控制权限。目的:1. 上传一个一句话木马2. 挖到命令执行3. 挖到反序列化漏洞4. 钓鱼。

2024-01-22 21:19:51 542

原创 业务逻辑漏洞—验证码绕过

了解,验证码绕过分为前端验证码绕过和后端验证码绕过,其前端验证码绕过,根据逻辑捉一个包(老老实实按照流程来)由于他是前端的验证,直接在抓到的包里直接修改,这叫一个复用的问题进而进行一个爆破。由于服务端在验证验证码的时候是根据前端验证码实现的只要攻击者没有触发前端验证码导致更新验证码时。进行断网测试:如果断开网络验证码没有则就是前端存在验证码,否则就是后端存在。此时前端的验证码不要动继续在bp中修改数据,验证码成功绕过。在此时都没有触发前端验证码发生改变的前提条件。四个数字的验证码,验证码有效期为五分钟。

2024-01-22 19:46:41 993

原创 代码审计DVWA_File Upload(impossible)

相匹配,则说明这次请求来自一个合法的、已验证身份的用户;如果不匹配,则可能表示请求无效或已被篡改,此时服务器可能会拒绝该请求,或者重定向至指定的URL,这里是指向。函数:这是一个自定义的函数,其目的是比较传入的两个token是否一致。函数后,所有大写字母被转换为相应的小写字母,因此变量。函数在PHP中用于获取图像文件的尺寸、类型等信息。函数在PHP中用于获取PHP配置选项当前的值。是 "Hello WoRLd",通过调用。用于将一个字符串中的所有字符转换为小写。的值变为 "hello world"。

2024-01-22 17:53:33 427

原创 基于PHP反序列化练习

【代码】基于PHP反序列化练习。

2024-01-22 15:33:10 497

原创 对testfire.net进行信息收集,采用googlehacking语法,fofa等包括子端口号、子域名,备案信息,所属资产等等

采用被动的信息收集对testfire.net进行信息收集。尝试绕过千锋官网的cdn。

2024-01-21 22:37:08 427

原创 (Java)反序列化小练习

JAVA反序列化漏洞是由于开发者重写了readObject方法,该readObject方法方法调用了别的方法,最终执行到了例如Transfrom方法的危险方法。person调用talk时时调用了自己的talk,student中没有自己的talk但是student继承了person父类的talk方法。方法,该方法用于向标准输出设备(通常是控制台)打印一行字符串并自动换行。在这里,它打印出的是字符串"lin"。:这一行是在主方法内部的唯一一行代码,它调用了Java内置的。自己有了talk就调用自己的。

2024-01-18 19:37:23 519

原创 画图描述TCP三次握手

若采用两次握手,当第二次握手后就建立连接的话,此时客户端知道服务器能够正常接收到自己发送的数据,而服务器并不知道客户端是否能够收到自己发送的数据。三次握手的主要目的是确认自己和对方的发送和接收都是正常的,从而保证了双方能够进行可靠通信。

2024-01-16 21:01:39 382

原创 对testfire.net网站进行测试?

对于找到的邮件地址,注册人,电话等可以进行邮箱反查(通过这个邮箱可以找到更多已注册的网站资产对于红蓝对抗时会起到作用),电话反查....针对80 端口可以尝试Web漏洞(Top 10中大部分都是),信息泄露(配置不当暴露大量信息)、对后台进行攻击等等。2. 查看是否存在历史漏洞,如果存在历史漏洞那么可以不用信息收集直接利用历史存在的漏洞进行尝试。1. 因源代码是开源代码谁都可以用,那么可以对针对源代码审计。针对443端口可能会有一些SSL的漏洞如:心脏滴血漏洞等。通俗点讲cms就是网络模板,

2024-01-16 20:19:47 942

原创 任意文件读取漏洞

​ 一些网站的需求,可能会提供文件查看与下载的功能。如果对用户查看或下载的文件没有限制或者限制绕过,就可以查看或下载任意文件这些文件可以是源代码文件,配置文件,敏感文件等等。任意文件读取会造成(敏感)信息泄露;任意文件读取大多数情况是由于其他漏洞引发的,如 RCE、目录遍历、文件包含等。任意文件读取与任意文件下载本质上没有区别,信息都是从服务端流向浏览器的。​。

2024-01-16 14:17:13 1269

原创 使用靶场演示SQL注入类型,手法?

