自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(374)
  • 收藏
  • 关注

原创 tryhackme——Windows Local Persistence

这里主要介绍。

2025-03-29 18:05:53 763

原创 tryhackme——Windows Privilege Escalation

提权的目的是获取管理员权限。

2025-03-25 13:02:51 527

原创 tryhackme——Enumeration

本节的前提是:在目标系统上拥有管理员或root权限,为下一步内网横向做信息收集。

2025-03-24 11:38:18 1009

原创 tryhackme——The Lay of the Land

它会在实时状态下进行扫描和静态分析,以查找应用程序代码中的可疑属性,或者检查其是否使用了不常见的 Windows 或系统 API。它是一种集中式用户管理方式,能够加密用户数据,并控制对网络的访问,包括用户、组、策略和计算机等。是一款预装在终端上的防病毒安全工具。如下图,域控被放在一个服务器专用的子网中(在图中显示为服务器网络),然后活动目录客户端位于一个独立的网络中,它们可以加入域并使用活动目录。基于主机的防火墙:它是一种安装并运行在主机机器上的安全工具,能够防止和阻止攻击者或红队成员的攻击尝试。

2025-03-22 17:02:09 840

原创 tryhackme——Phishing

实际上是设置登录页面,这是网络钓鱼邮件将引导受害者访问的网站,该页面通常是受害者熟悉的某个网站的伪造版本。:这将要发送给受害者的邮件的设计和内容;它需要具有说服力,并包含一个指向你登录页面的链接,以便能够捕获受害者的用户名和密码。中的URL就是SMTP服务器的IP),然后受害者收到邮件,点击邮件中的链接,就会跳到。的地址,也就是攻击者控制的Web服务器。:其实就是你将钓鱼邮件发送给哪些用户。使用攻击者的邮箱发送钓鱼邮件(的IP),看到的界面就是。

2025-03-22 11:09:36 712

原创 tryhackme——Password Attacks

、)和。

2025-03-21 20:25:39 588

原创 tryhackme——Weaponization

WSH)是一个内置的Windows工具,用于运行脚本文件以自动化和管理操作系统内的任务。它可以通过简单的脚本文件(如VBScript或JScript)来执行复杂的任务,比如文件操作、系统配置、用户交互等。WSH的两个主要组件用途:用于在命令行环境中运行脚本。特点:适合在没有图形界面的环境下运行,例如服务器环境或自动化脚本任务。用途:用于在图形用户界面(UI)环境中运行脚本。特点:适合需要用户交互的场景,比如弹出消息框、显示对话框等。WSH支持多种脚本语言,但最常用的是VBScript。

2025-03-21 13:46:17 530

原创 tryhackme——Red team Recon

支持多种DNS记录类型的查询,包括A记录、AAAA记录、MX记录、CNAME记录、TXT记录等。,等待客户端的查询请求。:技术联系信息和地址,负责域名技术问题的联系人信息和地址。:管理员联系信息和地址,域名管理员的联系信息和地址。允许用户指定使用不同的DNS服务器进行查询,而不是默认的系统DNS服务器。(允许用户通过一个已知的IP地址或域名,查找使用该IP地址的其他域名)。:注册商WHOIS服务器,这是负责存储和提供域名注册信息的服务器地址。:注册人联系信息和地址,域名所有者的联系信息和地址。

2025-03-20 16:18:29 1022

原创 tryhackme——intro to C2

这些模块用于在目标系统上执行进一步的操作,通常是为了获取更多信息或维持对系统的控制。通过在多个主机上设置重定向器,攻击者可以将受害者的通信请求层层转发,从而使得真正的C2服务器难以被直接发现。:通过代理技术,允许攻击者访问受限网络段内的资源。)是一种服务器,它可以根据HTTP请求体中的信息将HTTP/HTTPS请求“重定向”到其他目标。在睡眠定时器的基础上引入抖动(添加随机值),使回连行为更接近正常用户流量。)基础设施的真实位置,使其在公开的网络中不易被发现。:在传输的负载中添加垃圾数据,增加检测难度。

