自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(110)
  • 收藏
  • 关注

原创 第十一天:信息打点-红队工具篇&Fofa&Quake&Kunyu&Suize水泽&Arl灯塔

中进行修改,调用api查询功能需要从配置文件修改为自已对应的 api信息。使用需要·配置fofa的api:默认线程数为30实际需要修改可以在。在配置文件iniFile/config.ini里加入api。首先下载并编辑配置文件,添加自己的。这里只有fofa和github的。和个性化设置,并保留原始文件结构。添加fofa的api。

2024-02-18 15:36:34 1460

原创 第十天:信息打点-APP&小程序篇&抓包封包&XP框架&反编译&资产提取

1、获取网络信息-服务器厂商:阿里云,腾讯云,机房内部等。网络架构:内外网环境。2、获取服务信息-应用协议-内网资产:FTP,SSH,redis 协议 等。3、获取阻碍信息-CDN服务-WAF防火墙,负载均衡,防火墙阻碍。

2024-01-07 11:00:54 1368

原创 第九天:信息打点-CDN绕过篇&漏洞回链&接口探针&全网扫描&反向邮件

cdn绕过文章:https://www.cnblogs.com/qiudabai/p/9763739.html。

2023-12-10 23:05:50 637

原创 第八天:信息打点-系统&端口&CDN&负载均衡&防火墙

1、获取网络信息-服务器厂商:阿里云,腾讯云,机房内部等。网络架构:内外网环境。2、获取服务信息-应用协议-内网资产:FTP,SSH,redis 协议 等。3、获取阻碍信息-CDN服务-WAF防火墙,负载均衡,防火墙阻碍。

2023-11-29 21:44:31 827

原创 Webshell流量分析

Webshell看起来和普通的服务端脚本一样,看起来就像普通的代码。Webshell对本地资源具备一定的操作能力,其操作本地资源的范围取决于解析器的权限。?# 利用方式cmd=ls?# 利用方式?# 利用方式# 上传shell.jpg到同一目录,其中包含代码

2023-11-29 16:05:18 674

原创 重要端口及服务速查

根据定义,该段端口属于“动态端口”范围,没有端口可以被正式地注册占用。

2023-11-29 15:58:08 342

原创 漏洞利用技巧速查

【代码】漏洞利用技巧速查。

2023-11-29 15:56:32 108

原创 攻防渗透常用命令速查

建议配合CTRL+F进行查询。

2023-11-29 15:54:19 181

原创 反弹shell命令速查

Nishang是一个基于PowerShell的攻击框架,整合了一些PowerShell攻击脚本和有效载荷,可反弹TCP/ UDP/ HTTP/HTTPS/ ICMP等类型shell。项目地址:https://github.com/besimorhino/powercat。项目地址:https://github.com/samratashok/nishang。

2023-11-29 15:52:44 387

原创 第7天:信息打点-资产泄漏&CMS识别&Git监控&SVN&DS_Store&备份

网上开源的程序,得到名字就可以搜索直接获取到源码。

2023-11-19 22:27:14 1149

原创 第6天:信息打点-Web架构篇&域名&语言&中间件&数据库&系统&源码

数据判断: mysql , 通过搭建组合来判断猜测。Z-BlogPHP cms源码名称。Apache 中间件。php 脚本语言。

2023-11-02 15:23:12 334

原创 第5天:基础入门-资产架构&端口&应用&CDN&WAF&站库分离&负载均衡

为了防止某台主机突然死机或者流量过大,会提供几台备用的服务器因此访问的可能是备用的服务器。#一个网站,两套程序,任何一个程序出现问题都可以进行测试,选择不同的目录。例如:钓鱼之后个人电脑被上线获取个人电脑的历史密码等。可以社工猜测得到厂商的账户密码。站点和数据库存放的地址不同,需要进行远程。远程端口连接到平台,猜测账号密码。单个源码的目录指向单个站点域名。针对于网站的防护,应用层防火墙。例如网上之前泄露的密码等。你访问的不一定是真实ip。多地ping,判断。

2023-11-02 14:33:18 487

原创 第4天:基础入门-30余种加密编码进制&Web&数据库&系统&代码&参数值

搜狐视频-BASE64解码https://tv.sohu.com/v/MjAyMTEyMzAvbjYwMTE0NTUxMC5zaHRtbA==.html。解密不直接通过算法解密,枚举,将每个加密后进行碰撞测试出每个位数对应的加密字数。3、看当前密文存在的地方(Web,数据库,操作系统等应用)对1123进行加密,生成的密文进行比对,这样来进行解密的。2、看密文的特征(数字,字幕,大小写,符号等)2.掌握常见的加密解密编码解码进制互转的操作。3.了解常见的加密解密编码解密进制互转的影响。