我们进行加减看是否会有变化如果进行逻辑运算则就是数字型否则就是字符型。在判断过程中,发现数据库中的SQL语句报错,显示在页面中。主要对内容进行判断,此时页面正常,数据库名长度是8。修改长度会发现延时5秒后判断结束,显示数据库名。以sqli-labs第1,2 关为例子。查询超过数据库名长度显示出错。发现页面更改,判断是数字型。将数据库名长度设置错误长度。

2024-01-16 12:04:14 464

原创 尝试使用sql注入漏洞手工写入一句话木马

使用sql注入漏洞手工写入webshell

2024-01-15 22:19:34 1228

原创 pdf钓鱼文档制作过程

首先将文件都准备好,首先生成一个木马和一个正常的PDF文件(当然名字越贴近诱惑的文件名越好)模式选择全部隐藏 ,更新模式选择解压并更新文件,覆盖模式选择覆盖所有文件。

2023-12-12 22:00:47 318

原创 cobaltstrike工具

c two 工具:命令和控制的一个终端工具metasploit 内网渗透纯图形化‘打开存储位置,将server进行压缩成zip文件(否则火绒等安全工具直接杀掉)解释:复制到kali中进行解压缩。对teamserver进行赋权,输入kali 的IP和密码:点击cobalt strike:工具:端口号:50050。

2023-12-12 21:56:36 73

原创 web常见漏洞复现

web常见漏洞复现sql注入以sqli-labs第一关测试正常情况下我们的页面回显是这个样子使用抓包工具查看也是id为1。打开wireshark进行抓包,然后打开kali使用sqlmap跑一下。等待跑完:回到wireshark中筛选tcp 数据流从中发现一条sql一条代码命令。追踪一下tcp数据流。回到burp suite 中进行解码俺看到证实确实是sql 注入的语句。分析:针对sql注入的一些关键词union select等等xss漏洞以dvwa _xss为例:

2023-12-09 17:04:00 544

原创 业务逻辑漏洞

由于服务端在验证验证码的时候是根据前端验证码实现的只要攻击者没有触发前端验证码导致更新验证码时。进行断网测试:如果断开网络验证码没有则就是前端存在验证码,否则就是后端存在。输入错误的验证码时会出现弹窗(alert)此时我们猜测这可能存在着前端限制。此时前端的验证码不要动继续在bp中修改数据,验证码成功绕过。在此时都没有触发前端验证码发生改变的前提条件。使用字典爆破验证码差不多也就半分钟就爆破成功。四个数字的验证码,验证码有效期为五分钟。说明登录的后端没有处理验证码的程序。发现显示还是验证码正确的回显。

2023-12-07 19:48:54 61

原创 pikachu攻略—越权

将admin添加账户的数据包进行修改,放包之后回到普通页面刷新发现并没有添加成功,看来退出admin账户之后添加账户就会失效。使用burp抓包,登录admin账户进行增删操作,其中将admin中cookie值替换普通用户的cookie值。我们将创建账户访问的URL地址复制,使用普通用户去访问该地址时你就会发现进入到创建用户界面中。我们使用管理员用户进行一个增加删除操作,使用burp进行一个抓包。登录不同用户发现都有一个共同点。此时进行一个添加账户也成功了。放包,发现添加用户成功。根据提示登录一下用户。

2023-12-07 19:32:18 416

原创 给你一个网站如何进行渗透

首先是客户给予的资产:拿到一个域名,首先找到他真实的IP地址,如果存在sdn就尝试绕过sdn,没有就开始扫描端口(开放了哪些端口)。其次对于端口:针对开放的端口,可以得到客户的允许后进行爆破。最后:查找网站子域名,对后台目录爆破,通过wapperlyzer插件判断网站的CMS。