2025-03-20 10:57:01 929

原创 PortSwigger——OS command injection

一个购物应用程序允许用户查看某个商品在特定商店的库存状态。应用程序调用一个shell# 原始命令stockreport.pl因为缺少必要的参数而报错。# 注入的echo命令被执行,输出了字符串aiwefwlguh。aiwefwlguh# 原始参数29被当作命令执行,导致“命令未找到”的错误。是shell命令分隔符,用于依次执行多个命令。

2025-03-17 12:43:11 622

原创 PortSwigger——Access Control

访问控制决定了用户是否可以执行某个操作或访问某个资源。访问控制的三个关键组件:身份认证、会话管理和访问控制。访问控制依赖于身份认证和会话管理。身份认证:确认用户的身份。会话管理:确定后续的HTTP请求是否由同一个用户发起。垂直访问控制:不同类型的用户拥有不同的功能权限。如:管理员可以修改或删除任何用户的账户,而普通用户没有这些权限。水平访问控制:不同用户拥有对同一类型资源的不同子集的访问权限。如:银行应用允许用户查看自己的交易记录和进行支付,但不能访问其他用户的账户。上下文相关访问控制。

2025-03-17 10:31:44 915

原创 PortSwigger——OAuth 2.0 authentication vulnerabilities

OAuth是一种常用的授权框架,微信登录抖音就是典型的OAuth授权。这里所说的OAuth指的是OAuth 2.0。OAuth授权涉及三个不同方:客户端应用程序、资源所有者和OAuth服务提供者。客户端应用程序:抖音;资源所有者:用户(你);OAuth 服务提供者:微信。单点登录(Single Sign-On,简称 SSO)是一种身份验证机制,允许用户通过一次登录访问多个相关但独立的系统或应用,而无需在每个系统中重复登录。OAuth 2.0。

2025-03-14 16:44:33 1061

原创 PortSwigger——Authentication vulnerabilities

如果用户首先被提示输入密码,然后在单独的页面上被提示输入验证码,则用户在输入验证码之前实际上处于“登录”状态。对于采用基于密码的登录过程的网站,要么用户自己注册一个帐户,要么由管理员为用户分配一个帐户。也就是说第二次验证的时候,服务器通过cookie中的用户名来确定是谁在进行第二次验证。要是多因素认证有问题,比如输入验证码之后起始用于处于“已登录”状态,且跳转到登录之后的页面没有验证你是否通过了第二次验证,那么就存在漏洞。进行第二次验证的时候,客户端发送包含用户名的cookie和验证来进行第二次验证。

2025-02-27 16:30:11 753

原创 web安全——分析应用程序

【代码】web安全——分析应用程序。

2025-02-26 11:51:27 531

原创 web安全——web应用程序技术

该协议基本上不需要连接,虽然HTTP使用有状态的TCP协议作为传输机制,但每次请求与响应交换都自动完成,并且可能使用不同的TCP连接。如果你尝试从一个页面(http://example.com)通过 JavaScript 访问另一个页面(http://other.com)的 DOM,浏览器会抛出一个错误,提示跨域访问被拒绝。当用户的浏览器提出访问动态资源的请求时,它不仅仅要求访问该资源的副本,通常还会提交各种参数。URL编码的特征:**%**作为前缀,后面接这个字符的两位十六进制ASCII码。

2025-02-25 17:36:54 1112

原创 web安全——核心防御机制

访问控制的核心是:每个用户有特定的权限,不同的权限决定用户只能访问应用程序中特定的数据,应用程序会基于访问控制策略来决定是否授权当前用户执行其所请求的操作或访问的数据。

2025-02-25 14:52:33 782

原创 PortSwigger——Web LLMs attacks

大型语言模型(LLM)是一种人工智能算法,可以处理用户输入,并通过预测单词序列来创建合理的响应。LLM通常提供一个聊天界面来接受用户输入,称为提示。允许的输入部分由输入验证规则控制。LLM在现代网站中可以有广泛的用例:如客户服务,如虚拟助理;翻译等原理:Web LLM攻击(Web LLMs attacks)依赖于一种称为提示注入的技术,这使得攻击者可以使用精心编制的提示来操纵LLM输出。提示注入可能会导致AI采取超出其预期目的的操作,例如对敏感API进行错误调用或返回不适内容。