2023-11-01 15:04:26 445

原创 第3天:基础入门-抓包&封包&协议&APP&小程序&PC应用&WEB应用

3.我们可以尝试利用抓取到的数据,首先清空所有的抓包数据,然后在游戏里开启瞬移操作,可以看到数据包的长度发生了变化,此时我选中该数据包,点击发送按钮,即可在游戏里再次瞬移,对于安全测试来说,远程ip端口是我们首要关注的信息。2.启动封包.exe,取消接受包和封包大小限制,选择对应的进程即可抓取到所有的数据。1.打开逍遥安卓模拟器,下载并安装任意游戏,并在设置里关闭WLAN的代理。这里走的是TCP协议,这里获取到了IP就可以进行测试了。注释:这三款软件只能抓取web协议的数据包。数据包十分庞大,要自己过滤。

2023-10-31 15:13:48 2588 5

原创 第二天:基础入门-Web应用&架构搭建&漏洞&HTTP数据包&代理服务器

这里在国内没有经过备案,域名只能在国外解析。地域中域名没备案选择国外的。根据需求购买适合的服务器。将域名添加到服务器。

2023-10-30 10:58:36 424

原创 第1天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过

在kali中执行wget http://47.100.167.248:8081/NC.exe -O exploit.exe,就可以下载文件。执行命令的时候,会有数据的回显,告诉自己这个命令是不是执行成功,有没有文件,但是在大部分的测试环境是没有回显的或者是回显是不齐全的。这里自己创建一个直接访问www.xiaodi8.com/nc.exe 就可以直接下载的连接。服务器是一台电脑,可以支持多个应用程序同时运行,可以处理多个同时连接,而电脑不能。用户组是一群用户的统称,给以给这个组配置不同的权限。

2023-10-27 15:25:32 463

原创 linux内网渗透

单次编码后报错,原因是代码中进行了解码,这里需要编码后的再次进行编码后实现二次编码进行绕过。源代码中成加密后的admin密码,这里下载不到源码是网上已经有的。查看www_ddd4_com数据库中doc_user表的内容。用户:www_ddd4_com@localhost。执行该脚本:该脚本默认读取/etc/passwd。这时候已经读取到/etc/passwd了。使用’看到被提示非法字符,进行编码尝试。发现密码被加密信息,解密失败。读取mysql配置信息成功。

2023-09-19 17:33:40 443

原创 Linux DirtyPipe权限提升漏洞 CVE-2022-0847

CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”

2023-09-08 09:13:20 382

原创 Connect-The-Dots靶场

从而,在实际进行特权操作时,如果euid不是root,便会检查是否具有该特权操作所对应的capabilities,并以此为依据,决定是否可以执行特权操作。访问http://192.168.16.161/mysite/bootstrap.min.cs,发现进行了加密。可以http://192.168.16.161/mysite/register.html,打开登录页面。访问刚刚目录扫描结果,在http://192.168.16.161/mysite/查看源代码,看到跳转到了几个文件",在刚刚路径中可以访问。

2023-08-24 10:18:33 457

原创 Me-and-My-Girlfriend靶场

通过模拟 HTTP 请求来访问一个网站的不同用户的 profile 页面,并从 HTML 中提取用户名和密码信息。(XFF)请求标头是一个事实上的用于标识通过代理服务器连接到 web 服务器的客户端的原始 IP 地址的标头。这意味着拥有此权限的用户(在此为 root 用户)可以在不输入密码的情况下执行。冒号分割格式可以用于hrdra爆破密码,保存为一个文件使用hydra尝试。通过插件替换为127.0.01,在刷新访问。得到可以账号:alice,密码:4lic3。可以看到列出了新的用户和隐藏的密码。

2023-08-22 15:54:48 434

原创 Gear_Of_War靶机

查看SOS.txt文件可以看到有个提示和 @%%,有关。在目录中发现文件夹,访问被拒绝,-rbash 受限。可以看到有cp命令,就可以替换passwd文件了。直接解压msg_horda.zip发现需要密码。将/etc/passwd内容复制下来进行替换。可以看到LOCUS_LAN$ 是可以读取的。回到kali使用命令重新连接绕过rbash。只有两个一个root,一个nobody。ssh登录尝试密码不对,应该是别的账号。并使用get将文件下载到本地。这里的自带你需要解压。

