5 QingChenHT

尚未进行身份认证

我要认证

形而上者谓之道,形而下者谓之器!

等级
TA的排名 6w+

Kali Linux渗透测试之提权(二)——WCE、Fgdump、Mimikatz

1. Windows身份认证的过程在登录目标系统时,会将输入的密码进行lmhash和nthash加密; 然后将加密后的密码与SAM账户数据库进行比对,如果比对匹配,则成功登录操作系统; 如果是远端的主机尝试进行登录目标系统,也是通过远端主机自身将输入的密码进行lmhash和nthash计算,将加密后的密文通过网络进行传输到目标主机; 所以,不论是本地还是远端登录操作系统,密码都是以密文的形式进行传输,相对安全,当然也可以用hash碰撞的方式进行爆破;注:在登陆的目标服务系统后,有一个wd...

2020-07-14 16:29:43

Kali Linux渗透测试之提权(一)——本地提权

目录本地提权Windows系统用户权限划分Linux系统用户权限划分1. Windows系统下进行提权(1)查看当前用户的信息;(前提:进行提权的用户是administrator权限)(2)提权——Psexec(3)提权——At(4)使所有cmd命令行窗口都是以system权限打开(6)注入进程提权,隐蔽痕迹——Pinjecter2. Linux系统下进行提权本地提权目前系统都是多用户操作系统,可以登录多个账户,实现权限的隔离,针对不同的应用,对应不同的账户

2020-07-08 18:42:31

渗透测试—提权方式总结

目录一、 什么是提权二、怎样进行提权(提权的方式有哪些)1、系统漏洞提权(1)Windows提权(2)Linux系统提权2、数据库提权(1)MySQL数据库提权3、系统配置不当提权4、权限继承类提权5、第三方软件/服务提权6、WebServer漏洞提权一、 什么是提权提权就是通过各种办法和漏洞,提高自己在服务器中的权限,以便控制全局。Windows:User >> SystemLinux:User >> Root二、怎样进

2020-07-06 17:09:45

渗透测试之痕迹清除

痕迹清除当我们达到了目的之后,有时候只是为了黑入网站挂黑页,炫耀一下;或者在网站留下一个后门,作为肉鸡,没事的时候上去溜达溜达;亦或者挂入挖矿木马;但是大家千万不要干这些事,这些都是违法的!我这里只是教大家在渗透进去之后如何清除我们留下的一部分痕迹,并不能完全清除,完全清除入侵痕迹是不可能的!主要是增加管理员发现入侵者的时间成本和人力成本。只要管理员想查,无论你怎么清除,还是能查到的。最主要还是要以隐藏自身身份为主,最好的手段是在渗透前挂上代理,然后在渗透后痕迹清除。Windows系统

2020-07-01 14:44:15

渗透测试之权限维持

权限维持在拿到目标主机的权限后,很有可能当时我们并不能获取到想要的东西,需要进行长期的潜伏,特别是在内网渗透中,需要进行长期的信息收集。这时,权限维持就很重要了。我们需要维持住获得的现有权限。Web后门1:隐藏后门文件(将文件设置为隐藏)2:不死马,该脚本每5秒向服务器创建test.php,并写入一句话免杀木马。结合attrib命令隐藏文件更好地建立后门。<?php set_time_limit(0);//程序执行时间 ignore_user_abort(1);...

2020-07-01 11:31:23

渗透测试之内网横向渗透

内网横向渗透当我们在获取了外网服务器的权限,进入该系统后,我们要想尽办法从该服务器上查找到我们想要的信息。对于windows主机,我们应该多去翻翻目录,或许能有很多意想不到的结果。很多人习惯把账号密码等容易忘的东西存放在备忘录中,或者是桌面上。我们还可以查找数据库的连接文件,查看数据库的连接账号密码等敏感信息。当我们获得了windows主机的账号密码,或者是自己创建了新用户后,我们为了不被网站管理员发现和不破坏服务器。我们尽量不要使用远程桌面。因为使用远程桌面动静比较大,如果此时服务器管理员也在登