2025-02-25 11:07:27 639

原创 PortSwigger——API testing

在GET请求中,客户端返回当前商品的编号及价格,以及折扣;要测试这一点,请将意外的结构化数据注入用户输入,并查看服务器如何响应。同时,该接口是一个查询商品价格的接口,那么可以通过PATCH方法更改商品价格。:当网站在没有适当过滤的情况下将用户输入嵌入到内部API的服务器端请求中时,就会发生服务器端参数污染。服务端给用户邮箱发token的时候,其实token已经生成,只是没有返回给客户端,而。其实,这就是常说的一种优惠券类的漏洞,通过传输隐藏字段来达到购买商品的目的。,会显示当前连接支持的HTTP方法。

2025-02-24 11:02:34 863

原创 PortSwigger——WebSockets vulnerabilities

这是因为在用户已经登录应用程序的情况下,浏览器会自动携带用户的会话信息(如会话 cookie),应用程序会根据这些会话信息来识别用户身份,所以会错误地认为这是合法用户的请求。跨站WebSocket劫持(Cross-site WebSocket hijacking,也称为跨源WebSocket劫持,cross-origin WebSocket hijacking)涉及WebSocket握手上的跨站点请求伪造(CSRF)漏洞。这意味着,与常规CSRF不同,攻击者可以获得与受损应用程序的双向交互。

2025-02-11 18:00:22 1182 1

原创 PortSwigger——Path traversal

路径遍历也称为目录遍历,该漏洞使攻击者能够读取运行应用程序的服务器上的任意文件。在某些情况下,攻击者可能能够写入服务器上的任意文件,从而允许他们修改应用程序数据或行为,并最终完全控制服务器。

2025-02-11 12:41:44 921

原创 PortSwigger——web cache deception

内容交付网络(Content Delivery Networks,CDN)就是缓存技术,CDN使用缓存将内容的副本存储在世界各地的分布式服务器上,通过从最接近用户的服务器提供内容来加速交付,通过最小化数据传输距离来减少加载时间。另一些则首先根据编码的URL应用缓存规则,然后解码URL并将其转发到下一个服务器,这些行为还可能导致缓存和源服务器解释URL路径的方式不一致。请注意,这只表明资源是可缓存的。如果传入请求的缓存键与前一个请求的缓存键匹配,则该高速缓存认为它们是等价的,并提供缓存响应的副本。

2025-02-10 19:04:53 816

原创 408——数据结构(持续更新)

索引存储(利用附加索引表):内存中不仅仅要存放每一个数据元素,还要建立一张索引表,其中有多个索引项,每个索引项包括关键字、关键字对应的地址。常数阶:与问题规模的大小无关,执行时间恒定的算法,O(1)时间复杂度。下图,循环的时间复杂度为O(n),因为循环体的代码必须要执行n次。因此,要分析算法的时间复杂度,关键是分析。顺序存储(逻辑相邻,实际存储位置也相邻)线性阶:要确定某个算法的阶次,需要。链式存储(逻辑相邻,物理不相邻)散列存储(哈希存储)

2024-12-03 19:13:18 1144

原创 数据库系统概论(持续更新)

物理模型:是对数据最底层的抽象,它描述数据在系统内部的表示方法和存取方法,或在磁盘上的存储方式和存取方法,是面向计算机系统的。1、模式数据库中全体数据的逻辑结构和特征的描述,它仅仅涉及型的描述,不涉及具体的值。逻辑模型是按计算机系统的观点对数据建模,主要用于数据库管理系统的实现。包含:层次模型、网状模型、关系模型。常用的数据模型有:层次模型、网状模型、关系模型、面向对象数据模型、对象关系数据模型、半结构化数据模型。概念模型也称信息模型,它是按用户观点来对数据和信息建模,主要用于数据库设计。

2024-11-28 17:11:13 1065

原创 408——计算机组成原理(持续更新)

小数点前的0代表正数,1代表负数。

2024-11-06 21:37:01 547

原创 408——操作系统(持续更新)

