自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(146)
  • 资源 (8)
  • 收藏
  • 关注

原创 centos6编译种树xmxxxxmm

centos6很难种树不能够净化网络环境,我记录了网上的方法

2022-06-19 16:33:00 664 1

原创 2021-11-6完整linux内网渗透实战笔记(域/非域对于linux其实区别不大+宝塔后台渗透+稻壳DocCMSsql注入+交互式shell用python解决乱码问题)

外网打点发现web服务器有:DocCMS的sql需要url双重编码绕过,所以sqlmap要tamper:sqlmap.py -u "http://网站ip/search/?keyword=123" --tamper=chardoubleencode代码审计之_doccms2016漏洞_whojoe的博客-CSDN博客代码审计之DocCms漏洞分析-阿里云开发者社区得到:current user: 'www_ddd4_com@localhost'sqlmap identifie.

2021-11-14 20:32:44 7065 2

原创 2021-10-25记一次失败的实战授权的渗透测试

注:根据中华人民共和国9.1发布的新网络空间安全法,这次渗透的过程是完全合理合法在授权范围内的,如果有认为我是非法渗透,那么律师函警告(手动艾特菜虚鲲)。本文中出现的一切网站信息,均是打码处理,所有人名信息,全部马赛克,仅仅重视技术本身,不做任何非法事情,做完测试后积极联系相关人员,告诉他们如何修补!漏洞已经完全修复!所以我才发的,,,测试用时2天,限定一周包括报告撰写,测试费用赚取1500.稿费300.那么,let`s go!一、外网打点二、寻找突破口Database: ghcfe

2021-10-28 23:05:10 8073 3

原创 学习总结一

接近一年了吧,算是一个总结。我之前一直以为渗透这个行业,类似于pwn那样是一步一个台阶,后来才发现是类似于中医那样子靠细致和耐心,积累经验的过程。一、web的学习web的学习主要是各类漏洞的利用和找寻,在实际过程中,你要在限定时间内挖掘出0day并且成功利用,是很有难度的。从常见的web基础10大漏洞上手,看视频学原理,遇到看不懂的地方太多,就需要先开始学php语言和html语言,给我的感觉就是很杂,然后做一些经典的靶场比如dvwa。也在做一些ctf的题目,增长了见识。实际上,一个好的渗透白

2021-10-22 19:11:35 2588 2

转载 红日靶场4(转自_abcdef,MS14-068,ssh软连接后门,struct2漏洞,tomacat,phpmyadmin4.8.1,docker逃逸+ssh私钥战法,ssh隧道pwd))

文章目录 环境搭建官方描述外网信息收集与利用struts2Tomcat任意文件写入 phpmyadminCVE-2018-12613 远程文件包含任意命令执行包含session文件 docker 逃逸利用特权模式逃逸 权限维持ssh软...

2021-10-17 11:28:21 2455 1

转载 2021-10-17红日靶场3学习转发自pan墨森大佬(下错了虚拟机,joomla,ew代理,navicat,mysql远程登录渗透思路,dirtycow,bypass_disfunction))

vulstack红队评估(三) </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body blogpost-body-html">一、环境搭建...

2021-10-17 04:27:46 674

原创 2021-10-15NTLM中继攻击(ntlm delay)

终于结束了,虽然没有毕业后成为一名red进入鹅产,但是到了小产业也感觉很好。齐名虽然年轻,但是朝气蓬勃。 我觉得同事都很开心,搞渗透测试运维也不错驻场。一、原理1.1ntlm认证机制参考资料:Windows本地认证和NTLM认证总的来说就是windows下有2种认证机制,kerb和ntlm(ntlm又分为第一版本和第二版本),kb用于域内,一般是kb优先用,不行了域内才会开始用ntlm。win2000以后,ntlm认证方式的hash(密码)都会被存入到SAM文件中,域内会存入ntdl。tdl

2021-10-15 00:48:53 2292

原创 2021-10-074号靶场转自y神的学习笔记(net渗透,sockcap,msf多重网段渗透,os-shell,验证码重放,C#解密,wfuzz穷举subdomain)

masscan扫描kali@kali:~$ sudo masscan -p 1-65535 192.168.0.134 --rate=1000[sudo] kali 的密码:Starting masscan 1.0.5 (http://bit.ly/14GZzc...