2020-07-01 11:21:14

渗透测试之内网转发

内网转发当我们获取到了网站的Webshell之后,如果我们想获取该主机的有关信息,我们可以将该主机的webshell换成MSF的shell。直接生成一个木马,然后在菜刀中执行该木马,我们就能接收到一个MSF类型的shell了。如果我们还想进一步的探测内网主机的信息的话,我们就需要进行内网转发了。我们是不能直接和内网的主机通信的,所以我们就需要借助获取到的webshell网站的服务器和内网主机进行通信。内网转发 内网转发随想 内网穿透工具FRP的使用————————————————版..

2020-07-01 11:14:07

渗透测试之漏洞利用

漏洞利用当我们探测到了该网站存在漏洞之后,我们就要对该漏洞进行利用了。不同的漏洞有不同的利用工具,很多时候,通过一个漏洞我们很难拿到网站的webshell,我们往往需要结合几个漏洞来拿webshell。常用的漏洞利用工具如下:SQL注入 ,传送门——>Sqlmap的使用XSS跨站脚本,传送门——>Beef-XSS的使用抓包改包工具,——>Burpsuite工具的使用 、Fidder抓包软件的使用文件上传漏洞,上传漏洞的话,我们一般会上传一句话木马上去,进...

2020-07-01 11:12:08

渗透测试之漏洞探测

漏洞探测当我们收集到了足够多的信息之后,我们就要开始对网站进行漏洞探测了。探测网站是否存在一些常见的Web漏洞,比如:SQL注入, 传送门——>SQL注入详解XSS跨站脚本,传送门——>XSS(跨站脚本)漏洞详解CSRF跨站请求伪造,传送门——>CSRF跨站请求伪造攻击XXE漏洞,传送门——>XXE(XML外部实体注入)漏洞SSRF服务端请求伪造漏洞,传送门——>SSRF(服务端请求伪造)漏洞文件包含漏洞,传送门——>文件包...

2020-07-01 10:44:49

渗透测试之信息收集

目录信息收集域名信息的收集公司敏感信息网上搜集网站指纹识别整站分析服务器类型(Linux/Windows)网站容器(Apache/Nginx/Tomcat/IIS)脚本类型(php/jsp/asp/aspx)数据库类型(Mysql/Oracle/Accees/Mqlserver)主机扫描(Nessus)端口扫描(nmap)网站敏感目录和文件旁站和C段扫描网站漏洞扫描信息收集信息收集对于渗透测试前期来说是非常重要的,因为只有我们掌握了目标网站.

2020-06-30 17:44:12

【常用工具01-NETCAT】Netcat详解【谷安天下课程】

0x00:介绍netcat 简称 nc,安全界叫它瑞士军刀。ncat 也会顺便介绍,弥补了 nc 的不足,被叫做 21 世纪的瑞士军刀。nc 的基本功能如下:telnet / 获取系统 banner 信息传输文本信息传输文件和目录加密传输文件端口扫描远程控制 / 正方向 shell流媒体服务器远程克隆硬盘0x01:端口扫描首先应该知道的一个参数是 - h,这是最基本的一个命令,nc 长跟的参数有两个,一个是 n 一个是 v,帮助文档解释如下:v 参数就是列出执行过程的详细信息,n

2020-06-24 15:10:42

TCP/IP协议族知识汇总

问题总结 传送门 Ethernet和802.3的区别及历史 Ethernet和802.3的区别 换回接口问题 ...

2020-06-22 12:11:23

路由器环回接口(loopback)详解

Loopback接口一、Loopback接口简介(环回接口) Loopback接口是虚拟接口,是一种纯软件性质的虚拟接口。任何送到该接口的网络数据报文都会被认为是送往设备自身的。大多数平台都支持使用这种接口来模拟真正的接口。这样做的好处是虚拟接口不会像物理接口那样因为各种因素的影响而导致接口被关闭。事实上,将Loopback接口和其他物理接口相比较,可以发现Loopback接口有以下几条优点: 1.Loopback接口状态永远是up的,即使没有配置地址。这是它的一个非常重要的特性。...

