- 博客(146)
- 资源 (8)
- 收藏
- 关注
原创 2021-11-6完整linux内网渗透实战笔记(域/非域对于linux其实区别不大+宝塔后台渗透+稻壳DocCMSsql注入+交互式shell用python解决乱码问题)
外网打点发现web服务器有:DocCMS的sql需要url双重编码绕过,所以sqlmap要tamper:sqlmap.py -u "http://网站ip/search/?keyword=123" --tamper=chardoubleencode代码审计之_doccms2016漏洞_whojoe的博客-优快云博客代码审计之DocCms漏洞分析-阿里云开发者社区得到:current user: 'www_ddd4_com@localhost'sqlmap identifie.
2021-11-14 20:32:44
7234
2
原创 2021-10-25记一次失败的实战授权的渗透测试
注:根据中华人民共和国9.1发布的新网络空间安全法,这次渗透的过程是完全合理合法在授权范围内的,如果有认为我是非法渗透,那么律师函警告(手动艾特菜虚鲲)。本文中出现的一切网站信息,均是打码处理,所有人名信息,全部马赛克,仅仅重视技术本身,不做任何非法事情,做完测试后积极联系相关人员,告诉他们如何修补!漏洞已经完全修复!所以我才发的,,,测试用时2天,限定一周包括报告撰写,测试费用赚取1500.稿费300.那么,let`s go!一、外网打点二、寻找突破口Database: ghcfe
2021-10-28 23:05:10
9683
3
原创 学习总结一
接近一年了吧,算是一个总结。我之前一直以为渗透这个行业,类似于pwn那样是一步一个台阶,后来才发现是类似于中医那样子靠细致和耐心,积累经验的过程。一、web的学习web的学习主要是各类漏洞的利用和找寻,在实际过程中,你要在限定时间内挖掘出0day并且成功利用,是很有难度的。从常见的web基础10大漏洞上手,看视频学原理,遇到看不懂的地方太多,就需要先开始学php语言和html语言,给我的感觉就是很杂,然后做一些经典的靶场比如dvwa。也在做一些ctf的题目,增长了见识。实际上,一个好的渗透白
2021-10-22 19:11:35
2688
2
转载 红日靶场4(转自_abcdef,MS14-068,ssh软连接后门,struct2漏洞,tomacat,phpmyadmin4.8.1,docker逃逸+ssh私钥战法,ssh隧道pwd))
文章目录 环境搭建官方描述外网信息收集与利用struts2Tomcat任意文件写入 phpmyadminCVE-2018-12613 远程文件包含任意命令执行包含session文件 docker 逃逸利用特权模式逃逸 权限维持ssh软...
2021-10-17 11:28:21
2942
1
转载 2021-10-17红日靶场3学习转发自pan墨森大佬(下错了虚拟机,joomla,ew代理,navicat,mysql远程登录渗透思路,dirtycow,bypass_disfunction))
vulstack红队评估(三) </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body blogpost-body-html">一、环境搭建...
2021-10-17 04:27:46
791
原创 2021-10-15NTLM中继攻击(ntlm delay)
终于结束了,虽然没有毕业后成为一名red进入鹅产,但是到了小产业也感觉很好。齐名虽然年轻,但是朝气蓬勃。 我觉得同事都很开心,搞渗透测试运维也不错驻场。一、原理1.1ntlm认证机制参考资料:Windows本地认证和NTLM认证总的来说就是windows下有2种认证机制,kerb和ntlm(ntlm又分为第一版本和第二版本),kb用于域内,一般是kb优先用,不行了域内才会开始用ntlm。win2000以后,ntlm认证方式的hash(密码)都会被存入到SAM文件中,域内会存入ntdl。tdl
2021-10-15 00:48:53
2433
原创 2021-10-074号靶场转自y神的学习笔记(net渗透,sockcap,msf多重网段渗透,os-shell,验证码重放,C#解密,wfuzz穷举subdomain)
masscan扫描kali@kali:~$ sudo masscan -p 1-65535 192.168.0.134 --rate=1000[sudo] kali 的密码:Starting masscan 1.0.5 (http://bit.ly/14GZzc...