2023-11-24 22:10:21 588

原创 收集有哪些常见的cms以及对应cms的历史漏洞

Magento: 这是一个专门用于电子商务的CMS系统,过去发现的漏洞包括目录穿越,任意文件上传,SQL注入,跨站点脚本攻击等。Drupal: 这是一个强大的CMS平台,历史上曾出现过的漏洞包括SQL注入,跨站点脚本攻击,路径遍历,访问控制漏洞等。: 这也是一个广泛使用的CMS系统,过去的漏洞包括未经验证的文件上传,SQL注入,跨站点脚本攻击等。Blogger:Blogger是一个免费的博客平台,由Google提供,适用于个人博客和简单的网站。

2023-11-24 21:39:11 358 1

原创 对子域名进行爆破尝试

H 后面跟爆破的格式,fuzz的位置为要爆破的地方 --hw隐藏爆破信息。-i 显示子域名对应的ip。-w 指定一个密码字典。-t 指定最大线程数。

2023-11-24 21:35:51 437 1

原创 Google hacking语法

限制搜索范围为某一网站,例如:site:baidu.com “admin” 可以搜索baidu.com网站上包含关键词“admin”的页面。

2023-11-24 20:30:05 460 1

原创 对后台目录进行爆破

u:直接加URL地址。

2023-11-24 19:55:13 737 1

原创 nmap 扫描常用参数

T:设置扫描速度。可以设置不同的速度等级,以适应不同的扫描环境。速度级别从0到5,级别越高,扫描速度越快,但也越容易被防火墙拦截。-sS:进行TCP SYN(半开放式)扫描。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机的端口是否开放。-sT:进行TCP连接扫描。这种扫描方式也是基于TCP,通过建立TCP连接,判断目标主机的端口是否开放。这种扫描方式可以探测出目标主机运行的具体服务以及其版本号。-A: 激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。

2023-11-24 19:51:25 162 1

原创 如何绕过CDN 找到真实的IP

CDN 叫做内容分发网络,CDN就是采用更多的缓存服务器(CDN边缘节点),布放在用户访问相对集中的地区或网络中。当用户访问网站时,利用全局负载技术,将用户的访问指向距离最近的缓存服务器上,由缓存服务器响应用户请求。

2023-11-24 17:28:40 483 1

原创 pikachu靶场_反序列化

这里的$s可以进行传参判断是否能够被反序列化,即上传的参数是否经过序列化如果上传的序列化后的参数,将上传的数据反序列化后,自动执行魔术方法 __construct() ,$unser->test 用来输出反序列化后的对象的 test 属性的值到页面上。

2023-11-23 18:34:20 290 1

原创 如何对一个网页进行渗透测试

明确你要进行测试的目标网页。

2023-11-22 22:23:47 132

原创 Java反序列化

​ PHP的反序列化和java的反序列化是两种不同的类型,序列化和反序列化本身没有漏洞点,只是为了实现数据的完整高效的传输。​ PHP反序列漏洞是由于类里面的魔术方法调用了某个函数,该危险函数又调用了别的函数,最终执行到了危险函数的位置转存中…(img-6467S4OE-1700661213322)]

2023-11-22 22:02:49 1027

原创 (PHP)反序列化漏洞

将对象转化为便于传输的格式, 常见的序列化格式:二进制格式,字节数组,json字符串,xml字符串。类中的魔术方法,在特定情况下会自动调用,即使魔术方法在类中没有被定义,也是真实存在的。不管是PHP的反序列化漏洞还是JAVA的反序列化漏洞都基于一定的前提。本身自动调用了其他方法,其他方法又调用了其他方法,最终呈现一种。函数对用户提供的数据进行反序列化时,魔术方法自动调用,用户传给 unserialize() 的经过序列化后的。以 __ 开头的函数,是PHP 中的魔术方法。将序列化的数据恢复为对象的过程。

2023-11-21 22:43:19 78

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除