2021-10-07 03:15:04 1887

转载 【漏洞复现】之PhpStudy“后门”利用复现、修复及使用脚本快速复现(最全,转自https://www.cnblogs.com/yankaohaitaiwei/p/11604762.html)

【漏洞复现】之PhpStudy“后门”利用复现、修复及使用脚本快速复现 (本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 该复现参考网络中的文章,该漏洞复现仅仅是为了学习交流,严禁非法使用!!!  一、事件背景  北京时间9月20日,杭州公安发布《杭州警方通报打击涉网违法犯罪暨‘净网2019’专项行动战果》一文,文章曝光了国内知名PHP调试环境程序集成包“PhpStudy软件”遭到黑客篡改并植入“后...

2021-10-07 02:57:11 1024

转载 2021-10-07php后门利用(转自https://blog.csdn.net/god_zzZ/article/details/101678748)

【研究】PHPstudy后门利用 1.环境2.原理3.影响版本4.后门检测5.漏洞利用 1.环境 测试的是这两个版本 phpStudy_2016.11.03 后门版 PhpStudy20180211 后门版 PhpStudy软件对于国内众多开发...

2021-10-07 02:12:30 151

转载 phpstudy后门(转自feng)

几天前火绒说我的PHPstudy有马,我以为是误报没有在意,但接着我就在知乎上看到了PHPstudy真可能有后门,于是赶紧看了一下,还真有,是我之前下的2016版的,而我在官网下的2019的phpstudy_pro没有问题(文末给出了有后门(!!!)的安装包) 可以看到php-5....

2021-10-07 02:10:38 1836

原创 2021-10-02PE文件学习

PE文件学习推荐工具:lord PE、stud PE 《PE权威指南》,了解格式,看雪,吾爱破解 ,EXE是如何组成的,如何逆向一个EXE文件和安卓文件。这些东西不能不知道EXE文件和DLL文件实际上是一样的,唯一的区别就是用一个字段标示出了这个文件是EXE文件还是DLL文件64位不过就是把32位的字段拓展成64位,也叫PE32+文件,没本质区别。PE文件的定义基本都在“我的电脑”——下的“winnt.h”头文件中。而在这个“winnt.h”文件中的image format下就是系

2021-10-02 11:33:02 518

原创 免杀手法学习(纯笔记为了方便查询基本是记录大佬链接水文)

0、前言关于原理的学习可以参考远控免杀从入门到实践(1):基础篇 - FreeBuf网络安全行业门户[原创]免杀技术有一套(免杀方法大集结)(Anti-AntiVirus)-软件逆向-看雪论坛-安全社区|安全招聘|bbs.pediy.com一、mimikataz改源码方法过360免杀参考:Mimikatz源码免杀 |mimikataz是C写的,有源码,有源码的话,静态修改特征码绕过特征码扫描:图片参考月神:环境为vs2012注意:如果还是出现很多告警信息,那就降低报警级别:.

2021-10-01 17:06:40 806

转载 2021-09-26免杀(转自hack)|利用RGB隐写隐藏Shellcodehttps://mp.weixin.qq.com/s/X5jyqaEEoSQGRWwoBq2YwA

前言本篇文章将演示利用隐写术将 Shellcode 隐写入 PNG 图片 RGB 像素中,从而隐藏后门代码,并进行远程加载控制目标主机。实战演示需要使用 Invoke-PSImage 工具:•项目地址:https://github.com/peewpw/Invoke-PSImage首先使用 Cobalt Strike 生成 Powershell 类型(.ps1)的image-20210921133427498然后将刚才生成的 payload.ps1 文件放在 Invoke-P

2021-09-26 23:44:44 660

转载 VMware16在虚拟机Windows7下无法安装VMware tools问题vmware16(转自GakingChen)

1.基础信息        VMware Workstation 版本:16.1.1 build-17801498        虚拟机操作系统:Windows 7  2.问题1:无法安装VMware Tools   问题描述:          Windo...

2021-09-26 23:03:58 9948 3

原创 随笔大佬笔记转j神

实操,这波实操的思路是先从官网知道目标人员的姓名,然后通过exchange打点,然后发现打下来的点在域里,然后查看域内的所有用户,发现有用户的名字和目标用户的名字非常像,记下来这个用户名。然后查看在本机登录过的用户,发现有两个用户在本机(即exchange服务器)登录过,然后通过mimikatz抓本地密码,得到该用户的口令,刚好这个用户还是域管,然后通过域管+mimikatz拿下黄金票据进行维权。通过域管账户可以知道前面的可疑用户的完整信息,发现这个 可疑用户的信息完全能对上,然后用wmic通过域管账户在域

2021-09-25 12:40:15 84

转载 2021-09-24vscode创建C项目vscode创建项目(转自php中文网)

首页 >开发工具 >VSCode > 正文vscode怎么创建C语言项目原创2020-02-11 11:32:491100141、下载插件C/C++、C++ Intellisense;2、新建一个空文件夹,从VSCode打开。 (或File-->Open Folder-->新建一个空文件夹);3、按F5(用命令行gcc、g++;或者编写makefile文件,make;),选择C++(GDB/LLDB),生成launch.json(用来调试);4、修改launch.jso

2021-09-24 21:12:08 2015 1

转载 2021-09-24 vscode配置C++环境(转自浅花大佬)

vscode C++开发环境配置教程(教你如何用vscode写C++) </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body blogpost-body-html"> U...

