- 博客(19)
- 收藏
- 关注
原创 ctf特训营-学习笔记
报错注入-floor报错简单来说,floor报错的原理是rand和order by或group by的冲突在MySQL文档中的原文如下:经典语句:and select 1 from (select count(*),concat(database(),floor(rand(0)*2))x from information_schema.tables group by x)a)floor()报错产生的条件:select count(*) ,floor(rand(0)*2)x from secur
2021-10-29 10:00:26
2165
原创 技术支持实习日记
看视频基础数据安全培训知识点:一、网络空间安全1 分类内容安全(影响和煽动)信息安全&数据安全&业务安全(经济犯罪和国家利益)网络系统安全-物理安全、主机安全、应用系统安全、网络安全(物理破坏)2 基础的企业计算机网络架构互联网–>DMZ区–>生产网(大数据平台、内部数据库、在线数据库)–>办公网(研发测试人员、数据管理和分析人员、业务人员、运维人员)–>测试网(测试数据库)威胁来源:互联网匿名用户GUEST注册用户合作伙伴内部人
2021-10-11 14:32:50
2498
原创 技术支持实习日记
看视频公司战略培训产品培训装服务器知识点:Kafka一种高吞吐量的分布式发布订阅消息系统,它可以处理消费者在网站中的所有动作流数据top命令/htop命令top:Linux下常用的性能分析工具,能够实时显示系统中各个进程的资源占用状况top命令知识点htop 命令详解linux根目录是/不是\file system1.swap - 交换内存的固定格式,当系统的物理内存不够用的时候,就需要将物理内存中的一部分空间释放出来,以供当前运行的程序使用。那些被释放的空间可能来自一些很长
2021-10-10 22:47:40
349
原创 打点-进入内网(三)
未授权漏洞之Redis一、计划任务反弹shell二、写入公钥1.获取rsa2.将公钥写入foo .txt,注意内容前后要加2个换行3.将foo. txt放入键crackit里4.连接目标5.设置目标的redis的配置文件6.设置数据库备份目录为/root/ .ssh/7.设置数据库备份文件名为authorized_keys8.此时公钥成功写入目标机子,文件名为authorized_keys9.利用私钥链接目标一、计划任务反弹shell利用计划任务执行命令反弹shell在redis以root权限运行
2021-09-07 23:17:25
767
原创 打点-进入内网(二)
未授权访问漏洞前言一、Redis1.Ubuntu中搭建Redis服务器安装检查Redis服务器系统进程通过启动命令检查Redis服务器状态通过命令行客户端访问Redis修改Redis的配置2.Kall下redis-cli的安装3.写入文件4.反弹shell - Linux5.写入公钥6.清空数据库前言这类问题覆盖的应用、利用方式较广,因此只举例频次较高的漏洞。一、RedisRedis是一个开源的使用ANSI C语言编写、支持网绍、可基于内存亦可持久化的日志型、Key-Value数据库。1.U
2021-08-28 16:05:34
642
原创 打点-进入内网(一)
应用系统漏洞利用常见漏洞扫描1.Nmap扫描技巧2.impacket框架之mssql服务器安全检测mssglclient与其他工具相比的优势Mssqlclient的基本使用命令为Impacket网络协议工具包安装举例分析几种实际使用情况3.读入数据常见漏洞扫描1.Nmap扫描技巧auth 处理身份验证broadcast 网络广播brute 暴力猜解default 默认discovery 服务发现dos 拒绝服务exploit 漏洞利用external 外部扩展fuzzer 模糊测
2021-08-24 22:02:33
1106
原创 信息收集--内网横向常见端口
内网横向常见端口一、内网横向常见端口1.Port: 4452.Port:137、138、1393.Port:1354.Port:534.Port:3895.Port:886.Port:5985一、内网横向常见端口1.Port: 445 SMB (Server Message Block) Windows协议族,主要功能为文件打印共享服务,简单来讲就是共享文件夹。 该端口也是近年来内网横向扩展中比较火的端口,大名鼎鼎的永恒之蓝漏洞就是利用该端口,操作为扫描其是否存在MS17-010漏洞
2021-08-22 20:51:59
2345
原创 信息收集--wmic命令
后渗透信息收集之wmic命令的一些使用方法前言一、关于wmic二、wmic的简单使用三、以进程为例展现wmic的使用总结前言 wmic和cmd一样在所有的windows版本中都存在,同时wmic有很多cmd下不方便使用的部分一、关于wmic WMI命令行(WMIC)实用程序为WMI提供了命令行界面。WMIC与现有的Shell和实用程序命令兼容。在WMIC出现之前,如果要管理WMI系统,必须使用一些专门的WMI应用,例如SMS,或者使用WMI的脚本编程API,或者使用像CIM Stu
2021-08-21 18:17:25
16453
2
原创 信息收集--内网渗透
内网渗透之信息收集一、Windows(工作组和域)1.检查当前shell权限2.查看系统信息3.tcp/udp网络连接状态信息4.机器名5.查看当前操作系统6.查杀软7.查看当前安装的程序8.查看在线用户9.查看网络配置10.查看进程11.查看当前登陆域12.远程桌面连接历史记录13.查看本机上的用户帐号列表14.查看本机用户XXX的信息15.查看本机用户XXX的信息16.Windows(域)二、Linux1.查看当前权限2.查看网卡配置3.查看端口状态(开启了哪些服务,内网IP连接等)4.查看进程状态(开