2021-10-07 03:15:04
2866
转载 【漏洞复现】之PhpStudy“后门”利用复现、修复及使用脚本快速复现(最全,转自https://www.cnblogs.com/yankaohaitaiwei/p/11604762.html)
【漏洞复现】之PhpStudy“后门”利用复现、修复及使用脚本快速复现 (本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 该复现参考网络中的文章,该漏洞复现仅仅是为了学习交流,严禁非法使用!!! 一、事件背景 北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后...
2021-10-07 02:57:11
1332
转载 2021-10-07php后门利用(转自https://blog.youkuaiyun.com/god_zzZ/article/details/101678748)
【研究】PHPstudy后门利用 1.环境2.原理3.影响版本4.后门检测5.漏洞利用 1.环境 测试的是这两个版本 phpStudy_2016.11.03 后门版 PhpStudy20180211 后门版 PhpStudy软件对于国内众多开发...
2021-10-07 02:12:30
273
转载 phpstudy后门(转自feng)
几天前火绒说我的PHPstudy有马,我以为是误报没有在意,但接着我就在知乎上看到了PHPstudy真可能有后门,于是赶紧看了一下,还真有,是我之前下的2016版的,而我在官网下的2019的phpstudy_pro没有问题(文末给出了有后门(!!!)的安装包) 可以看到php-5....
2021-10-07 02:10:38
2053
原创 2021-10-02PE文件学习
PE文件学习推荐工具:lord PE、stud PE 《PE权威指南》,了解格式,看雪,吾爱破解 ,EXE是如何组成的,如何逆向一个EXE文件和安卓文件。这些东西不能不知道EXE文件和DLL文件实际上是一样的,唯一的区别就是用一个字段标示出了这个文件是EXE文件还是DLL文件64位不过就是把32位的字段拓展成64位,也叫PE32+文件,没本质区别。PE文件的定义基本都在“我的电脑”——下的“winnt.h”头文件中。而在这个“winnt.h”文件中的image format下就是系
2021-10-02 11:33:02
620
原创 免杀手法学习(纯笔记为了方便查询基本是记录大佬链接水文)
0、前言关于原理的学习可以参考远控免杀从入门到实践(1):基础篇 - FreeBuf网络安全行业门户[原创]免杀技术有一套(免杀方法大集结)(Anti-AntiVirus)-软件逆向-看雪论坛-安全社区|安全招聘|bbs.pediy.com一、mimikataz改源码方法过360免杀参考:Mimikatz源码免杀 |mimikataz是C写的,有源码,有源码的话,静态修改特征码绕过特征码扫描:图片参考月神:环境为vs2012注意:如果还是出现很多告警信息,那就降低报警级别:.
2021-10-01 17:06:40
906
转载 2021-09-26免杀(转自hack)|利用RGB隐写隐藏Shellcodehttps://mp.weixin.qq.com/s/X5jyqaEEoSQGRWwoBq2YwA
前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。实战演示需要使用 Invoke-PSImage 工具:•项目地址:https://github.com/peewpw/Invoke-PSImage首先使用 Cobalt Strike 生成 Powershell 类型(.ps1)的image-20210921133427498然后将刚才生成的 payload.ps1 文件放在 Invoke-P
2021-09-26 23:44:44
838
转载 VMware16在虚拟机Windows7下无法安装VMware tools问题vmware16(转自GakingChen)
1.基础信息 VMware Workstation 版本:16.1.1 build-17801498 虚拟机操作系统:Windows 7 2.问题1:无法安装VMware Tools 问题描述: Windo...