2021-09-24 21:08:32 191

原创 vulstack2(hydra爆mssql、免杀360、cs、msf渗透、weblogic、computer brower服务支持6118,域管密码过期kerberos认证错误导致部分域服务不可用)

很久之前打了第一个靶场,但是打的不全,不舒坦,不够彻底,由于一直报rpc连接失败所以有的步骤不顺,这次学了一点小小的免杀技巧,过来带着练习的心态学学这个靶场。0、环境搭建(难点)环境搭建参考:漏洞详情 【红日安全-VulnStack】ATT&CK实战系列——红队实战(二) - yokan - 博客园红日靶场二 WalkThrough – Crispr –热爱技术和生活记得要在web机子里面手动开启服务,在 C:\Oracle\Middleware\user_projects\doma

2021-09-24 18:19:49 1452

转载 哈希长度扩展攻击(hash lengthextensionattacks)转自(freebuf婷儿)

*本文原创作者:婷儿小跟班✧,本文属FreeBuf原创奖励计划,未经许可禁止转载前言哈希长度扩展攻击(hash lengthextensionattacks)是指针对某些允许包含额外信息的加密散列函数的攻击手段。次攻击适用于MD5和SHA-1等基于Merkle–Damgård构造的算法。MD5扩展攻击介绍我们需要了解以下几点md5加密过程:MD5加密过程中512比特(64字节)为一组,属于分组加密,而且在运算的过程中,将512比特分为32bit*16块,分块运算关键利用的是MD5的填充,对加密的字符串进行填

2021-09-21 12:13:34 2412

原创 ssh不留痕迹登录

一、远程登录ssh时候w和last无法发现ssh -T [email protected] /bin/bash -issh -lroot 目标ip /usr/bin/bash/usr/bin/bash -i 表示在登录之后 调用bash命令-i 表示是交互式shell原因:w和last,只能发现完整的tty交互式终端,而上述命令并不会分配一个真正的tty,仅仅是调用了/bin/bash而已(接受我们的输入然后输出)#不留下.bash_historyunset HISTORY.

2021-09-20 16:41:43 3584

原创 再战beach靶场之web考核作业一

再战beach靶场之web考核作业一之前做过,这次boss改了这个靶场,有的步骤确实有些恶心心了,这次注重分析重点部分的技术原理,对于技术实现可能会弱化一些,所以看官见谅。。。信息收集老套路,访问172.16.6.135,会发现:查看源码,发现一串字符串,记住,这里是rc4加密,不是bs64了,改了!不过解密之后的结果还是这个:Pgibbonsdamnitfeel$goodtobeagang$ta改动二在于,你如果访问:直接访问是无法访问的,需要在自己的网卡上添

2021-09-16 22:55:02 142

原创 内网渗透作业2(mimikatz、pwdump/procdump/LaZagne/nmap)

内网渗透作业2(mimikatz、pwdump/procdump/LaZagne/nmap)很紧张很“充实”的培训,今天主要是教了怎么抓取PC的密码……密码抓取5法1.1mimikatz抓取明文密码mimikatz是一个法国人写的轻量级调试器。出众之处在于其可以直接从 lsass.exe 里猎取windows处于active状态账号明文密码,非常强大。在网上找了一些相关的文章自己的一点总结吧下载地址:https://github.com/gentilkiwi/mimikatz/rele

2021-09-16 22:52:35 1055

原创 网络作业一(搭建域、linux加入windows域、wmic渗透使用、linux渗透的信息收集、域环境信息收集)

网络侦查作业一(搭建域、linux加入windows域、wmic渗透使用、linux渗透的信息收集、域环境信息收集)今天培训已经很累了,我们结束了态势感知和三级跳板的课程,开始了网络侦查的学习。一、搭建域环境DC是win2008R2,为了方便我设置3台机子都是host-only,并且静态ip域内情况如下:域名:xixixi.com DNS:DC 主机名:dcAD:域管:administrator,密码dajiba123@ 普通域内用户:zq 密码dajiba...

