3 a阿飞

尚未进行身份认证

我要认证

知识在于积累,技术在于沉淀。

等级
TA的排名 1w+

CTF之21LTR Scene1 靶机渗透(日志信息,Wireshark抓包)

 练习环境    攻击机:kali    靶机:21LTR: Scene1    下载地址:https://download.vulnhub.com/21ltrcom/21LTR.com_Scene1_2.120_v1.0.iso    1.发现靶机,端口扫描root@kali:~# ifconfig eth0eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.2.3 .

2020-08-02 12:23:53

Frp实现内网穿透(Rhel)

 1.FRP介绍    frp是一个可用于内网穿透的高性能的反向代理应用,支持 tcp, udp 协议,为 http和 https应用协议提供了额外的能力,且尝试性支持了点对点穿透。frp下载地址:https://github.com/fatedier/frp/releasesfrp中文文档:https://github.com/fatedier/frp/blob/master/README_zh.mdFRP原理图:    实现条件:(1)一台公网服务器,有域名的话最好。    2.

2020-07-30 21:02:36

LogParser日志分析工具使用

一.LogParser介绍 Log Parser是微软公司出品的日志分析工具,它功能强大,使用简单,可以分析基于文本的日志文件、XML 文件、CSV(逗号分隔符)、EVT,ETW,NETMON,REG,ADS,TEXTLINE,TEXTWORD,FS和COM等文件,以及操作系统的事件日志、注册表、文件系统、Active Directory。它可以像使用 SQL 语句一样查询分析这些数据,甚至可以把分析结果以各种图表的形式展现出来。LogParser微软官网下载地址:h...

2020-07-27 21:05:22

Powershell指令操作Windows(Windows server)日志

    1.Windows日志严重程度分类有5种类型:(1)Error:错误(2)Warning:警告(3)Information:信息(4)SuccessAudit:审核成功(5)FailureAudit:审核失败PS C:\WINDOWS\system32> [enum]::GetNames([System.Diagnostics.EventLogEntryType]) #获取系统日志分类ErrorWarningInformationSuccessAuditF.

2020-07-26 21:51:35

CTF之Kioptrix Level 1.2 靶机渗透(SQL注入 sudoers提权)

    练习环境    攻击机:kali    靶机:Kioptrix Level 1.2    下载地址:https://download.vulnhub.com/kioptrix/KVM3.rar    1.发现靶机,端口扫描root@kali:~# netdiscover -r 10.10.10.0/16 IP At MAC Address Count Len MAC Vendor / Hostname ---------.

2020-07-25 16:44:01

CTF之Tr0ll3 靶机渗透(用户信息泄露:登录 文件 ssh私钥)

    练习环境    攻击机:kali    靶机:Tr0ll: 3    下载地址:https://download.vulnhub.com/tr0ll/Tr0ll3.ova    1.发现靶机,端口探测root@kali:~# nmap -sP 192.168.1.0/24Starting Nmap 7.80 ( https://nmap.org ) at 2020-07-19 08:01 EDTNmap scan report for 192.168.1.1 (192.168..

2020-07-22 10:23:23

win 10安装配置Ubuntu子系统

 windows 10安装Ubuntu子系统1.首先到微软商店下载下载地址:https://aka.ms/wslstore 2.更换源并更新系统root@Lanever-PC:~# uname -aLinux Lanever-PC 4.4.0-18362-Microsoft #476-Microsoft Fri Nov 01 16:53:00 PST 2019 x86_64 x86_64 x86_64 GNU/Linuxroot@Lanever-PC:~# lsb_release -a .

2020-07-19 14:37:19

Windows CMD常用命令

目录1.cmd常用指令1.停止Windows服务也可以使用sc和net命令2.telnet服务的开启与关闭3.CMD查看WIFI密码1.cmd常用指令 最好在有管理员权限的命令提示符中输入以下命令。有关某个命令的详细信息,请键入 :help 命令名dir (directory) #列出当前目录下的文件以及文件夹md/mkdir (make directory) #创建目录rd...

2020-07-19 13:03:13

Burpsuite部署xss validator实现自动化扫描

目录1.在Burp的BApp Store中Install XSS Validator2.安装依赖Phantomjs和xss.js3.xss validator实现自动化扫描(1)拦截请求并将页面发送到intruder(2)设置Payload(XSS Validator Payload)(3)设置攻击测试参数(4)使用Payload进行攻击测试1.在Burp的BApp Store中Install XSS Validator XSS Validator是一个...

2020-07-17 22:55:04

各种加密(编码)方式特征汇总

目录1.base编码方式(加密算法)(1)base16Base16编码特征:(2)base32base32编码特征:(3)base64base64编码特征:2.MD5加密算法(1)MD5介绍MD5加密特征:3.BrainBuck加密算法(1)Brainfuck介绍Brainfuck加密特征:1.base编码方式(加密算法) base编码严格意义上并不能叫做加密算法,因为base编码并没有提供解密密钥,它只能说是一种编码方式。bas...

2020-07-14 20:18:44

Windows上搭建XSS测试平台

目录一、实验环境二、Windows上搭建XSS测试平台1.将XSS源码解压到wamp的网站发布目录2.创建XSS数据库并导入sql文件3.修改oc_module表4.修改config.php文件5.修改配置文件6.重启wamp并注册XSS账号7.创建.htaccess文件三、开启邀请码注册1.数据库用户授权2.修改config.php文件3.浏览器访问获得邀请码4.使用邀请码注册用户一、实验环境 操作系统:Windows 10...