2021-09-26 23:03:58
10383
3
原创 随笔大佬笔记转j神
实操,这波实操的思路是先从官网知道目标人员的姓名,然后通过exchange打点,然后发现打下来的点在域里,然后查看域内的所有用户,发现有用户的名字和目标用户的名字非常像,记下来这个用户名。然后查看在本机登录过的用户,发现有两个用户在本机(即exchange服务器)登录过,然后通过mimikatz抓本地密码,得到该用户的口令,刚好这个用户还是域管,然后通过域管+mimikatz拿下黄金票据进行维权。通过域管账户可以知道前面的可疑用户的完整信息,发现这个 可疑用户的信息完全能对上,然后用wmic通过域管账户在域
2021-09-25 12:40:15
111
转载 2021-09-24vscode创建C项目vscode创建项目(转自php中文网)
首页 >开发工具 >VSCode > 正文vscode怎么创建C语言项目原创2020-02-11 11:32:491100141、下载插件C/C++、C++ Intellisense;2、新建一个空文件夹,从VSCode打开。 (或File-->Open Folder-->新建一个空文件夹);3、按F5(用命令行gcc、g++;或者编写makefile文件,make;),选择C++(GDB/LLDB),生成launch.json(用来调试);4、修改launch.jso
2021-09-24 21:12:08
2112
1
转载 2021-09-24 vscode配置C++环境(转自浅花大佬)
vscode C++开发环境配置教程(教你如何用vscode写C++) </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body blogpost-body-html"> U...
2021-09-24 21:08:32
249
原创 vulstack2(hydra爆mssql、免杀360、cs、msf渗透、weblogic、computer brower服务支持6118,域管密码过期kerberos认证错误导致部分域服务不可用)
很久之前打了第一个靶场,但是打的不全,不舒坦,不够彻底,由于一直报rpc连接失败所以有的步骤不顺,这次学了一点小小的免杀技巧,过来带着练习的心态学学这个靶场。0、环境搭建(难点)环境搭建参考:漏洞详情 【红日安全-VulnStack】ATT&CK实战系列——红队实战(二) - yokan - 博客园红日靶场二 WalkThrough – Crispr –热爱技术和生活记得要在web机子里面手动开启服务,在 C:\Oracle\Middleware\user_projects\doma
2021-09-24 18:19:49
1882
转载 哈希长度扩展攻击(hash lengthextensionattacks)转自(freebuf婷儿)
*本文原创作者:婷儿小跟班✧,本文属FreeBuf原创奖励计划,未经许可禁止转载前言哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于Merkle–Damgård构造的算法。MD5扩展攻击介绍我们需要了解以下几点md5加密过程:MD5加密过程中512比特(64字节)为一组,属于分组加密,而且在运算的过程中,将512比特分为32bit*16块,分块运算关键利用的是MD5的填充,对加密的字符串进行填
2021-09-21 12:13:34
2669
原创 ssh不留痕迹登录
一、远程登录ssh时候w和last无法发现ssh -T root@127.0.0.1 /bin/bash -issh -lroot 目标ip /usr/bin/bash/usr/bin/bash -i 表示在登录之后 调用bash命令-i 表示是交互式shell原因:w和last,只能发现完整的tty交互式终端,而上述命令并不会分配一个真正的tty,仅仅是调用了/bin/bash而已(接受我们的输入然后输出)#不留下.bash_historyunset HISTORY.
2021-09-20 16:41:43
4549
原创 再战beach靶场之web考核作业一
再战beach靶场之web考核作业一之前做过,这次boss改了这个靶场,有的步骤确实有些恶心心了,这次注重分析重点部分的技术原理,对于技术实现可能会弱化一些,所以看官见谅。。。信息收集老套路,访问172.16.6.135,会发现:查看源码,发现一串字符串,记住,这里是rc4加密,不是bs64了,改了!不过解密之后的结果还是这个:Pgibbonsdamnitfeel$goodtobeagang$ta改动二在于,你如果访问:直接访问是无法访问的,需要在自己的网卡上添
2021-09-16 22:55:02
184
原创 内网渗透作业2(mimikatz、pwdump/procdump/LaZagne/nmap)
内网渗透作业2(mimikatz、pwdump/procdump/LaZagne/nmap)很紧张很“充实”的培训,今天主要是教了怎么抓取PC的密码……密码抓取5法1.1mimikatz抓取明文密码mimikatz是一个法国人写的轻量级调试器。出众之处在于其可以直接从 lsass.exe 里猎取windows处于active状态账号明文密码,非常强大。在网上找了一些相关的文章自己的一点总结吧下载地址:https://github.com/gentilkiwi/mimikatz/rele
2021-09-16 22:52:35
1232
原创 网络作业一(搭建域、linux加入windows域、wmic渗透使用、linux渗透的信息收集、域环境信息收集)
网络侦查作业一(搭建域、linux加入windows域、wmic渗透使用、linux渗透的信息收集、域环境信息收集)今天培训已经很累了,我们结束了态势感知和三级跳板的课程,开始了网络侦查的学习。一、搭建域环境DC是win2008R2,为了方便我设置3台机子都是host-only,并且静态ip域内情况如下:域名:xixixi.com DNS:DC 主机名:dcAD:域管:administrator,密码dajiba123@ 普通域内用户:zq 密码dajiba...