2021-09-16 22:50:47 918

原创 2021-9-9web培训作业4

最近真的好累Web作业4(大作业)通达OA已知版本的漏洞的bp复现2017 11.x<11.5任意用户未授权先访问这个。拿到这个:code_uid":"{34E5EB18-3DCE-380F-C0F5-64D959E821BF}(记住:cookie一定要删除!!!!!!!!!!!)记住这个数据,访问logincheck_code.php:这个漏洞的第二种方法1. /ispirit/login_code.php {F73BA001-AA48-3A96-349..

2021-09-09 23:24:37 537 1

转载 ctf之php反序列化字符串数组逃逸(转自最详细的大佬)2021-9-9

[0CTF 2016]piapiapia WP(详细) 1.打开网站,是个登录框,尝试注入无果.....按道理来说就是注入了啊喂 2.玄学时间到:::       目录扫完啥结果没有。在buuctf做题总是这样...

2021-09-09 23:12:16 593

转载 ctf之无列名注入(一定结合子查询`innodb_index_stats` 和`innodb_table_stats`)转

# [0CTF 2016]piapiapia解题详细思路及复现 </h1> <div class="clear"></div> <div class="postBody"> <div id="cnblogs_post_body" class="blogpost-body cnblogs-markd...

2021-09-09 23:07:12 307

转载 ctf的flask模板注入config、current_app、url_for和get_flashed_messages(转自浩哥)

题目 过程 1.使用tplmap,发现有ssti注入 ./tplmap.py --os-shell -u 'http://www.target.com/page?name=John' 2.题目源码: import flaskimport osapp = flask.Flask...

2021-09-05 17:03:18 1184

原创 2021-09-02防火墙和CDN、Ajax跨域

CDN内容分发网络(Content Delivery Network,简称CDN)是建立并覆盖在承载网之上,由分布在不同区域的边缘节点服务器群组成的分布式网络。CDN应用广泛,支持多种行业、多种场景内容加速,例如:图片小文件、大文件下载、视音频点播、直播流媒体、全站加速、安全加速。借用阿里云官网的例子,来简单介绍CDN的工作原理。假设通过CDN加速的域名为www.a.com,接入CDN网络,开始使用加速服务后,当终端用户(北京)发起HTTP请求时,处理流程如下:当终端用户(..

2021-09-02 23:46:02 481

转载 内网安全攻防学习笔记第三章隧道转

第3章 隐藏通信隧道技术 3.1 基础知识3.2 网络层隧道技术3.3 传输层隧道技术3.4 应用层隧道技术3.5 SOCKS代理3.6 压缩数据3.7 上传和下载 3.1 基础知识 隧道是一种绕过端口屏蔽的通信方式,防火墙两端的数据包通过防火墙所允许的数据包类...

2021-08-31 22:44:44 205

转载 2021-08-31《内网安全攻防》学习笔记,第二章-域内信息收集(转自PowerLiu)

《内网安全攻防》学习笔记,第二章-域内信息收集 2020-07-212020-07-21 15:08:47阅读 1.1K02.1 内网信息搜集概述当渗透测试人员进入内网后,面对的是一片“黑暗森林”,所以渗透测试人员首先会对当前所处的网络环境进行判断,通常的判断分为三种。我是谁?——对机器角色的判断。这是哪?——对目前机器所处网络环境的拓扑结构进行分析和判断。我在哪?——对目前机器所处位置区域的判断。2.2 搜集本机信息1:查询网络配置信息获取本机网络配置信息:ipconfig /all2:查询操作系统及软件

2021-08-31 22:39:58 2349

原创 2021-8-29《内网安全攻防》第一章内网基础知识

这是MS08067实验室的作品,我看的过程中做了一些笔记,算是复习+学习吧。第一章、内网基础知识工作组:所有计算机对等,没有cs之分。相当于分小组,加入、创建工作组:右键“计算机”--->属性--->更改设置--->在“计算机名”的一栏中写入想好的名称,在“工作组”一栏中写入想要加入的工作组名称。退出工作组:同法改变工作组名称即可。域:有安全边界的计算机集合。分为:单域:一个域,一般一个域需要两个dc,因为一个dc坏了还能备份恢复回来父域 域树,子域只能使用父..

2021-08-30 01:03:28 898

原创 2021-08-29web培训作业3(fckeditor判断,通达oa漏洞,渗透脑图)

Web3 作业一、写一个脚本判断fck的版本思路:找到“version”字段,向下取30个字符,其中规则匹配1.2 1.2.3 1.2.3.4 这样的。输出。Python脚本:import osimport reimport requestsdef check(url): headers={ 'User-Agent':"Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, l...

