3 谢公子

尚未进行身份认证

一个小帅哥,热爱技术,追求完美,有追求!

等级
博文 315
排名 5k+

Linux中的.bash_ 文件详解

目录.bash_history.bash_logout.bash_profile.bashrc每个用户的根目录下都有四个这样的bash文件,他们是隐藏文件,需要使用-a参数才会显示出来.bash_history该文件保存了当前用户输入过的历史命令history命令:读取历史命令文件中的目录到历史命令缓冲区和将历史命令缓冲区中的目录写入命令文件。历史命令是被...

2019-07-14 14:24:44

Linux系统中stat查看文件的相关时间

目录对于文件来说对于目录来说利用touch命令修改时间在Linux下,对于一个文件有很多个时间戳属性,文件的创建时间,文件的修改时间,文件的读取时间。我们用stat来查看文件的相关时间属性。对于文件来说如下,我们使用stat命令查看文件的时间属性,一共有这么几个时间属性Access:文件的最近访问时间,只要读取该文件,Access时间就会更新Modify:文件的内...

2019-07-11 22:51:18

Linux系统应急响应

目录排查用户相关的信息排查进程端口相关的信息查找恶意程序并杀掉斩草除根判断入侵方式,修复漏洞当我们被告知一台Linux服务器被黑客入侵,黑客利用该服务器进行挖矿,并且在该服务器上放置了木马后门。现在我们需要对该服务器做排查,关闭和清除掉挖矿程序以及木马后门,并探测出黑客是通过什么方式入侵该服务器的,并且最后要将该漏洞进行修补,以确保服务器的正常运行。首先,当我们登...

2019-07-01 17:29:32

Linux系统登录相关

whoami:查看当前用户who:查看当前登录系统的所有用户tty指的是主机的图形化界面的面板 pts/x指的是远程ssh连接的窗口who-b:主机的上一次启动时间w:显示已经登陆系统的用户列表,并显示用户正在执行的指令。users:显示当前登录系统的所有用户的用户列表。last:查看最近登录成功的用户及信息,该命令是读取的是/var/log/wtm...

2019-07-01 16:41:58

HTTP参数污染(HPP)漏洞

HPP(HTTP参数污染)HPP是HTTPParameterPollution的缩写,意为HTTP参数污染。原理:浏览器在跟服务器进行交互的过程中,浏览器往往会在GET/POST请求里面带上参数,这些参数会以名称-值对的形势出现,通常在一个请求中,同样名称的参数只会出现一次。但是在HTTP协议中是允许同样名称的参数出现多次的。比如下面这个链接:http://www.baidu.com?...

2019-06-26 19:28:00

逻辑漏洞之越权访问漏洞

目录越权漏洞越权漏洞的挖掘越权漏洞的修复越权漏洞越权漏洞是Web应用程序中一种常见的安全漏洞。该漏洞是指应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查(比如说修改数据包的值或者直接访问其他用户相应页面的链接),访问或者操作其他用户或者更高权限用户才能访问到的页面或数据。越权分为水平越权和垂直越权:水平越权指的是攻击者越权访问到了一个和...

2019-06-26 18:53:08

内网域渗透之MS14-068复现

在做域渗透测试时,当我们拿到了一个普通域成员的账号后,想继续对该域进行渗透,拿到域控服务器权限。如果域控服务器存在MS14_068漏洞,并且未打补丁,那么我们就可以利用MS14_068快速获得域控服务器权限。MS14-068编号CVE-2014-6324,补丁为3011780,如果自检可在域控制器上使用命令检测systeminfo|find"3011780"如下,为空说明该服务器...

2019-06-24 19:59:55

票据传递攻击(Pass the Ticket,PtT)

目录黄金票据生成票据并导入查看票据验证是否成功黄金票据和白银票据的不同票据传递攻击(PtT)是一种使用Kerberos票据代替明文密码或NTLM哈希的方法。PtT最常见的用途可能是使用黄金票据和白银票据,通过PtT访问主机相当简单。关于Kerberos认证:Kerberos认证方式现在我们有下面这种情况,域成员A获得了域中的krbtgt用户的sid值和...

2019-06-24 19:04:28

获取Shell后的操作

对于Windows系统主机和Linux系统主机,获取Shell后的操作都不同。Windows当我们通过对Web服务器进行渗透,拿到了该Web服务器的shell后,可以执行系统命令后,我们该如何操作呢?第一步,先whoami查看用户身份,如果是系统用户那就再好不过了,如果是普通用户的话,就得想办法提权了。提权之后,利用mimikatz获取用户密码。如果是域环境的话,还可以获取登录过...

2019-06-21 19:40:33

SQLServer的XP_CmdShell提权

当我们拿到了某个网站SQLServer数据库的SA权限用户密码的话,我们就可以使用XP_CmdShell提权了。开启xp_cmdshellexecsp_configure'showadvancedoptions',1;reconfigure;execsp_configure'xp_cmdshell',1;reconfigure;关闭xp_cmdshellexe...