是由操作系统实现的程序接口或应用编程接口(API)的集合,是应用程序同系统之间的接口。没有任何软件支持的计算机称为裸机,它仅构成计算机系统的物质基础,而实际呈现在用户面前的计算机系统是经过若干层软件改造的计算机。在核心态,CPU只能执行操作系统程序,允许执行处理及的全部指令集(包括特权指令和非特权指令),可以访问和管理主存的全部空间;在用户态下,CPU执行用户程序,而且只允许执行处理机上的非特权指令。,一般程序一开始都是运行在用户态,当程序需要使用系统资源时,就必须通过调用软中断进入内核态。

2024-11-02 16:03:10 1642

原创 408——计算机网络

计算机网络的定义:将地理位置不同的具有独立功能的计算机通过网络线路连接起来,实现资源共享。通信子网:通信线路;资源子网:软硬件资源。计算机网络的类型拓扑分:星型结构、树型结构、总线型结构、环形结构、网状结构;范围分:局域网LAN、城域网MAN、广域网WAN、个人区域网PAN;传输方式分:有线网络、无线网络。计算机网络的传输方式按传输方向分:单工、双工、全双工;按传输对象分:单播、多播、广播。计算机的数据交换电路交换:专线连接,就是电路交换报文交换:以报文为单位发送数据。

2024-10-31 20:19:43 1120

原创 ctfshow——web(总结&持续更新)

是证书的原因,目前的解决方法是将URL中的https改为http。连用时,数据包中的post字段将会当做php代码执行。后面接着的数据会被当做php代码执行。

2024-10-31 12:30:28 750

原创 ctfshow——web(持续更新)

查看源代码:base64编码特征:大小写+数字,偶尔最后几位是=。登录界面,先测一下是不是存在SQL注入漏洞SQL注入常见的测试方法就是:再用sqlmap去跑数据库里的内容:(这里直接跑数据包)看到函数,这一题应该是与文件包含有关。是包含GET传参中url参数的值,那么可以考虑php伪协议中的input协议和data协议。关于php://input和data://text/plain,简单来说:故,poc:

2024-10-27 22:45:47 706

原创 401/403绕过

一般开发者会通过Nginx代理识别访问端IP限制对接口的访问,尝试使用。服务端一般使用Referer请求头识别访问来源。请求头包含了当前请求页面的来源页面的地址,基于扩展名,用于绕过403受限制的目录。等标头绕过Web服务器的限制。标头绕过Web服务器的限制。

2024-08-22 11:00:27 501 1

原创 Nacos历史漏洞复现(汇总)

这个漏洞其实可以说是CVE-2021-29442的更深层次利用,在上文中我们分析了,Derby未授权SQL注入利用的是/derby这个路由,但是限制了语句必须为select开头的即查询语句,而仅仅是查询语句就无法RCE。:nacos带有一个嵌入式的小型数据库derby,而在版本<=1.4.0的默认配置部署nacos的情况下,它无需认证即可被访问,并执行任意sql查询,导致敏感信息泄露。简单来说就是将远程服务器上的jar包导入数据库,就可以动态调用类中的static方法),也就是所谓组合拳RCE。

2024-08-18 12:59:59 6689 5

原创 Windows域权限维持——Kerberos协议

服务端收到由客户端发来的AP-REO请求后,会通过服务密钥对ST进行解密,并从中提取service sessionkey信息,同时就TGT的过期时间、Authenticator认证中的Client主体名和TGT中是否相同等信息对客户端进行校验。的认证请求,认证请求携带了通过客户端NTLM哈希加密的时间戳、用户名、主机IP,以及一些其他参数(如消息类型、版本号、协商选项等),作为认证请求的凭据。收到AS发来的响应包后,客户端会使用自己的NTLM哈希对两部分密文进行解密,得到用于与TGS通信的密码。

2024-08-12 11:39:27 1051

原创 域凭证获取——DCSync

在一个大型网络中往往存在多台域控制器(DC),每台DC都需要保持最新的凭证,而保持最新凭证的方法就是在各个域控制器之间进行数据共享,共享用户凭证、安全描述符等域内变更信息。于是微软推出了目录复制服务,这个服务让域控制器可以在其他域控制器进行任何修改时进行更新。例如,DC1新增了一个名为test的域用户,那么DC2就可以通过该服务的自身同步功能同时更新test用户。DCSync就是伪装域控制器并使用函数来请求其他域控制器获取域内的用户凭证。DCSync攻击已经被集成到mimikatz中,在使用DCSync。