2021-08-20 20:01:58
678
原创 信息收集--Google Hacking和Git-all-secret
Google Hacking和Git-all-secret一、Google Hacking1.index of2.通配符3.高级语法示例二、Git-all-secret1.Git-all-secret功能描述2.扫描过程需要借助的开源工具3.新手入门4.标志/选项注意事项总结一、Google Hacking1.index ofindex of:进入网站首页的所有文件和文件夹intitle: “index of /”intitle index of / mp3intitle index of
2021-08-19 11:04:08
701
原创 信息收集--OSINT
开源情报信息收集(OSINT)一、开源情报信息收集搜索引擎语法在线接口相关工具DNS历史解析记录二、使用步骤1.引入库2.读入数据总结一、开源情报信息收集搜索引擎语法百度必应谷歌在线接口https://anquan.baidu.com/product/secindex?industry=totalhttp://www.webscan.cc/https://censys.io/certificates?q=.example.comhttps://crt.sh/?q=%25.exa
2021-08-11 21:49:55
481
原创 信息收集--关联信息及漏洞情报
关联信息生成和开放漏洞情报一、关联信息生成1.字典生成二、开放漏洞情报1.常用网站2.Search Exploit-DB示例试一试实例1. 查找漏洞2. 本地 kali 中搭建 Apache 服务器3. exp 上传到靶机中4.编译执行一、关联信息生成在渗透前期工作开展之前,需要对目标的各种信息进行分析、拆分、组合。例如:华南师范大学根据地域习惯、宗教、互联网开放信息等信息进行简要拆分,假设获取的信息如下:广东人有祭祖习惯广东人口味清淡华师学生比较乖、低调、老实本分型,可以线下进行诱导欺
2021-08-10 20:16:57
726
原创 面试--总结
面试总结前言一、面试自我介绍技术点XSS原理sql注入原理二、使用步骤1.引入库2.读入数据总结前言 面试应该就差不多了,一般面试官说要跟上级部门磋商一下的话估计是委婉拒绝我了,怎么说呢,面试难度整体不算难,但是我知识点复习偏了,面试官问的关于渗透那块的基本有答出来,但是问到防火墙的策略,勒索病毒会利用哪个端口,IPS和IDS的区别这类的问题时,当时脑壳一片空白,这哪里知道呀,所以,接下来总结一波,积累经验。一、面试自我介绍自我介绍就是照着之前复习时候的模板来说的,因为这里可能提到过在学校
2021-08-09 18:07:37
122
原创 面试--试前复习(二)
面试复习前言一、岗位需求学习1.岗位需求技能陈述2.读入数据总结前言 昨天复习了一遍自己简历上设计到的知识点,今天对岗位要求进行分析和学习。一、岗位需求学习1.岗位需求技能陈述【岗位职责】信息安全等级保护测评信息安全风险评估信息安全安全整改信息安全巡检信息安全漏洞扫描信息安全应急管理完成上级领导交办的其他工作安排精简一下:等级保护测评风险评估漏洞扫描应急管理【岗位要求】掌握操作系统基本原理,了解Windows、Linux常见配置及命令;了解常见WEB
2021-08-08 22:11:14
306
1
原创 面试--试前复习(一)
面试复习前言一、简历复习1、简历技能陈述2、技能知识点整理burpsuitnmapMasscanxsstrikearp协议主机发现脚本shiro反序列化S2-052短信轰炸任意文件下载验证码绕过XSS注入CSRFSQL注入文件系列攻击命令注入SSRF目录穿越/目录遍历XXE总结前言 突然接到一场面试,从今天到周一,有三天的复习时间,但我学的比较偏向渗透方面,而该岗位比较偏向等保和运维那一块的,所以我得要多关注一下这方面的。这里先从个人简历写的技能入手复习,再复习公司的招聘需求,最后研究一下这个公
2021-08-07 12:39:01
705
原创 信息收集--主机发现
信息收集之主机发现主机发现信息收集之主机发现前言一、主机发现是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、主机发现是什么?网络探测任务的最初几个步骤之一就是把一组IP范围(有时该范围是巨大的)缩小为 一列活动的或者您感兴趣的主机。一个外部入侵测试人员则可能绞尽脑汁用各种方法试图
2021-08-05 23:54:47
1713
3
原创 我的安全之旅
我的安全之旅简述我的安全之旅概述概述从半年前开始学习安全,磕磕碰碰,但好歹把基础知识过了一遍,现在回过头来复习,发现还是有很多知识点记不清楚,而且很少有实操过,也很少有记录笔记,这也导致现在找个实习,想复习一下都没得笔记看,这样不太好。我准备从今天开始,记录一些比较技术的文章,充当笔记来复习。整个笔记主要围绕小迪的视频教程,还有安恒的红宝书《渗透攻击红队百科全书》,再有的话就是一些靶场的复现,一些学习过程中发现的小知识。总而言之,我要开始注重实践了,多动手才能发现问题,光看不做没得啥子用。
2021-08-04 23:36:37
315
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人