2021-09-16 22:50:47
1030
原创 2021-9-9web培训作业4
最近真的好累Web作业4(大作业)通达OA已知版本的漏洞的bp复现2017 11.x<11.5任意用户未授权先访问这个。拿到这个:code_uid":"{34E5EB18-3DCE-380F-C0F5-64D959E821BF}(记住:cookie一定要删除!!!!!!!!!!!)记住这个数据,访问logincheck_code.php:这个漏洞的第二种方法1. /ispirit/login_code.php {F73BA001-AA48-3A96-349..
2021-09-09 23:24:37
656
1
转载 ctf之php反序列化字符串数组逃逸(转自最详细的大佬)2021-9-9
[0CTF 2016]piapiapia WP(详细) 1.打开网站,是个登录框,尝试注入无果.....按道理来说就是注入了啊喂 2.玄学时间到::: 目录扫完啥结果没有。在buuctf做题总是这样...
2021-09-09 23:12:16
709
转载 ctf之无列名注入(一定结合子查询`innodb_index_stats` 和`innodb_table_stats`)转
# [0CTF 2016]piapiapia解题详细思路及复现 </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body cnblogs-markd...
2021-09-09 23:07:12
381
转载 ctf的flask模板注入config、current_app、url_for和get_flashed_messages(转自浩哥)
题目 过程 1.使用tplmap,发现有ssti注入 ./tplmap.py --os-shell -u 'http://www.target.com/page?name=John' 2.题目源码: import flaskimport osapp = flask.Flask...
2021-09-05 17:03:18
1604
原创 2021-09-02防火墙和CDN、Ajax跨域
CDN内容分发网络(Content Delivery Network,简称CDN)是建立并覆盖在承载网之上,由分布在不同区域的边缘节点服务器群组成的分布式网络。CDN应用广泛,支持多种行业、多种场景内容加速,例如:图片小文件、大文件下载、视音频点播、直播流媒体、全站加速、安全加速。借用阿里云官网的例子,来简单介绍CDN的工作原理。假设通过CDN加速的域名为www.a.com,接入CDN网络,开始使用加速服务后,当终端用户(北京)发起HTTP请求时,处理流程如下:当终端用户(..
2021-09-02 23:46:02
586
转载 内网安全攻防学习笔记第三章隧道转
第3章 隐藏通信隧道技术 3.1 基础知识3.2 网络层隧道技术3.3 传输层隧道技术3.4 应用层隧道技术3.5 SOCKS代理3.6 压缩数据3.7 上传和下载 3.1 基础知识 隧道是一种绕过端口屏蔽的通信方式,防火墙两端的数据包通过防火墙所允许的数据包类...
2021-08-31 22:44:44
272
转载 2021-08-31《内网安全攻防》学习笔记,第二章-域内信息收集(转自PowerLiu)
《内网安全攻防》学习笔记,第二章-域内信息收集 2020-07-212020-07-21 15:08:47阅读 1.1K02.1 内网信息搜集概述当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种。我是谁?——对机器角色的判断。这是哪?——对目前机器所处网络环境的拓扑结构进行分析和判断。我在哪?——对目前机器所处位置区域的判断。2.2 搜集本机信息1:查询网络配置信息获取本机网络配置信息:ipconfig /all2:查询操作系统及软件
2021-08-31 22:39:58
2687
原创 2021-8-29《内网安全攻防》第一章内网基础知识
这是MS08067实验室的作品,我看的过程中做了一些笔记,算是复习+学习吧。第一章、内网基础知识工作组:所有计算机对等,没有cs之分。相当于分小组,加入、创建工作组:右键“计算机”--->属性--->更改设置--->在“计算机名”的一栏中写入想好的名称,在“工作组”一栏中写入想要加入的工作组名称。退出工作组:同法改变工作组名称即可。域:有安全边界的计算机集合。分为:单域:一个域,一般一个域需要两个dc,因为一个dc坏了还能备份恢复回来父域 域树,子域只能使用父..
