- 博客(5)
- 收藏
- 关注

原创 Vulnlab_AQUA靶机渗透笔记
靶机用到kncokd技术,没有提示的情况下这个一时半会难以想到,算是个难点,通过和靶机上的文件包含漏洞结合下载knockd的配置文件得到敲门序列,才能成功开启ftp上传反弹木马,成功获取webshell还有难点,就是漏洞溢出提权方法,命令溢出漏洞的提权这个在靶机上测试困难。总之这个靶机没有提示的情况下还是很困难的,不过由于是素晴主题的靶机,多少在打靶过程中增加了趣味感不至于太枯燥。我们到达断点,运行c即可继续执行。
2024-09-06 05:13:54
2005
原创 Java内存马使用
对于终端安全:有文件监控、防篡改、EDR;对于后门:有 Webshell 查杀、流量监测;对于网络层面:有防火墙防止反连、反向代理系统隐藏真实 IP;等等。 目前主流的防御措施针对 Webshell 的静态检出率在 90% 以上,在部分环境下甚至完全无法落地,防御方可以做到快速应急响应。正因为这些限制,内存马技术得以诞生并快速发展,无文件攻击、内存 Webshell、进程注入等基于内存的攻击手段也受到了越来越多的师傅青睐,在实战环境中已占得一席之地。
2024-09-05 20:11:00
1317
原创 记一次kali更新源失败(签名失效)问题解决
如题,最近在执行sudo apt update更新kali的源的时候,发现无论如何换源地址。再次更新都会更新失败,提示没有数字签名。网上的解决办法都是更换国内的源,但是基本都不好使,源可能是好的,但是我的kali不更新数字签名。最后查看官网文档解决了问题,再次记录一下,解决办法。: kali的apt源: 是Kali的即时更新版,只要Kali中有更新,更新包就会放入Kali Rolling中,供用户下载使用。它为用户提供了一个稳定更新的版本,同时会带有最新的更新安装包。这个是我们最常用的源。
2024-09-05 19:51:23
1745
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人