2019-06-21 18:08:36

内网渗透

目录域环境渗透查询域信息爆破其他主机登录密码扫描MS17_010之类的漏洞扫描端口服务,弱口令暴力破解非域环境渗透当渗透测试到达后渗透阶段时,我们拿到了位于公网主机的权限,并且通过代理能够访问位于内网的机器。这时如果客户有内网渗透的需求,那么我们就要开始进行内网渗透了。关于如何通过代理访问内网主机:内网转发关于如何利用MSF添加路由访问内网主机:后渗透阶段之基于...

2019-06-20 20:50:44

DNS隧道(DNS-Shell)

目录DNS-ShellDNS-Shell运行机制DNS-Shell的使用DNS-ShellDNS-Shell是一款通过DNS信道实现交互式Shell的强大工具,该工具的服务器端基于Python开发,可以任何一种安装了Python环境的操作系统平台上运行,工具所使用的Payload均已PowerShell命令进行编码,保证了在不同平台间运行的稳定性和兼容性。DNS-Shell...

2019-06-17 20:14:13

后渗透阶段之基于MSF的路由转发

目录反弹MSF类型的Shell添加内网路由MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的MeterpreterShell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们使用MSF来进行探测了。我们现在有下面这个环境:Web服务器通过端口映射,对外提供Web服务。Web服务器上...

2019-06-17 14:04:22

后渗透阶段之基于MSF的内网主机探测

MSF的search支持type搜索:searchscannertype:auxiliary主要介绍以下几种:auxiliary/scanner/discovery/arp_sweep#基于arp协议发现内网存活主机auxiliary/scanner/portscan/ack#基于tcp的ack回复进行端口扫描auxiliary/scann...

2019-06-17 08:41:36

CRLF注入

CRLF是”回车+换行”(\r\n)的简称。在HTTP协议中,HTTPHeader与HTTPBody是用两个CRLF分隔的,浏览器就是根据这两个CRLF来取出HTTP内容并显示出来。所以,一旦我们能够控制HTTP消息头中的字符,注入一些恶意的换行,这样我们就能注入一些会话Cookie或者HTML代码,所以CRLFInjection又叫HTTPResponseSplitting,简...

2019-06-05 16:38:25

SSH反向隧道

注意:这里公网服务器B和内网服务器A都必须是Linux系统,才能建立SSH隧道现在我们有这么一个环境,我们拿到了公网服务器B的权限,并通过公网服务器B进一步内网渗透,拿到了内网服务器A的权限。但是现在我们想要在自己的Kali机器上,获取内网服务器A的一个稳定持久的SSH权限。那么,我们可以通过SSH反向隧道,来得到内网服务器A的一个SSH权限。通俗地说:就是在机器A上做到B机器的反向代...

2019-06-01 22:30:26

Socks代理和VPN隧道技术

目录VPN隧道技术VPN分类按协议层次分类的VPN按应用范围分类按体系结构分类的VPNSocks代理和vpn(隧道)的区别VPNVPN(VirtualPrivateNetwork),即虚拟专用网或虚拟私用网,是指利用开放的公共网络资源建立私有的专有的隧道,所以VPN也被称作隧道技术。而我们提供的VPN就是使客户利用Internet互联网这个公共网络建立客户...

2019-06-01 16:50:19

JAVA反序列化漏洞复现

目录Weblogic反序列化漏洞Weblogic<10.3.6'wls-wsat'XMLDecoder反序列化漏洞(CVE-2017-10271)JBOSS反序列化漏洞JBoss4.xJBossMQJMS反序列化漏洞(CVE-2017-7504)JBoss5.x/6.x反序列化漏洞复现(CVE-2017-12149)JBossJMXInvoke...

2019-05-31 16:44:09

OpenSSL相关漏洞

目录心脏出血漏洞(CVE-2014-0160)OpenSSLCCS注入漏洞(CVE-2014-0224)OpenSSLFREAKAttack漏洞(CVE-2015-0204)TLS/SSL协议RC4算法漏洞(CVE-2013-2566)SSLv3POODLE攻击信息泄露漏洞(CVE-2014-3566)关于SSL相关漏洞在线检测网站:SSL漏洞在线检测S...

2019-05-31 14:09:48

一些CMS弱口令

目录tomcatApacheaxis2zabbixzentao华天动力OA系统H3CWA系列无线局域网系统华为LanSWitchtomcattomcat有一个默认的管理页面,http://ip:8080/host-manager/html用户名:admin密码:admin用户名:tomcat密码:tomcat用户名:mange...

2019-05-22 20:07:44
奖章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 脉脉勋章
    脉脉勋章
    绑定脉脉第三方账户获得
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv3
    勤写标兵Lv3
    授予每个自然周发布7篇到8篇原创IT博文的用户。本勋章将于次周上午根据用户上周的博文发布情况由系统自动颁发。