2021-08-30 01:03:28
991
原创 2021-08-29web培训作业3(fckeditor判断,通达oa漏洞,渗透脑图)
Web3 作业一、写一个脚本判断fck的版本思路:找到“version”字段,向下取30个字符,其中规则匹配1.2 1.2.3 1.2.3.4 这样的。输出。Python脚本:import osimport reimport requestsdef check(url): headers={ 'User-Agent':"Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, l...
2021-08-29 22:54:07
871
原创 2021-08-28web培训作业2(sql实战注入尝试getshell,googlehacking,数据库拿到账户信息登录后台管理,fck的upload)
目录Web2用sql漏洞实战打点。一、先用Google hacking 搜:inurl=二、最后筛选出4个目标:4.1有用信息14.2有用信息24.3有用的信息3Web2用sql漏洞实战打点。一、先用Google hacking 搜:inurl=english/board/view****.php?code=</br>---title: GoogleHacking - SQL 注入created: '2021-08-24T07:23:40.521Z
2021-08-28 07:52:36
7541
1
原创 2021-08-28培训web作业一sqli-labs
1-20的第4关联合注入对于这个1-20关,不是说选一个吗?我选第4关:基于报错的双引号注入。输入id=1’发现是”)闭合。Where id = (“x”)? 我猜。然后看语句:果然!$result=mysql_query($sql);//返回查询的数据的一个结果集,需要用php相应的mysql函数取值。比如mysql_fetch_array()这个函数会报错显示,并且限制一次回显行数。不赘述。5-19的第17关报错注入班长说这个也是选一题,所以我选的是...
2021-08-28 07:40:51
354
转载 dc9靶机(kockd开端口+写文件提权)
前言 DC系列最后一个靶机,还是延续着之前的传统,中规中矩,却不失新意。正如作者所言 all things must come to an end 所有事情最终都会来到终点,但人生还要继续,带着美好回忆迎接下一次挑战。???? 知识点 knockd服务/etc/pass...
2021-08-22 16:26:00
642
转载 2021-08-22dc8靶机(sqlmapgetshell+john+dos改unix解释器用exp提权)
namp 80端口Drupal7 发现url可能存在注入 确认数字型注入存在 简单一点上sqlmap 找到users表 获得密码 将这两个hash在john爆破 试了之后是john的密码,admin的密码没有爆出来,登陆 contact页面可以编辑 注意红框部分,可以编辑php代码,试着反弹...
2021-08-22 15:45:45
208
转载 2021-8-22dc5靶机实战记录(动态位置漏洞检测+无上传时包含日志写shell+screen改poc为exp提权)
配置的环境: kali:192.168.25.131 DC5-靶机 和 kali 在同一C段 渗透 nmap扫描网段,发现存活主机 nmap -sP 192.168.25.0/24 发现主机 192.168.25.135,判定为DC3-靶机,继续使用nmap获取详细信息 nmap -A -p 1-65535 192.168.25.135 目
2021-08-22 12:20:44
366
转载 2021-08-22dc6靶机实战wp插件漏洞利用+suid提权+rockyou+sudo -l换命令写shell+nmap运行nse提权(转)
靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download (Torrent): https://download.vulnhub.com/dc/DC-6.zip.torrent ( Magnet) 0x01 环境搭建 直接使用VMware 或者 vi...
2021-08-22 12:02:00
826
原创 dc4靶机实战记录thee追加提权
一、外网打点80端口和22端口22 hydra爆破不出来,80,sql注入扫不出来。直接爆破admin账号admin密码happy进去之后发现命令执行:能列出文件 ,ls。所以, bp抓包试试改命令。nc反弹shell交互式:python -c 'import pty;pty.spawn("/bin/sh")'二、后渗透在用户jim目录下发现一个old password 文件:生成密码,爆破ssh用户,猜测本机还有什么用户。破解ssh.
2021-08-21 00:54:17
236
phpstudy后门.py
2021-10-07
Dedecms_20150618_member_sqli (2).py
2021-10-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人