2023-08-21 17:54:02 331

原创 HackNos 3靶场

进入控制面板配置网卡第一步:启动靶机时按下 shift 键,第二步:选择第二个选项,然后按下 e 键,进入编辑界面将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令ip a 查看一下实际用的网卡,这里是ens33这里和直接的不同20.04的ubuntu已经不用/etc/network/interfaces来设置网络了,变成在/etc/netplan下的文件来配置了注意yaml对缩进和空格要求严格。

2023-08-18 17:51:51 1159

原创 靶场CyNix

提交后发现跳转到了http://192.168.16.159/lavalamp/canyoubypassme.php。下载地址:https://github.com/saghul/lxd-alpine-builder.git。知道普通用户名:ford❌1000:1000:ford,:/home/ford:/bin/bash。在 http://192.168.16.159/lavalamp/ 网站下面有提交框。接着看源代码,在源代码中发现有input提交框,明显是被隐藏显示了。/ect/passwd,拦截。

2023-08-17 14:11:30 179

原创 dom靶场

Capabilities机制是在Linux内核2.2之后引入的,原理很简单,就是将之前与超级用户root(UID=0)关联的特权细分为不同的功能组。漏洞检测脚本进行检测 https://github.com/mzet-/linux-exploit-suggester。https://www.revshells.com/ 网站生成反弹shell网站。这里扫描出两个目录一个/index.php,一个 /admin.php.这里tar命令,可以绕过文件的读权限检查以及目录的读/执行权限的检查。

2023-08-16 14:55:28 405

原创 bytesec靶场

下载完成后进入配置修改网卡教程。

2023-08-15 16:32:57 153

原创 trollcave靶场

第一步:启动靶机时按下 shift 键,第二步:选择第二个选项,然后按下 e 键,进入编辑界面将这里的ro修改为rw single init=/bin/bash,然后按ctrl+x,进入一个相当于控制台的界面,里面可以执行命令ip a 查看一下实际用的网卡,这里是ens33vim /etc/network/interfaces 看一下配置信息用的是哪一个网卡,如果不一致,则将这两个都改成 ens33/etc/init.d/networking restart 重启网卡服务。

2023-08-15 09:09:17 295

原创 hackNos靶机

靶机下载地址flag:2个flag第一个user.txt和第二个root.txt学习内容:exploit(利用)Web Application(Web应用程序 )Enumeration(枚举)Privilege Escalation(权限提升)

2023-08-12 15:15:52 374

原创 netcat反弹shell

在执行命令漏洞,一般的利用漏洞是执行反弹shell在进行其他操作。执行反弹shell的命令有许多。反弹shell因为是受害者,反向连接远程服务器,请求是内部到外部,所以防火墙是不会进行拦截的。

2023-08-11 15:53:29 407

原创 项目4渗透全过程

任务从拓扑图中可以其中一台web服务器可以进行与kali的直接通信。该web服务器是双重网段。也就是拿到该服务器就可以在进行下一步内网操作了。2008配置:护卫神主机系统密码:!@#Qwe123.sqlserver2008密码:!@#a123…

2023-07-22 15:19:19 1052

原创 03.1-常见端口及攻击汇总

​​​​。

2023-05-06 10:41:59 605 1

原创 02-权限提升-Win溢出漏洞及AT&SC&PS提权

明确权限提升基础知识:权限划分明确权限提升环境问题:web及本地明确权限提升方法针对:针对方法适应问题明确权限提升针对版本:个人及服务器版本;针对方法;Windows系统内置了许多本地用户组,这些用户组本身都已经被赋予一些权限(permissions),它们具有管理本地计算机或访问本地资源的权限。只要用户账户加入到这些本地组内,这些用户账户也将具备该组所拥有的权限。

2023-05-04 18:02:36 874

原创 01-权限提升-网站权限后台漏洞第三方获取

本节课内容主要是权限提升的思路,不涉及技术当前知识点在渗透流程中的点当前知识点在权限提升的重点当前知识点权限提升权限介绍利用成功后的思想 需要总结的思路。

2023-05-01 22:08:25 1147

原创 03-WAF绕过-漏洞利用之注入上传跨站等绕过

通过sqlmap对网站进行测试的时候,如果对方有cc流量防护,需要给sqlmap设置一个代理进行注入。修改user-agent头:​ (1)加参数:–random-agent​ (2)直接加上头部加参数:–user-agent=“Mozilla/5.0 (compatible;指定一个user-agent的值进行测试。(3)修改配置文件sqlmap.conf中的agent变量值​ 加代理:–proxy=“http:tps123.kdlapi.com:15818”这里的代理为自己购买的。