2020-06-22 15:39:00

Ethernet和802.3的区别

转载自:https://www.cnblogs.com/smartjourneys/articles/8124490.html1.前言Ethernet 和 802.3 并不是一回事,虽然我们经常混用这两个术语2.历史上以太网帧格式2.1EthernetV1这是最原始的一种格式,是由XeroxPARC提出的3MbpsCSMA/CD以太网标准的封装格式,后来在1980年由DEC,Intel和Xerox标准化形成EthernetV1标准2.2 EthernetV2(AR...

2020-06-22 12:10:38

TCP协议/IP协议共有几层?分别有什么作用?

目录TCP/IP网络协议应用层:传输层:网络层:网络接口层:TCP/IP协议族包含了很多功能各异的子协议。为此我们也利用上文所述的分层的方式来剖析它的结构。TCP/IP层次模型共分为四层:应用层、传输层、网络层、数据链路层。应用层以下部分,是在操作系统层面实现(内核层)TCP/IP网络协议——TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网间网协议)是目前世界上应用最为广泛的协议,它的流

2020-06-22 09:46:36

子网掩码详解

一、子网掩码的概念及作用子网掩码(subnet mask)又叫网络掩码、地址掩码、子网络遮罩,是一个应用于TCP/IP网络的32位二进制值。它可以屏蔽掉IP地址中的一部分,从而分离出IP地址中的网络部分与主机部分,基于子网掩码,管理员可以将网络进一步划分为若干子网。它必须结合IP地址一起使用。二、为什么需要使用子网掩码虽然我们说子网掩码可以分离出IP地址中的网络部分与主机部分,可大家还是会有疑问,比如为什么要区分网络地址与主机地址?区分以后又怎样呢?...

2020-06-14 15:15:04

【杂谈】联想Thinkpad T470p插电源开机报错"AC adapter has a lower wattage than the recommended AC"

机型:联想Thinkpad T470p 报错场景:在电脑插上电源充电情况下开机,不能正常充电,提示如下错误:"The connected AC adapter has a lower wattage than the recommended AC adapterwhich was shipped with the system. To use AC p...

2019-12-10 09:55:54

【常用工具-01-NETCAT】使用方法总结

目录瑞士军刀”Netcat使用方法总结前言1 Netcat简介2 Netcat选项参数说明2 Netcat简易使用连接到远程主机监听本地主机端口扫描端口监听连接远程系统FTP匿名探测简易聊天蜜罐获取shell反向shell特殊情况——目标主机上没有Netcat,如何获取反向shell瑞士军刀”Netcat使用方法总结前言最...

2019-09-27 16:57:19

【工控协议专题01】Modbus协议原理与安全性分析

目录O、术语一、背景:二、协议原理三、传输方式四、Modbus RTU和Modbus ASCII有什么区别?五、MODBUS TCP注意点六、功能码作用七、Modbus协议安全性分析7.1Modbus 协议的固有问题7.2协议实现产生的问题7.3安全建议八、Modbus 90功能码的研究 写在前面:本博客主要结合网上资源以及本...

2019-08-20 16:25:59

【工控网络协议专题-汇总】工控协议整理集合(更新ing)

写在前面: 震网病毒攻击伊朗核电站之后,工控安全便得到安全圈空前的关注。上至国家,下至安全企业。作为一个半道出家的工控安全从业者,在学习工控知识的道路上,总觉得缺点什么。本人学习的资料几乎都是从网上一点一点拼凑起来,对于作为小白的我,异常吃力。这也就萌生了写工控专题的一些想法,希望结合我这几年工作的积累,整合一些工控知识,为后来的学习者们提供一些学习资源。 本着IT...

2019-08-20 16:20:40

查看更多

勋章 我的勋章
  • 阅读者勋章Lv1
    阅读者勋章Lv1
    授予在CSDN APP累计阅读博文达到3天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。