2021-08-29 22:54:07 736

原创 2021-08-28web培训作业2(sql实战注入尝试getshell,googlehacking,数据库拿到账户信息登录后台管理,fck的upload)

目录Web2用sql漏洞实战打点。一、先用Google hacking 搜:inurl=二、最后筛选出4个目标:4.1有用信息14.2有用信息24.3有用的信息3Web2用sql漏洞实战打点。一、先用Google hacking 搜:inurl=english/board/view****.php?code=</br>---title: GoogleHacking - SQL 注入created: '2021-08-24T07:23:40.521Z

2021-08-28 07:52:36 6435 1

原创 2021-08-28培训web作业一sqli-labs

1-20的第4关联合注入对于这个1-20关,不是说选一个吗?我选第4关:基于报错的双引号注入。输入id=1’发现是”)闭合。Where id = (“x”)? 我猜。然后看语句:果然!$result=mysql_query($sql);//返回查询的数据的一个结果集,需要用php相应的mysql函数取值。比如mysql_fetch_array()这个函数会报错显示,并且限制一次回显行数。不赘述。5-19的第17关报错注入班长说这个也是选一题,所以我选的是...

2021-08-28 07:40:51 278

转载 dc9靶机(kockd开端口+写文件提权)

前言 DC系列最后一个靶机,还是延续着之前的传统,中规中矩,却不失新意。正如作者所言 all things must come to an end 所有事情最终都会来到终点,但人生还要继续,带着美好回忆迎接下一次挑战。???? 知识点 knockd服务/etc/pass...

2021-08-22 16:26:00 517

转载 2021-08-22dc8靶机(sqlmapgetshell+john+dos改unix解释器用exp提权)

namp 80端口Drupal7 发现url可能存在注入 确认数字型注入存在 简单一点上sqlmap 找到users表 获得密码 将这两个hash在john爆破 试了之后是john的密码,admin的密码没有爆出来,登陆 contact页面可以编辑 注意红框部分,可以编辑php代码,试着反弹...

2021-08-22 15:45:45 172

转载 2021-8-22dc5靶机实战记录(动态位置漏洞检测+无上传时包含日志写shell+screen改poc为exp提权)

配置的环境: kali:192.168.25.131         DC5-靶机 和 kali 在同一C段   渗透 nmap扫描网段,发现存活主机 nmap -sP 192.168.25.0/24   发现主机 192.168.25.135,判定为DC3-靶机,继续使用nmap获取详细信息 nmap -A -p 1-65535 192.168.25.135   目

2021-08-22 12:20:44 288

转载 2021-08-22dc6靶机实战wp插件漏洞利用+suid提权+rockyou+sudo -l换命令写shell+nmap运行nse提权(转)

  靶场下载链接: Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download (Torrent): https://download.vulnhub.com/dc/DC-6.zip.torrent ( Magnet) 0x01 环境搭建 直接使用VMware 或者 vi...

2021-08-22 12:02:00 707

原创 dc4靶机实战记录thee追加提权

一、外网打点80端口和22端口22 hydra爆破不出来,80,sql注入扫不出来。直接爆破admin账号admin密码happy进去之后发现命令执行:能列出文件 ,ls。所以, bp抓包试试改命令。nc反弹shell交互式:python -c 'import pty;pty.spawn("/bin/sh")'二、后渗透在用户jim目录下发现一个old password 文件:生成密码,爆破ssh用户,猜测本机还有什么用户。破解ssh.

2021-08-21 00:54:17 149

ctfweb题型总结大全(例题wp都有)

欢迎关注hacking水友攻防实验室,更多内容都在微信公众号

2022-04-17

good_wenzhang.zip

good_wenzhang.zip

2021-12-19

权限提升之利用相关服务提权(烂土豆系列).pdf

关于烂土豆系列提权的合集

2021-10-21

IL Spy反编译C#.rar

反编译C#的工具,适用于.net框架的渗透

2021-10-07

phpstudy后门.py

能够在phpstudyphpStudy20161103版本:php5.4.45与php5.2.17 phpStudy20180211版本:php5.4.45与php5.2.17

2021-10-07

Dedecms_20150618_member_sqli (2).py

dedecms5.7sp1后台(要能够注册member的vip账户后台才可以)存在sql延时注入exp,用火狐得到账户登录的cookie替换,然后Python2.7跑脚本,from乌云雨神 http://www.hekaiyu.cn/hacker/3060.html

2021-10-05

xixixiweb培训4大作业.rar

xixixiweb培训4大作业.rar

2021-09-09

通达OA的未授权、有限制未授权、upload——rce的poc.rar

通达OA的未授权、有限制未授权、upload——rce

2021-09-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除