2023-05-01 21:38:58 863

原创 04-waf绕过权限控制

echo $str;echo $$str;?说明:1、s t r 的 变 量 的 值 为 字 符 串 v a r 2 、 str的变量的值为字符串 var2、str的变量的值为字符串var2、s t r 为 一 个 可 变 变 量 , str为一个可变变量,str为一个可变变量,str的值为 var 则 $$str 等同于 $var。

2023-04-20 14:57:36 700

原创 02-waf绕过漏洞发现之代理池指纹被动探针

我们举个例子,由于每个工具判断注入点的方式不同,假设awvs通过and 1=1判断注入,xray通过or 1=1判断注入,那么当waf对and 1=1进行拦截时,我们就不能使用awvs来扫描了,因为扫描不出结果,但是我们可以换xray扫描,这样就绕过了waf拦截,所以实际操作时,我们可以多换几个工具进行扫描。awvs扫描,配置代理,将数据包发送到burp,burp配置代理,将数据包发送给xray,实现三者联动。此外还可以使用冷门扫描工具,因为工具冷门,所以漏洞验证和指纹都不会被WAF采集到,可以绕过。

2023-04-19 13:55:35 739

原创 01-WAF绕过信息收集

CC攻击可以归为DDoS攻击的一种,其原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC攻击主要模拟多个用户不停地进行访问那些需要大量数据操作的页面,造成服务器资源的浪费,使CPU长时间处于100%,永远都有处理不完的连接直至网络拥塞,令正常的访问被中止。同时,CC攻击的IP都是真实、分散的,并且都是正常的数据包,全都是有效且无法拒绝的请求。另外,因为CC攻击的目标是网页,所以服务器什么的都可以连接,ping也没问题,但是网页就是无法访问。

2023-04-17 11:39:38 917

原创 03-漏洞发现API接口服务等

思路1:假设xx.com对应目录d:/wwwroot/xx/,192.168.33.2对应目录d:/wwwroot/,此时目录d:/wwwroot/下有一个网站备份压缩包xx.zip,那么访问xx.com/xx.zip不能下载,但是访问192.168.33.2/xx.zip可以成功下载。思路2:给定一个域名,我们先找到对应的ip,然后扫描IP,可以发现开放的端口,我们进行目录扫描或敏感文件扫描时,不仅需要对域名扫描,还要对IP以及IP:端口进行扫描,这样会发现更多的漏洞。ip绑定的其他域名等。

2023-04-14 15:51:28 1396

原创 02-app漏洞发现

apk反编译提取URL或抓包获取url,进行web应用测试,如不存在或走其他协议的情况下,需采用网络接口抓包进行数据获取,转至其他协议安全测试!apk测试主要分为三个方向:apk->WEB;apk->其他;apk->逆向。

2023-04-13 11:10:40 721

原创 1漏洞发现

Nessus是全球使用人数最多的系统漏洞扫描与分析软件,这是一个免费、威力强大、更新频繁并简易使用的远端系统安全扫描程序,功能十分强大。

2023-04-11 00:07:04 1456

原创 24-xxe漏洞学习

实体是用于定义引用普通文本或特殊字符的快捷方式的变量。实体引用是对实体的引用。实体可在内部或外部进行声明。(1)内部实体声明ENTITY 实体名称 "实体的值">(2)外部实体声明ENTITY 实体名称 SYSTEM "URI">(3)参数实体声明ENTITY %实体名称 "实体的值">ENTITY %实体名称 SYSTEM "URI">通过在xml使用“&”符号对实体进行引用ENEMENT name ANY> //定义元素ANY表示接受任何元素。

2023-04-10 00:16:35 1608

网络安全学习linux部分命令

Linux操作系统 兄弟连Linux常用命令 1.1命令格式 Linux命令格式 ​ 命令 [-选项] [参数] ​ ctrl+l清屏 1.2目录处理命令 1. ls----显示目录文件 ​ 组里每个成员都享有这个组的权限 ​ -d 查看目录属性 显示目录本身,而不显示目录下的数据 2. mkdir----创建新目录 3. cd----切换目录 4. pwd----显示当前目录 5. rmdir----删除空目录 6. cp----复制文件或目录 7. mv----剪切文件、改名 8. rm----删除文件 1.3文件处理命令 1、 touch----创建空文件/刷新文件时间标记 2、 cat---- 显示文件内容 3、 tac----显示文件内容(反向列示) 4、 more----分页显示文件内容 5、less----分页显示文件内容(可上下翻页,推荐使用) 6、head-tail---显示文件前面几行,或者后几行 1.4链接

2022-11-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除