2020-07-12 20:05:28

绕过限制查找XSS漏洞

目录一、XSS绕过限制1.绕过magic_quotes gpc2.HEX编码3.改变大小写4.闭合标签二、扫描XSS漏洞的工具一、XSS绕过限制 在做渗透测试的时候都有过这样的经历,明明存在XSS的漏洞,但是却有XSS过滤规则或者WAF保护导致不能成功利用。比如输入:<scirpt>alert("hi")</script>会被转换为:<script>alert(>xssdetected<)...

2020-07-12 16:11:19

CTF之XXE Lab 1靶机渗透(base加密)

    练习环境     攻击机:kali     靶机:XXE Lab: 1     下载地址:https://download.vulnhub.com/xxe/XXE.zip    1.发现靶机,端口扫描root@kali:~# netdiscover -r 192.168.3.0/16IP At MAC Address Count Len MAC Vendor / Hostname ------------------------.

2020-07-11 17:01:27

Jumpserver3.0堡垒机部署及使用

    一、跳板机/堡垒机介绍跳板机:    跳板机属于内控堡垒机范畴,是一种用于单点登陆的主机应用系统。跳板机实际上就是一台服务器,开发或运维人员在维护过程中,首先要统一登录到这台服务器上,然后从这台服务器再登录到目标设备进行维护。    但跳板机没有实现对运维人员操作行为的控制和审计,此外,跳板机存在严重的安全风险,一旦跳板机系统被攻入,则将后端资源风险完全暴露无遗。没有实现对运维人员操作行为的控制和审计,使用跳板机的过程中还是会出现误操作、违规操作导致的事故,一旦出现操作事故很难快速定位到原.

2020-07-11 12:08:54

Windows创建隐藏后门账户

目录一、原理二、Windows创建隐藏后门账户1.查看禁用账户2.给禁用用户设置密码,修改属性3.修改注册表三、测试1.开启服务器的3389端口2.使用客户机用后门账号登录服务器一、原理 利用禁用账户创建windows隐藏后门。二、Windows创建隐藏后门账户1.查看禁用账户步骤:计算机管理—>用户afeiGuest是来宾用户,一般都是禁用用户。如果还有其他禁用用户就选择其他禁用用户创建后门,因为...

2020-07-08 16:52:31

我们—毕业了

目录一、忆大学二、思如今三、展未来一、忆大学 现在回想起来,大学三年过的真快。我呢,也是农村出来的孩子,资质平平。当初高考填报志愿时,我毅然决然的选择了计算机专业。在此之前,我几乎没怎么碰过电脑。记得高中每两周有一节计算机课,到了那时,我们有机会去机房摸摸电脑了。虽说是计算机课,老师只是坐在前面做自己的事,完全不教我们的。那个时候拿到电脑,无非就是打打网页游戏(还卡的要命)、听歌看电影。我是几乎不玩游戏的,所以网吧基本没去过。扯得有点远了,回归正题。报志愿时因为我相信未来一定...

2020-07-05 23:52:36

常见端口和注册表结构

 一、端口分类(1)固定/知名端口(0-1023)    使用集中式管理机制,即服从一个管理机构对端口的指派,这个机构负责发布这些指派。由于这些端口紧绑于一些服务,所以我们会经常扫描这些端口来判断对方是否开启了这些服务,如TCP的21(ftp),80(http),139(netbios),UDP的7(echo),69(tftp)等等一些大家熟知的端口。    (2)动态端口(1024-49151)    这些端口并不被固定的捆绑于某一服务,操作系统将这些端口动态的分配给各个进程,同一进程两次分.

2020-07-05 22:42:49

DVWA靶场练习十四—JavaScript

     这是DVWA靶场的最后一关,JS攻击练习主要是为了帮助用户了解如何在浏览器中使用JavaScript和攻击者如何控制JavaScript实施攻击。    一、低级(Low Level)根据页面提示输入:success,看页面变化:提示无效的token。尝试Burp抓包:发现提交之后有一串token值    还是先查看分析源码:<?php$page[ 'body' ] .= <<<EOF<script>/*MD5 code .

2020-07-02 21:47:11

DVWA靶场练习十三—CSP Bypass

 一、什么是CSP?    CSP全称是:Content-Security-Policy,内容安全策略。是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。主要是为了缓解潜在的跨站脚本问题(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对XSS攻击时,主要采用函数过滤、转义输入中的特殊字符、标签、文本来规避攻击。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。    .

2020-07-02 11:21:20

DVWA靶场练习十二—XSS (Stored)

    一、低级(Low Level)尝试直接注入:构造xss异常处理弹窗:<script>onerror=alert;throw 1</script>注入成功。Stored存储型XSS会将写入的xss注入语句存储到数据库中。可到数据库中查看:    源码分析:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMe.

2020-07-01 22:54:17

查看更多

勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 签到达人
    签到达人
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv1
    阅读者勋章Lv1
    授予在CSDN APP累计阅读博文达到3天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。
  • 原力探索 · S
    原力探索 · S
    在《原力计划【第二季】》打卡挑战活动中,发布 12 篇原创文章参与活动的博主,即可获得此勋章。(本次活动结束后统一统计发放)