2024-08-06 09:03:36 1035 1

原创 域凭据获取——利用NTDS.DIT获取windows域哈希

NTDS.DIT文件是域控制器的数据库文件,该文件作为AD的数据库,存储了AD的所有数据,包括域内的用户对象、组和组成员身份等信息,以及域内所有用户的凭据信息。该文件位于域控制器下的根目录下。NTDS.DIT文件与Windows主机中的SAM文件类似,不同点在于SAM文件中只存放本机的用户哈希,而NTDS.DIT文件中存放了所有域用户的哈希凭据。在windows中NTDS.DIT文件同样被Windows系统锁定,正常操作无法复制该文件,权限低于system的用户将无法读取。

2024-08-05 11:00:45 1074

原创 内网权限维持——利用WMI进行权限维持

WMI(Windows Management Instrumentation,Windows管理规范)是windows提供的一种能够直接与系统进行交互的机制,旨在为系统中运行的各程序界定一套独立于环境的标准,允许系统中允许的程序相互交流系统的程序管理信息。WMI事件是Windows管理架构中的一部分,它可以监视应用程序的运行、响应系统和应用程序的事件。通过使用WMI事件,应用程序可以接收系统各类通知,并且在特定事件发生时采取相应的措施。例如,磁盘空间不足时可以通过WMI事件来发出警报等。

2024-08-04 16:34:52 744

原创 内网权限维持——映像劫持&CLR劫持

IFEO(,镜像文件执行选项)是windows系统的一个注册表项,路径为。在windows NT系统中,IFEO原本是为一些在默认系统环境中允许是可能引发错误的程序执行体提供特殊的环境设定。利用IFEO,开发人员能够在程序运行之前执行程序所配套的环境配置程序。

2024-08-04 12:03:42 1252

原创 内网权限维持——利用windows注册表

windows自启动是指windows系统在启动时会自动允许一些程序或服务,这些程序要么是windows自带的,要么是用户安装的第三方程序。在注册表中,windows自启动程序或服务注意存储在。是windows系统的组件,用于处理与用户有关的各种行为,如扽古路、注销、在登陆时加在配置文件、锁定屏幕等。中,并执行下面命令,通过编辑注册表安装一个端口监视器。中放了一个计算器,注销后重新登录,也会弹计算器。下的注册表的修改下会应用于系统中的所有用户;下的注册表的修改只应用于当前用户。进程,以实现相应的功能。

2024-08-03 15:23:42 1240

原创 内网权限维持——创建影子账户

在windows中每个用户和组都会有一个独特的SID,而系统就是通过用户之间不同的SID来区分每个用户账户和组的。whoami /user # 查看当前用户的SIDSID的最后一部分为RID,在windows中,每新增一个组或用户,RID都会递增一位。wmic useraccount get name, sid # 查看系统中所有用户的SID在windows中,部分应用是根据当前会话用户的SID来判断用户权限的。也就是说,如果用户A的RID被替换为用户B的RID,那么用户A将有用户B的部分权限。

2024-08-03 11:22:31 932

原创 内网横向——常见系统传递攻击(1)

网络拓扑:攻击机kali IP:192.168.111.0跳板机win7 IP:192.168.111.128,192.168.52.143靶机win server 2008 IP:192.168.52.138。

2024-08-02 21:18:40 1268

原创 内网基础——Windows认证

整个NTLM协议的流程图如下(工作组环境):域环境下的NTLM认证又有所不同:域环境下,使用域用户登录远程主机,因为域用户的用户名密码保存在域控上,所有验证阶段是由域控进行response的对比。

2024-07-30 15:09:41 1201 1

原创 内网横向——利用WMI进行内网横向

WMI(Windows Management Instrumentation,Windows管理规范)是一项核心的windows管理技术。从Windows 98开始,windows操作系统都支持WMI。用户可以通过WMI管理本地和远程计算机。Windows为远程传输WMI数据提供了两个可用的协议,即分布式组件对象模型()和windows远程管理(,WinRM),使得WMI对象的查询、事件注册、WMI类方法的执行和类的创建等都可以远程执行。

2024-07-28 23:11:13 1192

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除