
2025 summer 实训笔记(2025)
文章平均质量分 88
信息安全相关基础知识和实践
寒舍书生
我必须得接受这一切,即使不知道为什么
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
0603Java代码审计:环境准备笔记
Servlet就是一个运行在web服务器上的Java程序,用于处理从web客户端发送的请求,并且对请求做出响应。:将Servlet与URL模式映射,配置初始化参数等。:指定哪些URL请求由该Servlet处理。:定义Servlet名称和对应的类。:实现业务逻辑处理的核心类。原创 2025-06-07 08:00:00 · 990 阅读 · 0 评论 -
0527漏洞原理:XSS笔记
本文系统介绍了XSS跨站脚本攻击相关知识。首先讲解了HTML、JavaScript等前端基础知识,包括弹窗函数、事件处理等核心概念。重点分析了XSS攻击的定义、危害类型(会话劫持、钓鱼等)和三种攻击类型(反射型、存储型、DOM型)。详细阐述了漏洞利用方法(如BeEF框架)和防御措施(输入过滤、CSP策略等),并列举了常见的绕过技术(大小写混淆、编码等)。最后提供了XSS实战练习资源,通过实例演示了不同XSS类型的攻击方式,帮助读者深入理解XSS漏洞原理及防护方法。原创 2025-05-28 09:59:42 · 870 阅读 · 0 评论 -
0527漏洞原理:SQL注入笔记 SQL注入类型(联合查询注入、报错注入实操)
进入 DVWA 页面后,点击 “Create/Reset Database” 按钮,创建数据库。在登录页面输入默认的用户名 “admin” 和密码 “password”。点击 “Login” 按钮,即可登录到 DVWA 系统。添加’报错存在SQL注入漏洞再添加’说明是字符型添加注释--+正常返回字符没有括号的闭合GET /vulnerabilities/sqli/?id=1''--+&Submit=Submit HTTP/1.1?id=-1'+union+select+database(),group_co原创 2025-05-27 17:11:01 · 1346 阅读 · 0 评论 -
0527漏洞原理:SQL注入笔记
定义:动态网站工作流程:攻击手段:危害: 输入过滤:参数化查询:最小权限原则:错误处理:WAF防护: 假设字符型,再添加单引号,报错。假设不成立,为数字型id=17%20order%20by%205--+爆破查询列数长度为25查询显示位数id=17%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25--+id=-1%20unio……获取库名id=-1%20union%20select%2原创 2025-05-27 10:34:33 · 660 阅读 · 0 评论 -
0526漏洞原理:漏洞验证-信息收集笔记(BurpSuite Professional,fofa,BUUCTF)
500-worst-passwords(爆破弱口令){"code":0,"show":1,"msg":"密码错误","data":[]}原创 2025-05-26 19:47:52 · 919 阅读 · 0 评论 -
2025-5-14渗透测试:利用Printer Bug ,NTLMv2 Hash Relay(中继攻击),CVE-2019-1040漏洞复现
(CVE-2018-0886)是Windows打印系统服务(Spooler)的一个设计缺陷,允许攻击者强制目标主机(如域控)向指定IP发起NTLM认证请求。NTLM(NT LAN Manager)是Windows的一种认证协议,NTLMv2是其改进版本,但仍存在中继攻击风险。test。原创 2025-05-14 16:59:06 · 573 阅读 · 0 评论 -
2025-5-13渗透测试:CVE-2021-42278 和日志分析,NTLM 协议和PTH (Pass-the-Hash) Relay 捕获 Hash
CVE-2021-42278和CVE-2021-42287是Windows域环境中的两个关键漏洞,允许攻击者通过伪造计算机账户和利用Kerberos协议中的缺陷,提升权限至域管理员。CVE-2021-42278通过修改计算机账户的sAMAccountName,伪装成域控制器名称,欺骗KDC生成高权限TGT。CVE-2021-42287则利用KDC在验证TGT时的回退逻辑,返回域管理员票据。攻击步骤包括修改计算机账户名、请求TGT、伪造PAC并注入到TGS请求中,最终通过S4U2Self或Pass-the-T原创 2025-05-13 17:09:45 · 514 阅读 · 0 评论 -
2025-05-10-渗透测试:MS14-068漏洞利用、复现黄金票据(随笔)
Kerberos是一种由MIT提出的网络认证协议,基于对称加密技术(如AES)实现客户端与服务端之间的强身份验证,核心目标是通过票据(Ticket)机制避免明文传输密码,确保安全认证。其核心组件包括KDC(密钥分发中心)、TGT(票据授权票据)、ST(服务票据)和PAC(特权属性证书)。认证流程分为六步,涉及AS_REQ/AS_REP、TGS_REQ/TGS_REP和AP_REQ/AP_REP等消息交换。Kerberos的关键数据结构包括TGT和PAC,加密类型常见为AES256和RC4。MS14-068漏原创 2025-05-10 17:25:14 · 1114 阅读 · 0 评论 -
2025-5-12渗透测试:S4U2(Service for User)协议的利用步骤和CVE-2021-42278(名称伪装漏洞)分析(随笔)
S4U2协议包括S4U2Self和S4U2Proxy两种扩展协议,分别用于服务代表用户申请访问自身票据和跨服务身份传递。S4U2Self适用于服务验证用户身份的场景,而S4U2Proxy则用于服务将用户票据转发给其他服务。利用这些协议,攻击者可以通过控制具有委派权限的服务账户,获取高权限票据。此外,基于资源的约束委派(RBCD)允许在无法直接配置传统委派时,通过劫持目标服务的写权限来配置委派。2021年Kerberos漏洞CVE-2021-42278(名称伪装)和CVE-2021-42287(KDC欺骗)的原创 2025-05-12 17:35:50 · 1065 阅读 · 0 评论 -
2025-05-09-渗透测试:环境搭建和首次抓包(随笔)
本文详细介绍了在Windows Server 2008 R2 SP1和Windows 10 1809环境下搭建域控制器(DC)并进行Kerberos协议测试的步骤。首先,确保所有系统能访问互联网,并关闭防火墙和Windows Defender以避免干扰。接着,通过服务器管理器安装AD域服务,并使用dcpromo命令配置域。将Windows 10加入域后,安装Kerberos GUI工具并关闭防火墙和Defender。使用Wireshark抓取Kerberos流量,分析AS-REQ/AS-REP数据包结构,并原创 2025-05-10 08:00:00 · 1150 阅读 · 0 评论